10 ergänzendes material, 1 in konflikt stehende software, Ergänzendes material – Acronis Access - Installation Guide Benutzerhandbuch

Seite 107

Advertising
background image

107

Copyright © Acronis International GmbH, 2002-2014

10 Ergänzendes Material

Themen

In Konflikt stehende Software ................................................................................. 107

Vertrauenswürdige Server-Zertifikate mit Acronis Access verwenden ..................... 107

Acronis Access Tomcat SSL-Codierschlüssel ändern ................................................ 110

So unterstützen Sie verschiedene Access Desktop Client-Versionen........................ 110

Weboberfläche anpassen ....................................................................................... 111

Ablageordner erstellen ........................................................................................... 112

Acronis Access mit New Relic überwachen.............................................................. 113

Drittanbietersoftware für Acronis Access ................................................................ 114

10.1 In Konflikt stehende Software

Einige Software-Produkte können zu Problemen mit Acronis Access führen. Die derzeit bekannten

Konflikte sind im Folgenden aufgelistet:

VMware View™ Persona Management – Diese Applikation verursacht Probleme mit dem

Synchronisierungsprozess des Acronis Access-Desktop-Clients und Probleme beim Löschen von

Dateien. Wenn Sie den Acronis Access-Synchronisierungsordner außerhalb des Persona

Management-Benutzerprofils platzieren, sollten die bekannten Konflikte sich vermeiden lassen.

10.2 Vertrauenswürdige Server-Zertifikate mit Acronis

Access verwenden

In diesem Abschnitt wird erläutert, wie Acronis Access mit vertrauenswürdigen Server-Zertifikaten

konfiguriert wird. Acronis Access verwendet standardmäßig ein selbst generiertes SSL-Zertifikat. Bei

Verwendung eines von einer vertrauenswürdigen Zertifizierungsstelle signierten Zertifikats wird die

Identität des Servers festgestellt und Browser können eine Verbindung herstellen, ohne dass eine

Warnmeldung bezüglich eines nicht vertrauenswürdigen Servers angezeigt wird.

Hinweis: Acronis Access wird mit selbstsignierten Zertifikaten für Testzwecke ausgegeben und installiert. Für

Produktionsumgebungen sollten geeignete CA-Zertifikate verwendet werden.
Hinweis: Einige Webbrowser zeigen bei Verwendung von selbstsignierten Zertifikaten eine Warnmeldung an.

Wenn Sie diese Warnmeldungen schließen, können Sie das System problemlos nutzen. Die Verwendung von

selbstsignierten Zertifikaten unter Produktionsbedingungen wird nicht empfohlen.


Eine Zertifikatanforderung erstellen

Hinweis: Das Erstellen von Zertifikaten ist weder aktuell noch zukünftig eine Funktion von Acronis Access. Diese

Zertifikatanforderung ist für den Einsatz von Acronis Access nicht zwingend notwendig, wird von

Zertifikatanbietern jedoch vorausgesetzt.

Eine Zertifikatanforderung mit IIS erzeugen:

Weitere Informationen zu diesem Verfahren finden Sie im folgenden Microsoft Knowledge

Base-Artikel: http://technet.microsoft.com/de-de/library/cc732906(v=ws.10).aspx

Advertising
Dieses Handbuch ist für die folgenden Produkte bezogen werden: