OS
Direção da sessão
Gravação suportada
Upload suportado

Windows

Entrada

Checkmark button

Checkmark button

    

Saída

Checkmark button

Checkmark button

macOS

Entrada

Checkmark button

Crossmark

    

Saída

Checkmark button

Crossmark

Linux

Entrada

Crossmark

Crossmark

    

Saída

Checkmark button

Checkmark button

Implementando os certificados

Se você estiver implementando isso em dispositivos Windows, precisará converter seus arquivos PEM e CRT para o formato PFX usando o seguinte comando, substituindo <CertificateAndKeyName> e <CertificateName> pelos respectivos nomes de arquivo:

openssl pkcs12 \
-inkey <NomeDoCertificadoECágina>.pem \ 
-in <NomeDoCertificadoECágina>.crt \ 
-export \ 
-out <NomeDoCertificado>.pfx

O certificado PFX resultante pode ser implementado no armazenamento de certificados local dos dispositivos de destino usando sua solução de gerenciamento de endpoints. Após a implementação, o certificado deverá  aparecer no Gerenciador de Certificados do computador local (pesquise por gerenciar certificados do computador na pasta Pessoal/Certificados).

O PowerShell chama este local de:

cert:\LocalMachine\Meu

Para minimizar o acesso à chave privada, restrinja as permissões à conta SYSTEM e somente às contas de administrador necessárias. Você pode verificar isso no Gerenciador de Certificados do computador local clicando com o botão direito do mouse no certificado, selecionando Todas as Tarefas, depois Gerenciar Chaves Privadas… e confirmando que somente as contas necessárias têm acesso.

Se você estiver implementando isso em  dispositivos Linux, nenhuma alteração será necessária. Você deve colocar o arquivo PEM da chave privada em /etc/teamviewer/ssl/private e o arquivo CRT do certificado público em /etc/teamviewer/ssl/certs. Certifique-se de que o certificado público e a chave privada correspondente tenham o mesmo nome base, por exemplo,  <NomeDoCertificadoECágina>.pem <NomeDoCertificadoECágina>.crt. Certifique-se de que o usuário root seja o proprietário do arquivo da chave privada. Recomenda-se minimizar o acesso ao  próprio usuário root .

Testar e aplicar a política

Como o processo de configuração desse recurso é complexo, recomenda-se testá-lo antes de implementá-lo em outros dispositivos. Isso pode ser feito instalando o certificado em um dispositivo local e aplicando a política ao mesmo dispositivo.

Para enviar a gravação da sessão de saída, inicie uma sessão de controle remoto a partir do dispositivo e, em seguida, comece a gravar. Para enviar a gravação da sessão de entrada, inicie uma conexão com o dispositivo e verifique se a gravação é iniciada automaticamente. Depois, verifique se o arquivo foi enviado com sucesso para o servidor SFTP após a gravação ser interrompida. Isso confirma que a criptografia, a descriptografia e a configuração do SFTP, bem como a conexão do dispositivo de envio com o servidor, estão funcionando corretamente.

Se um upload falhar, ele será repetido após um curto período de tempo, que aumentará a cada tentativa subsequente com falha, até um máximo de uma hora. O tempo limite reduzirá o número de solicitações errôneas ao servidor SFTP. Principalmente durante testes, quando a configuração ainda está sendo ajustada, a próxima tentativa pode não ocorrer imediatamente após a interrupção da gravação. Para tentar outro upload imediatamente, reinicie o TeamViewer completamente (por exemplo, reiniciando o computador).

Após o teste ser bem-sucedido, primeiro implemente o certificado em todos os dispositivos que utilizam sua solução de gerenciamento de endpoints e, em seguida, aplique a política a esses dispositivos. Assim que esses dispositivos registrarem sessões de controle remoto, todas as gravações serão enviadas automaticamente para o seu servidor.