O Cloud Session Recording permite que você carregue gravações de sessão para armazenamento personalizado. Armazenar essas gravações para revisão posterior pode ser útil para melhorias de qualidade, treinamento e auditoria. Este artigo explica como configurar a Gravação de Sessão na Nuvem. Para saber mais sobre como iniciar uma gravação de uma sessão remota, leia este artigo.

Este artigo se aplica aos detentores de licenças do Tensor que usam Windows e Linux.

Como configurar a gravação de sessão na nuvem

Para configurar isso, você terá que criar ou atualizar uma política do TeamViewer e adicionar uma configuração de política específica . Essa configuração de política é chamada Carregar gravação de sessão para armazenamento personalizado. Ele oferece a opção de carregar gravações de sessão para um servidor SFTP, que pode ser auto-hospedado ou executado em um ambiente de nuvem, como Azure ou Amazon Web Services.

Portanto, para configurar o Cloud Session Recording, você precisa:

  1. Crie uma política e adicione a configuração de política Carregar gravação de sessão na nuvem personalizada para sua política. Saiba como criar uma política aqui.
  2. Aplique a política aos seus dispositivos. Saiba como aplicar uma política aos seus dispositivos aqui.

Assim que a política for aplicada aos seus dispositivos, todas as sessões gravadas do TeamViewer estabelecidas nesses dispositivos serão carregadas para o seu armazenamento na nuvem.

💡 Dica: Essa configuração de política pode ser combinada com outras configurações de política.

Por exemplo, você pode adicionar à sua política as seguintes configurações de política:

  • Impor a gravação automática de sessões de controle remoto
  • Desativar a interrupção e pausa de gravações de sessão

Como configurar a configuração de política

Métodos de autenticação

Atualmente, oferecemos suporte a dois tipos de métodos de autenticação:

  • Autenticação de senha
  • Autenticação de chave pública

Verifique qual deles é suportado pelo seu servidor/serviço SFTP e escolha o Tipo de Serviço apropriadamente.

Digite o nome de usuário da conta que deve ser usada para o upload e defina a URL de destino, que será seu servidor SFTP, incluindo o caminho para a gravação da sessão. Recomenda-se que os direitos da conta escolhida para acesso de gravação sejam minimizados e potencialmente limitados à respectiva pasta para a qual a URL está apontando.

Senha criptografada/Chave privada criptografada

As credenciais que serão usadas para carregar gravações de sessão para o armazenamento SFTP serão criptografadas e descriptografadas por um certificado definido pelo usuário. Isso garante que apenas o dispositivo de carregamento tenha acesso às credenciais SFTP. Isso significa que a senha ou chave privada precisará ser fornecida em um estado criptografado. Isso pode ser alcançado seguindo estas etapas:

1. Esta etapa pode ser ignorada se já houver um certificado capaz de descriptografar arquivos. Para criar esse certificado, você pode usar o comando New-SelfSignedCertificate PowerShell (consulte a documentação aqui) substituindo <YourCertificateSubject> pelo nome da entidade desejada (requer direitos elevados para ser executado):

New-SelfSignedCertificate -Subject <YourCertificateSubject> -CertStoreLocation cert:\LocalMachine\My -KeyUsage KeyEncipherment, DataEncipherment, KeyAgreement -Type DocumentEncryptionCert

2. Suas credenciais escolhidas devem ser criptografadas na Sintaxe de Mensagem Criptográfica (CMS) com seu certificado. Isso pode ser feito usando o comando Protect-CmsMessagePowerShell (Documentação) substituindo <Certificate> pelo caminho para o certificado ou um identificador como o assunto ou a impressão digital.

  • Autenticação de senha: Substitua <Senha> pela senha da conta de usuário SFTP.

Protect-CmsMessage -To <Certificado> -Content <Senha>

  • Autenticação de chave pública: Substitua <PathToPrivateKey> pelo caminho relativo ou absoluto da chave privada da conta de usuário SFTP.

Get-Content <CaminhoParaChavePrivada> | Protect-CmsMessage -To <Certificado>

3. Para que a descriptografia dessas credenciais funcione nos dispositivos aos quais a política será atribuída, o certificado também deve ser implementado. Para garantir que o certificado não possa ser adulterado, o certificado deve ser implementado em um local seguro.

  • Windows: armazene o certificado no certificado de armazenamento de certificados do computador local:\LocalMachine\My (armazenamento de certificados do computador local). Sugerimos limitar o acesso à chave privada à conta SYSTEM.
  • Linux: Armazene a chave privada em /etc/teamviewer/ssl/private e certificados públicos em /etc/teamviewer/ssl/certs. Verifique se o certificado público e a chave privada correspondente têm o mesmo nome de arquivo base. por exemplo, MyCompanySFTP.pem e MyCompanySFTP.key . Certifique-se de que o root é o proprietário do arquivo de chave privada e é a única conta com acesso a ele.

Agora, você está pronto para salvar a política. Recomenda-se que toda a configuração seja testada antes de implementá-la completamente.

Como salvar a configuração de política

Salvando a configuração de política com senha criptografada - Tipo de serviço é SFTP (Senha)

Se você optar por salvar a configuração de política com uma senha criptografada, adicione as informações nos campos abaixo e salve a configuração de política.

  • Nome de usuário
  • URL de destino
  • Senha criptografada
  • Impressão digital do certificado

Salvando a configuração de política com uma chave privada criptografada - O tipo de serviço é SFTP (Chave Pública)

Se você optar por salvar a configuração de política com uma chave privada criptografada, adicione as informações nos campos mencionados abaixo e salve a configuração de política:

  • Nome de usuário
  • URL de destino
  • Chave privada criptografada
  • Impressão digital do certificado