• Nenhum resultado encontrado

Manual do Utilizador para o Serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

N/A
N/A
Protected

Academic year: 2021

Share "Manual do Utilizador para o Serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)"

Copied!
20
0
0

Texto

(1)

Manual do Utilizador para o Serviço IM e Presence no Cisco

Unified Communications Manager, Versão 9.0(1)

Primeira publicação: May 25, 2012

Americas Headquarters

Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 527-0883

(2)

AS ESPECIFICAÇÕES E INFORMAÇÕES RELATIVAS AOS PRODUTOS EXISTENTES NESTE MANUAL ESTÃO SUJEITAS A ALTERAÇÕES SEM AVISO PRÉVIO. TODAS AS DECLARAÇÕES, INFORMAÇÕES E RECOMENDAÇÕES CONTIDAS NESTE MANUAL SÃO CONSIDERADAS EXATAS, MAS SÃO APRESENTADAS SEM QUALQUER TIPO DE GARANTIA, EXPRESSA OU IMPLÍCITA. OS UTILIZADORES SÃO TOTALMENTE RESPONSÁVEIS PELA APLICAÇÃO DE QUALQUER PRODUTO.

A LICENÇA DE SOFTWARE E A GARANTIA LIMITADA DO PRODUTO INCLUÍDO SÃO APRESENTADAS NO PACOTE DE INFORMAÇÕES FORNECIDO COM O PRODUTO E SÃO INCORPORADAS NESTE DOCUMENTO POR ESTA REFERÊNCIA. SE NÃO CONSEGUIR LOCALIZAR A LICENÇA DE SOFTWARE OU A GARANTIA LIMITADA, CONTACTE O REPRESENTANTE CISCO PARA OBTER UMA CÓPIA.

A implementação pela Cisco da compressão de cabeçalho TCP é uma adaptação de um programa desenvolvido pela Universidade da Califórnia, Berkeley (UCB), como parte da versão de domínio público da UCB do sistema operativo UNIX. Todos os direitos reservados. Copyright©1981, Regents of the University of California.

NÃO OBSTANTE QUALQUER OUTRA GARANTIA NESTE DOCUMENTO, TODOS OS FICHEIROS DE DOCUMENTOS E O SOFTWARE DESTES FORNECEDORES SÃO FORNECIDOS “TAL COMO ESTÃO” COM TODAS AS FALHAS. A CISCO E OS FORNECEDORES ACIMA MENCIONADOS EXCLUEM TODAS AS GARANTIAS, EXPRESSAS OU IMPLÍCITAS, INCLUINDO, ENTRE OUTRAS, GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UMA FINALIDADE ESPECÍFICA E DE NÃO INFRAÇÃO, OU RESULTANTES DE NEGOCIAÇÃO, LEGISLAÇÃO, UTILIZAÇÃO OU COMERCIALIZAÇÃO.

EM CASO ALGUM SERÁ A CISCO OU RESPETIVOS FORNECEDORES RESPONSÁVEIS POR QUALQUER PREJUÍZO ESPECIAL, ACIDENTAL OU INDIRETO, INCLUINDO, ENTRE OUTROS, PREJUÍZOS POR PERDA DE LUCROS OU PREJUÍZOS PARA OS DADOS RESULTANTES DA UTILIZAÇÃO OU DA INCAPACIDADE DE UTILIZAÇÃO DESTE MANUAL, AINDA QUE A CISCO OU RESPETIVOS FORNECEDORES TENHAM SIDO NOTIFICADOS DA POSSIBILIDADE DE OCORRÊNCIA DE TAIS PREJUÍZOS. Cisco e o logótipo da Cisco são marcas comerciais ou marcas comerciais registadas da Cisco e/ou das respetivas empresas afiliadas nos EUA e noutros países. Para ver uma lista das marcas comerciais da Cisco, aceda a este URL:http://www.cisco.com/go/trademarks. As marcas comerciais de terceiros mencionadas são propriedade dos respetivos proprietários. A utilização da palavra parceiro não implica uma relação de parceria entre a Cisco e qualquer outra empresa. (1110R)

Nenhum dos endereços IP utilizados neste documento se destina a ser um endereço verdadeiro. Todos os exemplos, comandos e valores incluídos no documento são meramente ilustrativos. A utilização de endereços IP verdadeiros em conteúdos ilustrativos é uma coincidência não intencional.

AS ESPECIFICAÇÕES E INFORMAÇÕES RELATIVAS AOS PRODUTOS EXISTENTES NESTE MANUAL ESTÃO SUJEITAS A ALTERAÇÕES SEM AVISO PRÉVIO. TODAS AS DECLARAÇÕES, INFORMAÇÕES E RECOMENDAÇÕES CONTIDAS NESTE MANUAL SÃO CONSIDERADAS EXATAS, MAS SÃO APRESENTADAS SEM QUALQUER TIPO DE GARANTIA, EXPRESSA OU IMPLÍCITA. OS UTILIZADORES SÃO TOTALMENTE RESPONSÁVEIS PELA APLICAÇÃO DE QUALQUER PRODUTO.

A LICENÇA DE SOFTWARE E A GARANTIA LIMITADA DO PRODUTO INCLUÍDO SÃO APRESENTADAS NO PACOTE DE INFORMAÇÕES FORNECIDO COM O PRODUTO E SÃO INCORPORADAS NESTE DOCUMENTO POR ESTA REFERÊNCIA. SE NÃO CONSEGUIR LOCALIZAR A LICENÇA DE SOFTWARE OU A GARANTIA LIMITADA, CONTACTE O REPRESENTANTE CISCO PARA OBTER UMA CÓPIA.

A implementação pela Cisco da compressão de cabeçalho TCP é uma adaptação de um programa desenvolvido pela Universidade da Califórnia, Berkeley (UCB), como parte da versão de domínio público da UCB do sistema operativo UNIX. Todos os direitos reservados. Copyright©1981, Regents of the University of California.

NÃO OBSTANTE QUALQUER OUTRA GARANTIA NESTE DOCUMENTO, TODOS OS FICHEIROS DE DOCUMENTOS E O SOFTWARE DESTES FORNECEDORES SÃO FORNECIDOS “TAL COMO ESTÃO” COM TODAS AS FALHAS. A CISCO E OS FORNECEDORES ACIMA MENCIONADOS EXCLUEM TODAS AS GARANTIAS, EXPRESSAS OU IMPLÍCITAS, INCLUINDO, ENTRE OUTRAS, GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UMA FINALIDADE ESPECÍFICA E DE NÃO INFRAÇÃO, OU RESULTANTES DE NEGOCIAÇÃO, LEGISLAÇÃO, UTILIZAÇÃO OU COMERCIALIZAÇÃO.

EM CASO ALGUM SERÁ A CISCO OU RESPETIVOS FORNECEDORES RESPONSÁVEIS POR QUALQUER PREJUÍZO ESPECIAL, ACIDENTAL OU INDIRETO, INCLUINDO, ENTRE OUTROS, PREJUÍZOS POR PERDA DE LUCROS OU PREJUÍZOS PARA OS DADOS RESULTANTES DA UTILIZAÇÃO OU DA INCAPACIDADE DE UTILIZAÇÃO DESTE MANUAL, AINDA QUE A CISCO OU RESPETIVOS FORNECEDORES TENHAM SIDO NOTIFICADOS DA POSSIBILIDADE DE OCORRÊNCIA DE TAIS PREJUÍZOS. Cisco e o logótipo da Cisco são marcas comerciais ou marcas comerciais registadas da Cisco e/ou das respetivas empresas afiliadas nos EUA e noutros países. Para ver uma lista das marcas comerciais da Cisco, aceda a este URL:http://www.cisco.com/go/trademarks. As marcas comerciais de terceiros mencionadas são propriedade dos respetivos proprietários. A utilização da palavra parceiro não implica uma relação de parceria entre a Cisco e qualquer outra empresa. (1110R)

Nenhum dos endereços IP utilizados neste documento se destina a ser um endereço verdadeiro. Todos os exemplos, comandos e valores incluídos no documento são meramente ilustrativos. A utilização de endereços IP verdadeiros em conteúdos ilustrativos é uma coincidência não intencional.

(3)

Í N D I C E

Introdução à interface Opções do utilizador do Cisco Unified CM IM e Presence 1

Browsers suportados 1

Iniciar sessão nas Opções do utilizador do Cisco Unified CM IM e Presence 1

Configurar políticas de privacidade 3

Definir a política de privacidade predefinida 3

Adicionar utilizadores internos às listas de exceções Permitidos ou Bloqueados 5

Adicionar utilizadores externos às listas de exceções Permitidos ou Bloqueados 6

Adicionar domínios externos às listas de exceção Permitidos ou Bloqueados 7

Organizar a lista de contactos 9

Adicionar contactos à lista de contactos 9

Eliminar contactos da lista de contactos 11

Ver a lista de contactos 11

Configurar o temporizador de atualização da lista de contactos 11

Resolução de problemas da interface Opções do utilizador do Cisco Unified CM IM e Presence 13

Não é possível iniciar sessão na interface Opções do utilizador 13

Sessão terminada automaticamente a partir da interface Opções do utilizador 13

Como aceder às opções de acessibilidade 15

Aceder aos ícones da janela 15

(4)
(5)

C A P Í T U L O

1

Introdução à interface Opções do utilizador do

Cisco Unified CM IM e Presence

• Browsers suportados, página 1

• Iniciar sessão nas Opções do utilizador do Cisco Unified CM IM e Presence, página 1

Browsers suportados

A interface Opções do utilizador do Cisco Unified CM IM e Presence suporta estes browsers: • Microsoft Internet Explorer 6

• Microsoft Internet Explorer 7 • Microsoft Internet Explorer 8 • Firefox 3.x

O IM e Presence não suporta atualmente o Safari nem o Google Chrome.

Nota

Tópicos relacionados

Iniciar sessão nas Opções do utilizador do Cisco Unified CM IM e Presence, na página 1

Iniciar sessão nas Opções do utilizador do Cisco Unified CM

IM e Presence

Antes de começar

Pode utilizar a interface Opções do utilizador do Cisco Unified CM IM e Presence para personalizar definições, criar mensagens de resposta pessoais e organizar contactos.

(6)

• Para iniciar sessão na interface Opções do utilizador do Cisco Unified CM IM e Presence, o administrador tem de atribuir ao utilizador o Grupo “Utilizador final CCM padrão”.

• Obtenha as seguintes informações junto do administrador do sistema:

◦ Endereço de URL das Opções do utilizador do Cisco Unified CM IM e Presence.

◦ Nome de utilizador e palavra-passe das Opções do utilizador do Cisco Unified CM IM e Presence. • Certifique-se de que está a utilizar um browser suportado.

Procedimento

Passo 1 Abra um browser suportado no computador.

Passo 2 Introduza o endereço de URL das Opções do utilizador do Cisco Unified CM IM e Presence, semelhante a:

http://<IM and Presence server>/cupuser.

Passo 3 Introduza o nome de utilizador das Opções do utilizador do Cisco Unified CM IM e Presence.

Passo 4 Introduza a palavra-passe das Opções do utilizador do Cisco Unified CM IM e Presence fornecida pelo

administrador do sistema.

Passo 5 Selecione Iniciar sessão.

Para terminar sessão da interface Opções do utilizador, selecione Terminar sessão no canto superior direito da janela Opções do utilizador. Por motivos de segurança, a sessão será terminada automaticamente das Opções do utilizador após trinta minutos de inatividade.

Tópicos relacionados

Browsers suportados, na página 1

Introdução à interface Opções do utilizador do Cisco Unified CM IM e Presence Iniciar sessão nas Opções do utilizador do Cisco Unified CM IM e Presence

(7)

C A P Í T U L O

2

Configurar políticas de privacidade

• Definir a política de privacidade predefinida, página 3

• Adicionar utilizadores internos às listas de exceções Permitidos ou Bloqueados, página 5 • Adicionar utilizadores externos às listas de exceções Permitidos ou Bloqueados, página 6 • Adicionar domínios externos às listas de exceção Permitidos ou Bloqueados, página 7

Definir a política de privacidade predefinida

As políticas de privacidade permitem determinar os utilizadores que podem ver o seu estado de disponibilidade e enviar-lhe mensagens instantâneas (MI). Esta versão do IM e Presence suporta a regra da lista de contactos em que qualquer pessoa na lista de contactos (monitorizada por si) pode ver o seu estado de disponibilidade por predefinição, exceto se recusar explicitamente a permissão dessa pessoa para ver o seu estado.

Assim, as políticas de privacidade são utilizadas para permitir e bloquear utilizadores e domínios. As opções seguintes permitem configurar a política de privacidade como predefinição ao nível organizacional ou por pedido específico ao utilizador.

• Permitir: é permitido aos utilizadores/domínios ver o seu estado de disponibilidade e enviar-lhe mensagens instantâneas por predefinição, exceto se adicionar o utilizador/domínio explicitamente à lista Bloqueados. Pode definir a política de privacidade Permitir apenas para utilizadores e domínios internos. Esta opção

não está disponível para utilizadores/domínios externos (federados).

• Bloquear: os utilizadores/domínios bloqueados não podem ver o seu estado de disponibilidade nem enviar-lhe mensagens instantâneas. Os utilizadores bloqueados veem sempre o seu estado como Indisponível. Pode definir a política de privacidade Bloquear para utilizadores e domínios internos e externos (federados).

• Perguntar: a política de privacidade Perguntar solicita aos utilizadores (através de um pedido) que bloqueiem ou permitam explicitamente a troca do estado de disponibilidade e MI a partir de utilizadores/domínios específicos. A aplicação cliente solicita ao utilizador que autorize ou rejeite a subscrição. Pode definir a política de privacidade Perguntar apenas para utilizadores e domínios externos (federados) e apenas se o contacto ou domínio externo não estiver na lista Permitidos ou Bloqueados do utilizador.

(8)

Procedimento

Passo 1 Selecione Opções do utilizador > Políticas de privacidade. Passo 2 Selecione uma das seguintes opções:

Efetue o seguinte procedimento Se pretender...

1 Selecione Permitir no menu pendente Utilizadores internos (na sua

empresa/organização).

2 (Opcional) Adicione utilizadores internos às listas de exceções bloqueadas seguindo os procedimentos descritos neste módulo. Veja o que fazer a seguir.

Permitir que todos os utilizadores internos vejam a sua

disponibilidade e lhe enviem mensagens instantâneas (exceto os utilizadores/domínios internos adicionados explicitamente à lista de exceções bloqueadas).

Consulte a exceção a esta definição de política na secção Sugestões de resolução de problemas deste tópico. Esta política não permitirá que os utilizadores externos vejam a sua disponibilidade.

Nota

1 Selecione Bloquear no menu pendente Utilizadores internos (na sua

empresa/organização).

2 (Opcional) Adicione utilizadores internos à lista de exceções permitidas seguindo os procedimentos descritos neste módulo. Veja o que fazer a seguir.

Bloquear todos os utilizadores internos para impedi-los

de verem a sua disponibilidade e de lhe enviarem mensagens instantâneas (exceto os utilizadores internos adicionados explicitamente à lista de exceções permitidas).

Esta política não impedirá que os utilizadores externos vejam a sua disponibilidade.

Nota

1 Selecione Bloquear no menu pendente Utilizadores externos (todos os outros).

2 (Opcional) Adicione utilizadores externos à lista de exceções permitidas seguindo os procedimentos descritos neste módulo. Veja o que fazer a seguir.

Bloquear todos os utilizadores externos para impedi-los

de verem a sua disponibilidade e de lhe enviarem mensagens instantâneas (exceto os utilizadores externos adicionados explicitamente à lista de exceções permitidas).

Esta política não impedirá que os utilizadores internos vejam a sua disponibilidade.

Nota

1 Selecione Perguntar no menu pendente Utilizadores externos (todos os outros).

2 (Opcional) Adicione utilizadores externos à lista de exceções permitidas/bloqueadas seguindo os procedimentos descritos neste módulo. Veja o que fazer a seguir.

Perguntar a todos os utilizadores (com um pedido

Perguntar) para definir a sua própria política

Permitir/Bloquear para utilizadores externos (exceto os utilizadores externos adicionados explicitamente à lista de exceções permitidas/bloqueadas).

Esta política não impedirá que os utilizadores internos vejam a sua disponibilidade.

Nota

Passo 3 Selecione Guardar predefinições.

Sugestões para resolução de problemas

O servidor do IM e Presence autoriza automaticamente um utilizador que esteja na lista de contactos de outro utilizador a ver o respetivo estado de disponibilidade. Tenha em atenção esta exceção à definição da política

Permitir todos os utilizadores internos se desativar a autorização automática no servidor do IM e Presence e

a predefinição global e do domínio local estiver estabelecida para Permitir – será solicitado ao utilizador que Configurar políticas de privacidade Definir a política de privacidade predefinida

(9)

aprove ou rejeite o pedido de subscrição. Este é o cenário Perguntar para o domínio local. Para mais informações sobre a definição de autorização automática no IM e Presence, consulte o Manual de Implementação do

Serviço IM e Presence no Cisco Unified Communications Manager (em Cisco.com). O que fazer em seguida

• Se pretender substituir a política de privacidade Permitir/Bloquear predefinida dos utilizadores internos/externos ao nível organizacional, consulte os tópicos seguintes que descrevem como configurar listas de exceções para utilizadores.

Adicionar utilizadores internos às listas de exceções Permitidos

ou Bloqueados

Este procedimento permite gerir as exceções à política de privacidade geral sob a forma de listas Permitidos e Bloqueados. Consoante a política de privacidade predefinida definida a nível organizacional, a lista Permitidos ou Bloqueados está disponível para edição. Deste modo, pode substituir o comportamento da política predefinida para adicionar pessoas específicas na sua organização à lista de permitidos ou bloqueados.

• A definição da política Permitir para utilizadores específicos permite-lhes ver a sua disponibilidade e enviar-lhe mensagens instantâneas, mesmo se a política geral os bloquear.

• A definição da política Bloquear para utilizadores específicos impede-os de ver o estado e trocar MI, mesmo quando estiverem a utilizar clientes Cisco (Cisco Jabber Versão 8) – mesmo se a política geral os permitir. Os utilizadores na lista de contactos são sempre permitidos, exceto se explicitamente bloqueados na lista de exceções. Tenha em atenção que alguns clientes XMPP de terceiros continuarão a enviar e a receber MIs independentemente da política definida.

Antes de começar

Defina a política de privacidade predefinida.

Procedimento

Passo 1 Selecione Opções do utilizador > Políticas de privacidade.

Passo 2 Selecione Adicionar utilizador na estrutura Definições do utilizador na janela Política de privacidade. Passo 3 Efetue uma das seguintes ações:

• Selecione Permitir para permitir que os utilizadores vejam a sua disponibilidade. • Selecione Bloquear para impedir que os utilizadores vejam a sua disponibilidade.

Passo 4 Introduza um ID de utilizador válido para o utilizador interno. O ID de utilizador tem de existir na rede interna

no formato <idutilizador@domínio>.

Passo 5 Selecione Domínio local.

Passo 6 Selecione Adicionar para adicionar o utilizador interno ao domínio local.

Sugestões para resolução de problemas

Configurar políticas de privacidade

(10)

• Os utilizadores federados podem adicionar um utilizador local utilizando um emailid ou um JID padrão. A escolha depende se o Administrador ativou ou desativou o emailid do domínio.

• Assim que Adicionar um utilizador à lista Permitidos/Bloqueados, os detalhes são apresentados na tabela nesta janela. Para remover qualquer utilizador da lista Permitidos/Bloqueados, marque a caixa de verificação do utilizador e selecione Eliminar selecionado.

Adicionar utilizadores externos às listas de exceções

Permitidos ou Bloqueados

Este procedimento permite gerir as exceções à política de privacidade geral sob a forma de listas Permitidos e Bloqueados. Consoante a política de privacidade predefinida definida a nível organizacional, a lista Permitidos ou Bloqueados está disponível para edição. Deste modo, pode substituir o comportamento da política predefinida para adicionar pessoas específicas fora da sua organização à lista de permitidos ou bloqueados.

• A definição da política Permitir para utilizadores específicos permite-lhes ver a sua disponibilidade e enviar-lhe mensagens instantâneas, mesmo se a política geral os bloquear.

• A definição da política Bloquear para utilizadores específicos impede-os de ver a sua disponibilidade e enviar-lhe mensagens instantâneas, mesmo se a política geral os permitir (através de uma resposta positiva a um pedido Perguntar).

Antes de começar

Defina a política de privacidade predefinida.

Procedimento

Passo 1 Selecione Opções do utilizador > Políticas de privacidade.

Passo 2 Selecione Adicionar utilizador na estrutura Definições do utilizador na janela Política de privacidade. Passo 3 Efetue uma das seguintes ações:

• Selecione Permitir para permitir que os utilizadores vejam a sua disponibilidade. • Selecione Bloquear para impedir que os utilizadores vejam a sua disponibilidade.

Passo 4 Introduza um ID de utilizador válido para o utilizador interno. O ID de utilizador tem de existir na rede interna

no formato <idutilizador@domínio>.

Passo 5 Selecione um destes domínios ao qual pertence o utilizador:

• Domínio federado.

• Domínio personalizado: um domínio personalizado é um domínio externo que não está na lista de domínios federados.

Passo 6 Efetue uma das seguintes ações:

Configurar políticas de privacidade Adicionar utilizadores externos às listas de exceções Permitidos ou Bloqueados

(11)

Efetue o seguinte procedimento: Se tiver selecionado...

Selecione o domínio com o qual está a federar a partir da lista pendente.

Domínio federado

Introduza o domínio do utilizador.

Um exemplo de um domínio personalizado é “aminhaempresa.com”.

Nota

Domínio personalizado

Passo 7 Selecione Adicionar.

Sugestões para resolução de problemas

Assim que Adicionar um utilizador à lista Permitidos/Bloqueados, os detalhes são apresentados na tabela nesta janela. Para remover qualquer utilizador da lista Permitidos/Bloqueados, marque a caixa de verificação do utilizador e selecione Eliminar selecionado.

Adicionar domínios externos às listas de exceção Permitidos

ou Bloqueados

Antes de começar

Pode permitir ou bloquear um domínio externo completo. Se bloquear um domínio externo, todos os pedidos para ver a disponibilidade dos utilizadores nesse domínio são bloqueados, desde que não tenha adicionado esses utilizadores externos à lista Permitidos.

Procedimento

Passo 1 Selecione Opções do utilizador > Políticas de privacidade.

Passo 2 Selecione Adicionar domínio na estrutura Definições do utilizador na janela Política de privacidade. Passo 3 Efetue uma das seguintes ações:

• Selecione Permitir para permitir que os utilizadores vejam a sua disponibilidade. • Selecione Bloquear para impedir que os utilizadores vejam a sua disponibilidade.

Passo 4 Selecione um destes domínios a permitir ou bloquear:

• Domínio federado

• Domínio personalizado: um domínio personalizado é um domínio externo que não está na lista de domínios federados.

Passo 5 Efetue uma das seguintes ações:

Configurar políticas de privacidade

(12)

Efetue o seguinte procedimento: Se tiver selecionado...

Selecione o domínio com o qual está a federar a partir da lista pendente.

Domínio federado

Introduza o domínio do utilizador.

Um exemplo de um domínio personalizado é “aminhaempresa.com”.

Nota

Domínio personalizado

Passo 6 Selecione Adicionar.

Sugestões para resolução de problemas

Assim que Adicionar um domínio à lista Permitidos/Bloqueados, os detalhes são apresentados na tabela nesta janela. Para remover qualquer domínio da lista Permitidos/Bloqueados, marque a caixa de verificação do domínio e selecione Eliminar selecionado.

Configurar políticas de privacidade Adicionar domínios externos às listas de exceção Permitidos ou Bloqueados

(13)

C A P Í T U L O

3

Organizar a lista de contactos

• Adicionar contactos à lista de contactos, página 9 • Eliminar contactos da lista de contactos, página 11 • Ver a lista de contactos, página 11

• Configurar o temporizador de atualização da lista de contactos, página 11

Adicionar contactos à lista de contactos

Antes de começar

• O administrador do sistema define o número de contactos que é possível ter na lista, com o máximo de 100. Contacte o administrador do sistema para verificar o limite de contactos do seu telefone.

• Pode adicionar um contacto externo selecionando um domínio externo ou configurando um domínio personalizado para os utilizadores que estejam fora da organização.

• Os utilizadores internos e externos na lista de contactos são exceções às políticas internas e externas. Os utilizadores na lista de contactos são sempre permitidos, exceto se explicitamente bloqueados na lista de exceções.

• Na aplicação de mensagens instantâneas, pode adicionar contactos cujo estado de disponibilidade não está visível, por exemplo, pode adicionar pessoas a quem apenas pretenda telefonar a partir da lista de contactos da aplicação. Estes tipos de contactos não estão visíveis na lista de contactos na interface

Opções do utilizador.

• Se efetuar alterações à lista de contactos (adicionar/eliminar/modificar), estas são refletidas automaticamente nos clientes Cisco (para quaisquer utilizadores com sessão iniciada).

Procedimento

Passo 1 Selecione Opções do utilizador > Contactos . Passo 2 Selecione Adicionar novo.

(14)

Efetue o seguinte procedimento: Se o contacto que pretende

adicionar for...

1 Adicione o ID de utilizador do contacto federado que pretende adicionar, no campo Contacto.

2 Selecione

Selecione a partir da lista de domínios

3 Selecione um domínio interno (local) a partir do menu Domínio.

4 Opcionalmente, introduza um Nome alternativo para o utilizador se pretender que seja apresentado um diminutivo no respetivo computador.

É impedido de adicionar utilizadores/domínios já bloqueados pelo administrador. A política de privacidade organizacional tem de ser definida para permitir que o domínio externo ou utilizadores específicos deste domínio visualizem o seu estado de disponibilidade e lhe enviem mensagens instantâneas (MI).

Nota

Interno: um utilizador que pertence ao seu domínio local (normalmente a sua empresa ou organização).

Efetue uma das seguintes ações:

1 Adicione o ID de utilizador do contacto federado que pretende adicionar, no campo Contacto.

2 Selecione

Selecione a partir da lista de domínios.

• Selecione um domínio externo a partir do menu Domínio.

3 Selecione

Introduzir domínio personalizado.

• Introduza o domínio personalizado para esses contactos que estão fora da sua organização.

É impedido de adicionar utilizadores/domínios já bloqueados pelo administrador. A política de privacidade organizacional tem de ser definida para perguntar-lhe (numa janela de pop-up) se pretende permitir que o domínio externo ou utilizadores específicos deste domínio visualizem o seu estado de disponibilidade e lhe enviem mensagens instantâneas (MI).

Nota

Externo: um utilizador que não pertence ao seu domínio local (normalmente, a sua empresa ou organização)

Passo 4 (Opcional) Introduza um nome alternativo (diminutivo) para o contacto. Passo 5 Selecione Guardar.

Sugestões para resolução de problemas

Só pode ter um nome alternativo (diminutivo) por contacto. Se introduzir opcionalmente um Nome alternativo para um contacto, este é apresentado nos clientes Cisco mas não necessariamente em clientes XMPP de

Organizar a lista de contactos Adicionar contactos à lista de contactos

(15)

terceiros. Se atualizar o nome de um contacto, esta alteração de nome é atualizada na lista de contactos no Cisco Jabber e em todos os grupos de contactos.

Eliminar contactos da lista de contactos

Procedimento

Passo 1 Selecione Opções do utilizador > Contactos. Passo 2 Selecione Procurar.

Passo 3 Efetue uma das seguintes ações:

Efetue o seguinte procedimento: Se pretender...

Selecione Selecionar todos. Eliminar todos os contactos

Selecione o nome do contacto que pretende eliminar. Eliminar contactos selecionados

Passo 4 Selecione Eliminar selecionado. Passo 5 Selecione OK.

Sugestões para resolução de problemas

Pode demorar algum tempo até um contacto ser eliminado, uma vez que envolve processamento da base de dados. É apresentada uma mensagem na IU a indicar que “uma atualização recente à lista de contactos ainda não produziu efeito. Está na fila de espera para ser processada em breve”. Se atualizar a página, é apresentada a lista de contactos atualizada.

Ver a lista de contactos

Procedimento

Passo 1 Selecione Opções do utilizador > Contactos . Passo 2 Selecione Procurar.

Configurar o temporizador de atualização da lista de contactos

Pode modificar a frequência de atualização da lista de contactos no telefone. Organizar a lista de contactos

(16)

Procedimento

Passo 1 Selecione Opções do utilizador > Preferências.

Passo 2 Introduza um valor (em segundos) entre 7 e 3600 no campo Intervalo de atualização do visor do telefone.

O valor predefinido é 30 segundos.

Passo 3 Selecione Guardar.

