oray
  • Produits
  • Téléchargements
  • Ressources
  • Explorez
  • Partenaires
  • Tarification
Produits
  • AweSun Contrôle Bureau à distance
  • AweSeed Réseautage Intelligente
  • AweShell NAT Traversal Expert
Téléchargements
  • AweSun Édition personnelle
  • Client AweSeed
  • Client AweShell
Ressources
  • Ressources
Explorez
  • Racheter le code
  • À propos de nous
Partenaires
  • Partenaires
Tarification
  • Plan personnel AweSun
  • Plan d'affaires d'AweSeed
  • Plan personnel AweShell
  • Plan d'affaires AweShell
Plus
i18n
fr
arrow
AI-translated page. Original content available in English.
Contactez-nous
Matériel intelligent

Coque d'arachide

  • Tournesol
  • Pissenlit
  • Coque d'arachide
Rechercher ce produit
Rechercher tous.
  • Rechercher tous les documents

Démarrage rapide

Tutoriels sur les applications de classe de site

Accès à distance aux systèmes de bureau OA/ERP/CRM

Accès à distance au système de stockage NAS Qunhui/Weitong

Accès à distance aux systèmes DeepSeek / Whisper / SD AI

Construisez un disque cloud privé en 1 minute et réalisez un accès hors réseau

Tutoriels d'application de classe régulière

Accès à distance à Windows Bureau à distance

Accès à distance aux services SSH

Accès à distance à MySQL/SQL Server

Tutoriel client coquille darachide

1 minute daccès intranet ERP

1 minute pour créer un site Web et réaliser un accès hors réseau

Logiciels

Du côté de l'ordinateur

Tutoriels dutilisation pour Windows

Autres

NAS Qunhui-tutoriel de pénétration intranet

Plateforme de gestion

Centre de sécurité

Renseignements sur les menaces

Contrôle daccès

Alarmes de surveillance

Protection contre le dynamitage

Centre de cas

Cas d'application

Systèmes de bureau

Accès à distance à des systèmes tels que ERP/OA/CRM

Centre de sécurité 


Annuler

Retour à la page d'accueil

Démarrage rapide

 

Utilisateurs individuels

 

Comment utiliser le code didentification pour lancer une assistance à distance?

 

Personne en service

 

Quest-ce quune connexion de canal

 

Tutoriel de contrôle à distance de sécurité des tournesols

 

Aide opérationnelle

 

Applications logicielles

 

Applications côté ordinateur

 

Comment les fichiers distants sur votre ordinateur

 

Comment les ordinateurs distants CMD/SSH

 

Contrôle multi-écran multi-écran multi-écran

 

Contrôle de changement de bord

 

Carte de la tablette numérique

 

Écran de confidentialité

 

Carte de la poignée

 

Matériel intelligent

 

Matériel de démarrage

 

Foire aux questions sur la prise de démarrage/carte à enficheuses

 

Contrôle à distance sans réseau

 

Résolution et fréquence de rafraîchissement pris en charge par les appareils intelligents à distance

 

FAQ sur les appareils intelligents à distance

 

Manuel du logiciel

 

Windows

 

Manuel dutilisation pour Windows Personal Edition

 

Matériel intelligent

 

Socket C2 Manuel dutilisation

 

Centre de cas

 

Cas de scène

 

Télétravail

 

Les tournesols aident Huawei à améliorer lefficacité de la collaboration

 

Cas de l'industrie

 

Transport intelligent

 

Le plan intégré doux et dur pour construire le fonctionnement et la gestion de lintranet, la privatisation des tournesols de Beirui et le déploiement de Zhejiang China Ride

 

Solutions

 

Opérons et opérations informatiques

 

Compétences en gestion informatique à distance: comment regrouper de grandes quantités de matériel informatique? Comment le regroupement rapide est-il configuré?

 

En réponse aux quatre problèmes majeurs de lexploitation et de la gestion de la chaîne, le plan dexploitation et de gestion de Bei Rui Sunflower IT permet au secteur de la vente au détail en chaîne

 

Comment les entreprises peuvent-elles rapidement mettre en place un système dexploitation et de gestion informatique à distance pour faire face aux activités de vacances?

 

Comment les équipements commerciaux de première ligne peuvent-ils être efficaces? Commencez par ces quatre aspects

 

Prend en charge le nouveau système dexploitation du serveur pivot de Zhongxing, la localisation de la confiance en énergie de Beirui tournesol

 

Télétravail

 

Après la mise en place du système de télétravail, comment gérer les actifs informatiques de l'entreprise de manière unifiée?

 

Support technique

 

Assistance efficace, image professionnelle, leader client! Trois aspects pour construire une réputation professionnelle de soutien technique d'entreprise

 

Plus au coup par coup, comment les entreprises peuvent-elles créer des services de support technique en plateforme?

 

Rechercher ce produit

Rechercher tous.

Page d'accueil Coque d'arachide Centre de sécurité Contrôle daccès

Contrôle daccès

Date de mise à jour:2025-05-19 15:56:02

<A href = "https://activity.aweshell.aweray.com/business-pro? Icn = HSK_QUESTION_APPLY "target =" _ blank ">!

Afin de répondre aux besoins d'accès sécurisé d'un plus grand nombre d'utilisateurs pour les applications de pénétration intranet, la coque d'arachide a lancé la fonction ** [contrôle d'accès] **. Les utilisateurs doivent simplement accéder au https://b.oray.com et accéder à la plate-forme de gestion des coquilles d'arachide. Cette fonctionnalité peut être consultée dans la barre de navigation de gauche.

Ce qui suit est une introduction et une description de fonctionnement de la fonction de la coquille d'arachide [contrôle d'accès].

#1. Introduction aux fonctionnalités Contrôle d'accès à la coque d'arachide, prend en charge le réglage de l'heure spécifiée, de la région, de l'adresse IP, du navigateur, du système, etc. pour limiter l'accès aux applications. Les utilisateurs peuvent définir plusieurs restrictions d'accès pour un mappage intranet. !

#2. Étapes de fonctionnement Une fois la fonction de contrôle d'accès ouverte, entrez dans ** [Beirui Peanut Shell Management Platform]-> [Access Control]-> [Paramètres immédiats] ** pour les paramètres de contrôle d'accès. !

##2.1 Vérification des mots de passe | Élément de réglage | Introduction aux fonctionnalités | | Très bon. | Nom de la règle | Nom de la règle d'accès personnalisé | | Mappage intranet | Choisissez le mappage qui doit définir le contrôle d'accès | | Vérification du mot de passe | Après avoir activé le mot de passe pour définir le mot de passe, vous devez vérifier le mot de passe avant de pouvoir vous connecter pour assurer la sécurité du site Web |

!

##2.2 limite de temps | Élément de réglage | Introduction aux fonctionnalités | | Très bon. | Nom de la règle | Nom de la règle d'accès personnalisé | | Mappage intranet | Choisissez le mappage qui doit définir le contrôle d'accès | | Limite de période | Définissez la période correspondante pour que le mappage soit autorisé à être accessible | | Limite de temps | Paramètres de sélection unique Pendant la période de temps spécifiée, le mappage sélectionné est autorisé/refusé à être accessible, et jusqu'à 5 périodes sont prises en charge; le raffinement peut être utilisé en combinaison avec des restrictions de période

** Autoriser : Autoriser l'accès au mappage dans un délai spécifié
Interdit: carte d'accès interdite pendant l'heure spécifiée

Scène par exemple: l'accès au système de bureau est autorisé entre 09h00 et 18h00 pendant les heures de travail, et l'accès est interdit pendant le reste du temps |

!

##2.3 Limites régionales | Élément de réglage | Introduction aux fonctionnalités | | Très bon. | Nom de la règle | Nom de la règle d'accès personnalisé | | Mappage intranet | Choisissez le mappage qui doit définir le contrôle d'accès | | Restrictions régionales | Définissez les cartes sélectionnées pour permettre/refuser l'accès uniquement sous les restrictions de zone spécifiées. Précisément au niveau municipal

** Autoriser : Autoriser le mappage d'accès hors réseau de la zone cochée
Interdit **: carte d'accès au réseau externe de la zone cochée interdite

Scène exemple: n'autoriser que le réseau de la région chinoise à accéder au mappage |

!

##2.4 Limites IP | Élément de réglage | Introduction aux fonctionnalités | | Très bon. | Nom de la règle | Nom de la règle d'accès personnalisé | | Mappage intranet | Choisissez le mappage qui doit définir le contrôle d'accès | | Limites IP | Définissez le mappage sélectionné pour autoriser/refuser l'accès sous les restrictions d'adresse IPv4 spécifiées

** Autoriser : Autoriser l'accès au mappage uniquement pour des adresses IP spécifiques, réduire le risque de piratage
Interdit **: pour les adresses IP connues à haut risque, dirigez-le comme une liste noire et ne pas accéder au mappage

Scène par exemple: n'autorisez que les adresses IP spécifiques de la partie totale de l'entreprise à accéder au système commercial interne
|

!

! ** Note: ** ** 1 Le segment d'adresse IP peut ajouter jusqu'à 100 enregistrements; ** ** 2 Vous devez définir plusieurs enregistrements d'adresses IP, cliquez sur "Importer", vous pouvez suivre les étapes de démarrage pour ajouter par lots. **

##2.5 Limites du navigateur | Élément de réglage | Introduction aux fonctionnalités | | Très bon. | Nom de la règle | Nom de la règle d'accès personnalisé | | Mappage intranet | Choisissez le mappage qui doit définir le contrôle d'accès | | Restrictions du navigateur | Différents types et versions de navigateurs peuvent présenter des failles de sécurité, qui sont facilement exploitées par les pirates, ce qui constitue une menace pour le système d'entreprise. Ils peuvent être définis sur le type de navigateur spécifié (Google Chrome/Microsoft Edge/Apple Safari/Firefox) et sous les restrictions de version, le mappage HTTPS sélectionné est autorisé/refusé d'accès

** Autoriser : Seuls les navigateurs désignés et leurs versions spécifiées sont autorisés à accéder au mappage
Interdit **: Pour les types et versions de navigateurs connus à risque, classés comme liste noire, carte d'accès interdit

Scène exemple: Autoriser uniquement le mappage d'accès avec le navigateur Google Chrome |

!

##2.6 Restrictions système | Élément de réglage | Introduction aux fonctionnalités | | Très bon. | Nom de la règle | Nom de la règle d'accès personnalisé | | Mappage intranet | Choisissez le mappage qui doit définir le contrôle d'accès | | Restrictions du système | Comme la version de type de navigateur, certaines versions du système d'exploitation peuvent également présenter des risques de sécurité, qui peuvent être définis sous les restrictions du système d'exploitation spécifié (Windows/macOS Linux/Android/iOS) et de la version, le mappage HTTPS sélectionné est autorisé/refusé d'accès

** Autoriser : Seuls les systèmes spécifiés et leurs versions spécifiées sont autorisés à accéder au mappage
Interdit **: Pour les types et versions de systèmes connus à risque, classés comme une liste noire, interdire l'accès au mappage

Scène exemple: autoriser uniquement l'accès au mappage avec le système d'exploitation Windows |

!

À ce stade, l'introduction du tutoriel de contrôle d'accès à la coquille d'arachide est terminée. Si vous avez des questions, veuillez contacter le service client </https://service.aweray.com = "/" target = "_ blank"> pour consultation.

Le contenu du document vous a-t-il aidé?

Oui
Non

Si vous rencontrez des problèmes liés au produit, vous pouvez consulter Service à la clientèle en ligne Demandez de l'aide.

Rétroaction sur le document

Souris contenu sélectionné, problème de rétroaction rapide

Si vous avez des doutes dans le document sélectionné, vous pouvez rapidement réagir au problème et nous ferons un suivi.

Exemple:

Dandelion Routeur

Dans l'interface de gestion du routeur,Dans l'interface de gestion du routeur,

①DHCP: SUR;

② Plage d'adresses IP: remplissez les segments d'adresse de début et de fin;

Rétroaction sur le document  Rétroaction sur le document

Ok, je l'ai eu

Questions connexes

· Contrôle daccès· Protection contre le dynamitage· Alarmes de surveillance· Renseignements sur les menaces

Autres questions

· Contrôle daccès· Accès à distance à MySQL/SQL Server· NAS Qunhui-tutoriel de pénétration intranet· Accès à distance aux services SSH· Accès à distance aux systèmes de bureau OA/ERP/CRM· Alarmes de surveillance
Rétroaction sur le document
Achat
  • AweSun
  • AweSeed
  • AweShell
  • Matériel intelligent
Téléchargements
  • Client AweSun
  • Client AweSeed
  • Client AweShell
À propos de
  • Profil de l'entreprise
  • Partenaires
  • Blog
Soutien
  • Ressources
  • Contactez-nous
  • Politique de confidentialité
  • Conditions d'utilisation
  • Politique de cookies
  • Site Chine continentale
Copyright ©2026 AweRay PTE Tous droits réservés.
Achat
  • AweSun
  • AweSeed
  • AweShell
  • Matériel intelligent
Téléchargements
  • Client AweSun
  • Client AweSeed
  • Client AweShell
À propos de
  • Profil de l'entreprise
  • Partenaires
  • Blog
Soutien
  • Ressources
  • Contactez-nous
  • Politique de confidentialité
  • Conditions d'utilisation
  • Politique de cookies
  • Site Chine continentale
Site Chine continentale
Copyright ©2026 AweRay PTE Tous droits réservés.