1 benutzer- und gruppenrichtlinien, Benutzer- und gruppenrichtlinien – Acronis Access Advanced - Administrator's Guide Benutzerhandbuch
Seite 9

9
Copyright © Acronis International GmbH, 2002-2014
1.2.1 Benutzer- und Gruppenrichtlinien
Acronis Access Client Management ermöglicht die Zuweisung von Profilen zu
Active Directory-Gruppen. Gruppenrichtlinien erfüllen normalerweise die meisten oder alle
Anforderungen der Client-Verwaltung. Die Gruppenrichtlinienliste wird in der Reihenfolge der
Priorität angezeigt, d.h., die erste Gruppe in der Liste besitzt die höchste Priorität. Wenn Benutzer
den Acronis Access-Server kontaktieren, werden ihre Einstellungen durch die einzelne
Gruppenrichtlinie mit der höchsten Priorität bestimmt, deren Mitglied sie sind.
Benutzerrichtlinien werden verwendet, wenn Sie bestimmte Einstellungen für einen Benutzer
erzwingen möchten, egal welcher Gruppe er zugehört, da Benutzerrichtlinien eine höhere Priorität
als Gruppenrichtlinien haben. Durch Benutzerrichtlinien werden alle Gruppenrichtlinien
überschrieben.
Tipps zur Gruppenverwaltung
Wenn Sie möchten, dass für alle oder die meisten Ihrer Benutzer die gleichen Richtlinieneinstellungen gelten,
können Sie die Standard-Gruppenrichtlinie aktivieren. Wenn dies aktiviert ist, werden alle Benutzer, die nicht
Mitglieder einer Gruppenrichtlinie sind und für die keine spezifische Gruppenrichtlinie gilt, Mitglieder der
Standard-Gruppe. Die Standard-Gruppe ist standardmäßig deaktiviert. Wenn Sie einer Gruppe von Benutzern
den Zugriff auf die Acronis Access-Verwaltung verweigern möchten, stellen Sie sicher, dass sie keine Mitglieder
konfigurierter Gruppenrichtlinien sind. Solange ein Benutzerkonto keinen Gruppenrichtlinien entspricht, wird
ihm die Möglichkeit der Registrierung bei der Acronis Access-Client-Verwaltung verweigert.
Themen
Eine neue Richtlinie hinzufügen ............................................................ 10
Ausnahmen für Richtlinieneinstellungen ............................................... 11
Richtlinien ändern ................................................................................ 12
Erstellen einer Liste mit blockierten Pfaden .......................................... 12
Sicherheitsrichtlinie .............................................................................. 14
Applikationsrichtlinie ............................................................................ 16
Synchronisierungsrichtlinie ................................................................... 20
Basisordner .......................................................................................... 21
Serverrichtlinie ..................................................................................... 22