Organizar a lista de contactos Configurar o temporizador de atualização da lista de contactos

(17)

C A P Í T U L O

4

Resolução de problemas da interface Opções do

utilizador do Cisco Unified CM IM e Presence

• Não é possível iniciar sessão na interface Opções do utilizador, página 13

• Sessão terminada automaticamente a partir da interface Opções do utilizador, página 13

Não é possível iniciar sessão na interface Opções do utilizador

Problema Estou a aceder à página Web Opções do utilizador correta, mas não consigo iniciar sessão utilizando o meu nome de utilizador e palavra-passe.

Solução Contacte o administrador do sistema para verificar se está a utilizar a ligação correta para as páginas Web Opções do utilizador e a introduzir o nome de utilizador e a palavra-passe corretos. Verifique também se está registado como utilizador licenciado e tem o acesso atribuído às páginas Web Opções do utilizador.

Sessão terminada automaticamente a partir da interface Opções

do utilizador

Problema Tenho de reintroduzir o nome de utilizador e a palavra-passe das Opções do utilizador para aceder à interface Opções do utilizador.

Solução Para maior segurança, as páginas Web Opções do utilizador terminam a sessão automaticamente após trinta minutos de inatividade.

(18)

Resolução de problemas da interface Opções do utilizador do Cisco Unified CM IM e Presence Sessão terminada automaticamente a partir da interface Opções do utilizador

(19)

C A P Í T U L O

5

Como aceder às opções de acessibilidade

• Aceder aos ícones da janela, página 15 • Aceder aos botões da janela, página 15

Aceder aos ícones da janela

As Opções do utilizador do Cisco Unified CM IM e Presence permitem aceder aos ícones na janela sem utilizar o rato. Pode efetuar este procedimento a partir de qualquer ponto da janela, pelo que não é necessário deslocar-se através de vários campos.

Muitas janelas do IM e Presence têm ícones que são apresentados na parte superior da janela; por exemplo, um ícone de um disco para Guardar, um ícone com um sinal de mais (+) para Adicionar, etc.

Procedimento

Passo 1 Prima Alt, prima 1 e, em seguida, prima Tab.

Passo 2 O cursor realça o primeiro ícone da esquerda. Prima Tab novamente para se deslocar para o ícone seguinte. Passo 3 Prima Enter para executar a função do ícone.

Aceder aos botões da janela

As Opções do utilizador do Cisco Unified CM IM e Presence permitem aceder aos ícones na janela sem utilizar o rato. Pode efetuar este procedimento a partir de qualquer ponto da janela, pelo que não é necessário deslocar-se através de vários campos.

Muitas janelas do IM e Presence têm botões que são apresentados na parte inferior da janela; por exemplo, um botão para Guardar, um botão para Adicionar, etc.

(20)

Procedimento

Passo 1 Prima Alt, prima 2 e, em seguida, prima Tab.

Passo 2 O cursor realça o primeiro botão da esquerda. Prima novamente Tab para se deslocar para o botão seguinte. Passo 3 Prima Enter para executar a função do botão.

Como aceder às opções de acessibilidade Aceder aos botões da janela

Referências

Documentos relacionados

O Ministro da Educação editou a Portaria Normativa n° 16, de 4 de setem- bro de 2012, dispondo sobre a dilatação de prazo de utilização de financia- mento concedido com recursos

Complementar a deliberação da Câmara Municipal de 20.02.2013, referente à adesão à Associação da Rede de Judiarias de Portugal – Rotas Sefarad, na qualidade

Esses questionamentos conduzem a busca por estratégias e práticas que estimulem a leitura. No entanto, &#34;Nenhuma tarefa de leitura deveria ser iniciada sem que

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

E se, no que toca à viticultura, a aposta nas castas autóctones da região, como a Azal, Avesso ou Lou- reiro seria inevitável, a Quinta da Lixa alberga já, nas suas

17 CORTE IDH. Caso Castañeda Gutman vs.. restrição ao lançamento de uma candidatura a cargo político pode demandar o enfrentamento de temas de ordem histórica, social e política

No entanto, o isolador cerâmico, do tipo pilar sólido, obteve desempenho semelhante ao do isolador polimérico, do tipo pino, ficando clara a possibilidade de que o isolador tipo

Neste caso, questões como impacto das políticas monetária e fiscal sobre as contas externas, estrutura das contas correntes (diversidade da pauta de exportações, por