Acronis Access - Installation Guide Benutzerhandbuch

Seite 4

Advertising
background image

4

Copyright © Acronis International GmbH, 2002-2014

9 Server-Administration ........................................................................................................ 92

9.1 Server verwalten................................................................................................................. 92
9.2 Administratoren und Berechtigungen ................................................................................. 92
9.3 Überwachungsprotokoll...................................................................................................... 94

9.3.1

Protokoll .................................................................................................................................................................. 94

9.3.2

Einstellungen .......................................................................................................................................................... 96

9.4 Server ................................................................................................................................. 96
9.5 SMTP .................................................................................................................................. 98
9.6 LDAP ................................................................................................................................... 99
9.7 E-Mail-Vorlagen ................................................................................................................ 101
9.8 Lizenzierung...................................................................................................................... 103
9.9 Debug-Protokollierung ...................................................................................................... 104
9.10 Überwachung ................................................................................................................... 105

10

Ergänzendes Material................................................................................................. 107

10.1 In Konflikt stehende Software ........................................................................................... 107
10.2 Vertrauenswürdige Server-Zertifikate mit Acronis Access verwenden ............................... 107
10.3 Acronis Access Tomcat SSL-Codierschlüssel ändern ........................................................... 110
10.4 So unterstützen Sie verschiedene Access Desktop Client-Versionen .................................. 110
10.5 Weboberfläche anpassen.................................................................................................. 111
10.6 Ablageordner erstellen ..................................................................................................... 112
10.7 Acronis Access mit New Relic überwachen ........................................................................ 113
10.8 Drittanbietersoftware für Acronis Access .......................................................................... 114

10.8.1

PostgreSQL............................................................................................................................................................114

10.8.2

Apache Tomcat ....................................................................................................................................................115

10.8.3

New Relic ..............................................................................................................................................................115

11

Sync & Share .............................................................................................................. 116

11.1 Freigabebeschränkungen .................................................................................................. 116
11.2 LDAP-Bereitstellung .......................................................................................................... 116
11.3 Quotas .............................................................................................................................. 117
11.4 Dateibereinigungsrichtlinien ............................................................................................. 118
11.5 Benutzerablaufrichtlinien.................................................................................................. 119
11.6 Datei-Repository ............................................................................................................... 120
11.7 Acronis Access-Client ........................................................................................................ 121

12

Upgrades .................................................................................................................... 123

12.1 Upgrade von Acronis Access auf eine neuere Version ....................................................... 123

13

Benutzer und Geräte .................................................................................................. 125

13.1 Mobile Geräte verwalten .................................................................................................. 125

13.1.1

Kennwort-Resets für die Remote-Applikation durchführen ......................................................................126

13.1.2

Remote-Löschungen durchführen....................................................................................................................127

13.2 Benutzer verwalten .......................................................................................................... 128

Advertising
Dieses Handbuch ist für die folgenden Produkte bezogen werden: