Benutzer und Sicherheit

Benutzer: Kontoberechtigungen für einen Benutzer oder Administrator hinzufügen

Benutzer und Sicherheit

Benutzer

Benutzerkonten

Zeigen Sie Informationen über alle Benutzer an, die Zugriff auf Ihr B Series Appliance haben, einschließlich der lokalen Benutzer und aller Benutzer, die über die Integration des Sicherheitsanbieters Zugriff haben.

Neuen Benutzer hinzufügen, bearbeiten, löschen

Erstellen Sie ein neues Konto, bearbeiten Sie ein bestehendes Konto oder entfernen Sie ein bestehendes Konto. Ihr eigenes Konto können Sie nicht löschen.

Nach Benutzern suchen

Suchen Sie nach bestimmten Benutzerkonten basierend auf Benutzername, Anzeigename oder E-Mail-Adresse.

Sicherheitsanbieter

Wählen Sie einen Sicherheitsanbietertyp aus der Dropdown-Liste, um die Liste der Benutzer nach Sicherheitsanbieter zu filtern.

Synchronisieren

Synchronisieren Sie die Benutzer und Gruppen, die einem externen Sicherheitsanbieter zugewiesen wurden. Die Synchronisierung erfolgt automatisch einmal pro Tag. Mit Klick auf diese Schaltfläche erzwingen Sie eine manuelle Synchronisierung.

Fehlgeschlagene Anmeldungsversuche zurücksetzen und Konto entsperren

Wenn ein Benutzer einen oder mehr fehlgeschlagene Anmeldungsversuche aufweist, klicken Sie auf die Schaltfläche Zurücksetzen für sein Benutzerkonto, um den Zähler zurück auf Null zu setzen.

Wenn ein Benutzer aufgrund von zu vielen fehlgeschlagenen aufeinanderfolgenden Anmeldeversuchen gesperrt wird, klicken Sie auf die Schaltfläche Konto entsperren für sein Benutzerkonto, um die Zahl wieder auf Null zurückzusetzen und sein Konto zu entsperren.

Hinzufügen oder Bearbeiten eines Nutzers

Benutzername

Eindeutige Kennung, die zur Anmeldung verwendet wird.

Anzeigename

Benutzername, wie in Teamchats, Berichten usw. gezeigt.

E-Mail-Adresse

Legen Sie die E-Mail-Adresse fest, an die E-Mail-Benachrichtigungen gesendet werden, wie etwa Passwortzurücksetzungen oder Alarme zum erweiterten Verfügbarkeitsmodus.

Passwort

Passwort, das zusammen mit dem Benutzernamen zur Anmeldung verwendet wird. Das Passwort kann nach eigenen Wünschen festgelegt werden, solange die Zeichenfolge die definierte Richtlinie erfüllt, die auf der Seite /login > Verwaltung > Sicherheit festgelegt wurde.

Passwortrücksetzungslink per E-Mail an Benutzer senden

Ist ein Haken gesetzt, können Administratoren Benutzern einen Passwortrücksetzungslink senden.

Muss Passwort bei der nächsten Anmeldung zurücksetzen

Wenn diese Option ausgewählt wird, muss der Benutzer sein Passwort bei der nächsten Anmeldung zurücksetzen.

Passwort läuft niemals ab

Aktivieren Sie dieses Kästchen, um das Passwort des Benutzers so einzustellen, dass es nie abläuft.

Passwort-Ablaufdatum

Geben Sie ein Ablaufdatum für das Passwort an.

Mitgliedschaften

Der Bereich Mitgliedschaften wird bei der Erstellung eines Benutzers zunächst nicht angezeigt. Sobald der neue Benutzer gespeichert wurde, wird der Bereich Mitgliedschaften angezeigt und führt jegliche Gruppenrichtlinien oder Teams auf, zu denen der Benutzer hinzugefügt wurde.

Gruppenrichtlinienmitgliedschaften

Liste der Gruppenrichtlinien, denen der Benutzer angehört.

Teammitgliedschaften

Liste der Teams, denen der Benutzer angehört.

Jumpoint-Mitgliedschaften

Liste der Jumpoints, auf die der Benutzer zugreifen kann.

Jump-Gruppenmitgliedschaften

Liste der Jump-Gruppen, denen der Benutzer angehört.

Kontoeinstellungen

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) nutzt eine Authentifikator-App, um einen zeitbasierten, einmaligen Code zur Anmeldung in der Verwaltungsschnittstelle und der Zugriffskonsole bereitzustellen. Wenn Erforderlich gewählt wird, wird der Benutzer bei der nächsten Anmeldung aufgefordert, sich für 2FA zu registrieren und diese Methode zu nutzen. Wenn Optional gewählt wird, hat der Benutzer die Option, 2FA zu nutzen, ist aber nicht dazu verpflichtet. Klicken Sie auf Aktuelle Authentifikator-App entfernen, wenn sich ein Benutzer nicht mehr mit einem bestimmten Authentifikator anmelden soll.

Das Konto läuft niemals ab

Ist ein Haken gesetzt, läuft das Konto nie ab. Ist kein Haken gesetzt, muss ein Ablaufdatum für das Konto festgelegt werden.

Konto-Ablaufdatum

Führt dazu, dass das Konto nach einem bestimmten Datum abläuft.

Konto deaktiviert

Dadurch wird das Konto deaktiviert, sodass der Benutzer sich nicht anmelden kann. Durch das Deaktivieren wird das Konto NICHT gelöscht.

Kommentare

Fügen Sie Kommentare hinzu, die den Zweck dieses Objekts deutlich machen.

Allgemeine Berechtigungen

Verwaltung
Administratorrechte

Erteilt dem Benutzer volle Administratorrechte.

Zur Verwaltung von Vault berechtigt

Ermöglicht dem Benutzer den Zugriff auf Vault.

Passworteinstellung

Ermöglicht es dem Benutzer, für nicht-administrative lokale Benutzer Kennwörter festzulegen und Benutzerkonten freizuschalten.

Bearbeiten des Jumpoint

Ermöglicht es dem Benutzer, Jumpoints zu erstellen oder zu bearbeiten. Diese Option wirkt sich nicht darauf aus, ob der Benutzer auf Remote-Computer über Jumpoints zugreifen kann, die einzeln oder über Gruppenrichtlinien konfiguriert werden.

Bearbeiten von Teams

Ermöglicht es dem Benutzer, Teams zu erstellen oder zu bearbeiten.

Bearbeiten der Jump-Gruppe

Ermöglicht es dem Benutzer, Jump-Gruppen zu erstellen oder zu bearbeiten.

Bearbeitung vordefinierter Skripts

Damit kann der Benutzer vordefinierte Skripts für die Verwendung in Bildschirmfreigabe- oder Befehlsshell-Sitzungen erstellen oder bearbeiten.

Bearbeiten von benutzerdefinierten Links

Ermöglicht es dem Benutzer, benutzerdefinierte Links zu erstellen oder zu bearbeiten.

Berechtigt, Berichte zu Zugriffssitzungen anzuzeigen

Ermöglicht dem Benutzer, Berichte zur Zugriffssitzung-Aktivität auszuführen, nur Sitzungen anzuzeigen, bei denen er der primäre Sitzungseigentümer war, nur Sitzungen für Endpunkte anzuzeigen, die zu einer Jump-Gruppe gehören, deren Mitglied er ist, oder alle Sitzungen.

Berechtigt, Zugriffssitzung-Aufzeichnungen anzuzeigen

Damit kann der Benutzer Videoaufzeichnungen der Bildschirmfreigabe und Befehlsshell-Sitzungen anzeigen.

Berechtigt, Vault-Berichte anzuzeigen

Damit kann der Benutzer seine eigenen Vault-Ereignisse oder alle Vault-Ereignisse anzeigen.

Berechtigt, Syslog-Berichte anzuzeigen

Ermöglicht dem Benutzer, eine ZIP-Datei mit allen auf dem Gerät vorhandenen Syslog-Dateien herunterzuladen. Administratoren verfügen automatisch über Berechtigungen für den Zugriff auf diesen Bericht. Nicht-Administratorbenutzer müssen zum Anzeigen dieses Berichts den Zugriff anfordern.

Zugriffsberechtigungen

Zugriff
Berechtigt, auf Endpunkte zuzugreifen

Damit kann der Benutzer die zugriffskonsole verwenden, um Sitzungen durchzuführen. Wenn der Endpunkt-Zugriff aktiviert ist, sind auch Optionen für den Endpunkt-Zugriff verfügbar.

Sitzungsverwaltung
Berechtigt, Sitzungen für Teams freizugeben, denen sie nicht angehören

Ermöglicht es dem Benutzer, eine weniger stark beschränkte Gruppe von Benutzern zur Freigabe von Sitzungen einzuladen; nicht nur ihre Team-Mitglieder. In Kombination mit der Berechtigung Erweiterte Verfügbarkeit werden die Möglichkeiten zur Freigabe von Sitzungen durch diese Berechtigung ausgedehnt.

Weitere Informationen finden Sie unter Steuern des Remote-Endpunkts mit der Bildschirmfreigabe.

Berechtigt, externe Benutzer einzuladen

Damit kann der Benutzer Drittbenutzer dazu einladen, einmalig an einer Sitzung teilzunehmen.

Für weitere Informationen siehe Einladen eines externen Benutzers zur Teilnahme an einer Zugriffssitzung.

Aktivierung des erweiterten Verfügbarkeitsmodus zulassen

Ermöglicht es dem Benutzer, E-Mail-Einladungen von anderen Benutzern zu erhalten, die die Freigabe einer Sitzung anfordern, auch wenn sie nicht in der zugriffskonsole angemeldet sind.

Weitere Informationen finden Sie in Verwenden der erweiterten Verfügbarkeit, um auch nach der Abmeldung einen Zugriff zu ermöglichen.

Berechtigt, externen Schlüssel zu bearbeiten

Ermöglicht es dem Benutzer, den externen Schlüssel aus dem Fenster Sitzungsinformationen einer Sitzung innerhalb der zugriffskonsole zu ändern.

Für weitere Informationen siehe Überblick über Zugriffssitzungen und Tools.

Benutzer-zu-Benutzer-Bildschirmfreigabe

Weitere Informationen finden Sie unter Bildschirm für anderen Benutzer freigeben.

Berechtigt, anderen Benutzern den Bildschirm zu zeigen

Ermöglicht es dem Benutzer, seinen Bildschirm für einen anderen Benutzer freizugeben, ohne dass der empfangende Benutzer einer Sitzung beitreten muss. Diese Option ist auch dann verfügbar, wenn sich der Benutzer nicht in einer Sitzung befindet.

Berechtigt, die Steuerung zu gewähren, wenn anderen Benutzern der Bildschirm gezeigt wird

Ermöglicht es dem Benutzer, der seinen Bildschirm freigibt, die Steuerung von Tastatur und Maus dem Benutzer zu überlassen, der seinen Bildschirm anzeigt.

Jump-Technologie
Gestattete Methoden für Jump-Items

Ermöglicht es dem Benutzer, mit Jump Clients, Lokalem Jump im lokalen Netzwerk, Remote-Jump mittels Jumpoint, Remote-VNC mittels Jumpoint, Remote-RDP mittels Jumpoint, Web Jump mittels Jumpoint, Shell Jump mittels Jumpoint und Protokoll-Tunnel-Jump mittels Jumpoint Jumps zu Computern auszuführen.

Jump-Element-Rollen

Eine Jump-Element-Rolle ist ein vordefinierter Berechtigungssatz zur Verwaltung und Nutzung von Jump-Elementen. Klicken Sie für jede Option auf Anzeigen, um die Jump-Element-Rolle in einer neuen Registerkarte zu öffnen.

Die Standard-Rolle wird nur verwendet, wenn Benutzerstandard verwenden für diesen Benutzer in einer Jump-Gruppe festgelegt wurde.

Die Rolle Persönlich gilt nur für Jump-Elemente, die auf der persönlichen Benutzerliste von Jump-Elementen fixiert wurden.

Die Teams-Rolle gilt für Jump-Elemente, die auf der persönlichen Liste von Jump-Elementen eines Teammitglieds mit niedrigerer Rolle fixiert wurden. Ein Team-Manager kann zum Beispiel die persönlichen Jump-Elemente von Teamleitern und Teammitgliedern anzeigen, während ein Teamleiter die persönlichen Jump-Elemente von Teammitgliedern anzeigen kann.

Die System-Rolle gilt für alle anderen Jump-Elemente im System. Für die meisten Benutzer sollte hier Kein Zugriff gewählt werden. Bei Wahl einer anderen Option wird der Benutzer zu Jump-Gruppen hinzugefügt, denen er normalerweise nicht zugeordnet werden würde. In der zugriffskonsole kann dieser dann die persönlichen Listen von Jump-Elementen von Benutzern sehen, die keine Teammitglieder sind.

Eine neue Jump-Item-Rolle mit dem Namen Auditor wird automatisch bei neuen Standortinstallationen erstellt. Bei bestehenden Installationen muss sie erstellt werden. Bei dieser Rolle ist nur eine einzige Berechtigung Berichte anzeigen aktiviert, sodass Administratoren einem Benutzer nur die Berechtigung zum Ausführen von Jump-Item-Berichten erteilen können, ohne eine andere Berechtigung erteilen zu müssen.

Weitere Informationen finden Sie unter Verwenden von Jump-Element-Rollen, um Berechtigungen für Jump-Elemente zu konfigurieren.

Sitzungsberechtigungen

Legen Sie die Aufforderungs- und Berechtigungsregeln fest, die für die Sitzungen dieses Benutzers gelten sollen. Wählen Sie eine bestehende Sitzungsrichtlinie oder definieren Sie Ihre eigenen Berechtigungen für diesen Benutzer. Falls Nicht definiert gewählt wurde, wird die globale Standardrichtlinie verwendet. Diese Berechtigungen können von einer Richtlinie mit höherer Priorität überschrieben werden.

Beschreibung

Zeigen Sie die Beschreibung einer vordefinierten Berechtigungsrichtlinie an.

Bildschirmfreigabe
Bildschirmfreigabe-Regeln

Wählen Sie den Zugriff des Support-Technikers und des Remote-Benutzers am Remote-System:

  • Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.
  • Ablehnen deaktiviert die Bildschirmfreigabe.
  • Nur Ansicht ermöglicht es dem Support-Techniker, den Bildschirm zu sehen.
  • Ansicht und Steuerung ermöglicht es dem Support-Techniker, das System einzusehen und Maßnahmen zu ergreifen. Wenn diese Option ausgewählt ist, können Endpunktbeschränkungen festgelegt werden, um Störungen durch den Remote-Benutzer zu vermeiden:
    • Keine legt keine Einschränkungen für das Remote-System fest.
    • Bildschirm, Maus und Tastatur deaktiviert diese Eingänge. Wenn diese Option aktiviert ist, steht ein Kontrollkästchen zur Verfügung, um Automatisch den Bildschirm „Privatsphäre“ bei Sitzungsbeginn anzufordern. Der Bildschirm „Privatsphäre“ ist nur für Sitzungen verfügbar, die über einen Jump-Client, ein Remote Jump-Item oder ein lokales Jump-Item gestartet wurden. Wir empfehlen die Verwendung eines „Privatsphäre“-Bildschirms für unbeaufsichtigte Sitzungen. Das Remote-System muss den „Privatsphäre“-Bildschirm unterstützen.

Weitere Informationen finden Sie unter Steuern des Remote-Endpunkts mit der Bildschirmfreigabe.

Synchronisierungsrichtung für Zwischenablage

Wählen Sie, wie der Inhalt der Zwischenablage zwischen Benutzern und Endpunkten ausgetauscht wird. Die Optionen sind:

  • Nicht berechtigt: Der Benutzer darf die Zwischenablage nicht verwenden, es werden keine Zwischenablage-Symbole im zugriffskonsole angezeigt, und die Befehle zum Ausschneiden und Einfügen funktionieren nicht.
  • Zulässig vom Support-Techniker zum Kunden: Der Benutzer kann den Inhalt der Zwischenablage an den Endpunkt weiterleiten, kann aber nicht aus der Zwischenablage des Endpunkts einfügen. Nur das Zwischenablage-Symbol Senden wird im zugriffskonsole angezeigt.
  • Zulässig in beide Richtungen: Der Inhalt der Zwischenablage kann in beide Richtungen übertragen werden. Beide Symbole Zwischenablage senden und abrufen werden im zugriffskonsole angezeigt.

Weitere Informationen über den Zwischenablage-Synchronisationsmodus finden Sie unter Sicherheit: Verwalten der Sicherheitseinstellungen.

Anwendungsfreigabebeschränkungen

Beschränken Sie den Zugriff auf angegebene Anwendungen auf dem Remote-System entweder mit Nur die aufgeführten ausführbaren Dateien gestatten oder Nur die aufgeführten ausführbaren Dateien ablehnen. Ebenfalls können Sie den Desktop-Zugriff zulassen oder verbieten.

Diese Funktion gilt nur für Windows-Betriebssysteme.

Neue ausführbare Dateien hinzufügen

Wenn Anwendungsfreigabebeschränkungen durchgesetzt werden, erscheint eine neue Schaltfläche Neue ausführbare Dateien hinzufügen. Mit Klick auf diese Schaltfläche wird ein Dialogfenster geöffnet, in dem Sie ausführbare Dateien angeben können, die gemäß Ihrer Ziele abgelehnt oder gestattet werden sollen.

Nach dem Hinzufügen von ausführbaren Dateien zeigen eine oder zwei Tabellen die Dateinamen oder Hashes an, die zur Einschränkung ausgewählt wurden. Ein bearbeitbares Kommentarfeld ermöglicht Administrationsnotizen.

Geben Sie Dateinamen oder SHA-256-Hashes ein, einen pro Zeile

Geben Sie bei der Einschränkung von ausführbaren Dateien die Dateinamen oder Hashes der ausführbaren Dateien, die sie gestatten oder verbieten möchten, manuell ein. Klicken Sie auf Ausführbare Datei(en) hinzufügen, wenn Sie fertig sind, um die gewählten Dateien zu Ihrer Konfiguration hinzuzufügen.

Pro Dialog können bis zu 25 Dateien angegeben werden. Wenn Sie mehr hinzufügen müssen, klicken Sie auf Ausführbare Datei(en) hinzufügen und öffnen Sie den Dialog dann erneut.

Navigieren zu einer oder mehreren Dateien

Wählen Sie bei der Beschränkung von ausführbaren Dateien diese Option, um auf Ihrem System zu ausführbaren Dateien zu navigieren und ihre Namen oder Hashes automatisch abzuleiten. Wenn Sie Dateien so auf Ihrer lokalen Plattform bzw. Ihrem lokalen System auswählen, stellen Sie sicher, dass es sich bei den Dateien tatsächlich um ausführbare Dateien handelt. Dies wird auf Browserebene nicht überprüft.

Wählen Sie entweder Dateiname benutzen oder Datei-Hash benutzen, damit der Browser die Dateinamen oder Hashes der ausführbaren Dateien automatisch ableitet. Klicken Sie auf Ausführbare Datei(en) hinzufügen, wenn Sie fertig sind, um die gewählten Dateien zu Ihrer Konfiguration hinzuzufügen.

Pro Dialog können bis zu 25 Dateien angegeben werden. Wenn Sie mehr hinzufügen müssen, klicken Sie auf Ausführbare Datei(en) hinzufügen und öffnen Sie den Dialog dann erneut.

Diese Option ist nur in modernen und nicht in älteren Browsern verfügbar.

Gestattete Endpunkteinschränkungen

Legen Sie fest, ob der Support-Techniker Maus und Tastatur des Remote-Systems vorübergehend deaktivieren kann. Der Benutzer kann den Remote-Desktop auch daran hindern, angezeigt zu werden.

Weitere Informationen finden Sie unter Steuern des Remote-Endpunkts mit der Bildschirmfreigabe.

Anmerkungen
Anmerkungsregeln

Gibt dem Benutzer die Möglichkeit, Anmerkungswerkzeuge zu verwenden, um auf dem Bildschirm des Remote-Benutzers zu zeichnen. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Weitere Informationen finden Sie unter Verwenden von Anmerkungen, um auf dem Remote-Bildschirm des Endpunktes zu zeichnen.

Dateitransfer
Dateitransfer-Regeln

Ermöglicht es dem Benutzer, Dateien auf das Remote-System hochzuladen, Dateien vom Remote-System herunterzuladen oder beides. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Zugängliche Pfade im Dateisystem des Endpunkts

Gestattet es Benutzern, Dateien direkt zu oder von jeglichen oder nur von bestimmten Verzeichnissen auf dem Remote-System zu übertragen.

Zugängliche Pfade im Dateisystem des Benutzers

Gestattet es Benutzern, Dateien direkt zu oder von jeglichen oder nur von bestimmten Verzeichnissen auf seinem lokalen System zu übertragen.

Weitere Informationen finden Sie unter Dateitransfer zum und vom Remote-System-Endpunkt.

Befehlsshell
Befehlsshell-Regeln hier eingeben

Damit kann der Benutzer über eine virtuelle Befehlszeilen-Schnittstelle Befehle auf dem Remote-Computer ausgeben. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Der Zugriff auf Befehlsshells kann in Shell Jump-Sitzungen nicht eingeschränkt werden.

Konfigurieren der Befehlsfilterung, um eine versehentliche Nutzung von Befehlen, die für Endpunkt-Systeme schädlich sein können, zu vermeiden.

Weitere Informationen zur Befehlsfilterung finden Sie unter Shell Jump zum Zugriff auf ein Remote-Netzwerkgerät verwenden.

Für weitere Informationen siehe Öffnen der Befehlsshell am Remote-Endpunkt mithilfe der Zugriffskonsole.

Systeminformationen
Regeln für Systeminformationen

Ermöglicht es dem Benutzer, Systeminformationen zum Remote-Computer anzuzeigen. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Berechtigt, Aktionen zu Systeminformationen zu verwenden

Ermöglicht es dem Benutzer, mit Prozessen und Programmen auf dem Remote-System zu interagieren, ohne dass eine Bildschirmfreigabe erforderlich ist. Es können Prozesse beendet, Dienste gestartet, gestoppt, pausiert, fortgesetzt und neugestartet und Programme deinstalliert werden.

Weitere Informationen finden Sie unter Anzeige von Systeminformationen am Remote-Endpunkt.

Zugriff auf Registrierung
Verzeichniszugriff-Regeln

Ermöglicht es dem Benutzer, mit der Registrierung auf dem Remote-Windows-System zu interagieren, ohne dass eine Bildschirmfreigabe erforderlich ist. Schlüssel können angezeigt, hinzugefügt, gelöscht und bearbeitet, durchsucht und importiert werden.

Weitere Informationen finden Sie unter Zugriff auf den Registrierungseditor am Remote-Endpunkt.

Vordefinierte Skripts
Regeln für vordefinierte Skripts

Damit kann der Benutzer vordefinierte Skripts ausführen, die für seine Teams erstellt wurden. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Für weitere Informationen siehe Öffnen der Befehlsshell am Remote-Endpunkt mithilfe der Zugriffskonsole .

Verhalten beim Beenden der Sitzung

Wenn die Verbindung innerhalb der unter Neuverbindungs-Zeitüberschreitung festgelegten Zeit nicht wiederhergestellt werden kann, legen Sie hier fest, wie verfahren werden soll. Um zu verhindern, dass ein Endbenutzer nach einer heraufgesetzten Sitzung auf unautorisierte Berechtigungen zugreift, stellen Sie den Client so ein, dass der Endbenutzer am Ende der Sitzung automatisch vom Remote-Windows-Computer abgemeldet wird, dass der Remote-Computer gesperrt wird, oder dass nichts getan wird. Diese Regeln gelten nicht für Browser-Freigabesitzungen.

Benutzer berechtigen, diese Einstellung sitzungsweise außer Kraft zu setzen

Sie können einem Benutzer die Übersteuerung der Sitzungsbeendigungseinstellung über die Registerkarte Zusammenfassung in der Konsole während einer Sitzung gestatten.

Verfügbarkeitseinstellungen

Anmeldungszeitplan
Die Benutzeranmeldung auf den folgenden Zeitplan beschränken

Legen Sie einen Zeitplan fest, der definiert, wann sich Benutzer an der zugriffskonsole. Legen Sie die Zeitzone fest, die für diesen Zeitplan verwendet werden soll, und fügen Sie dann einen oder mehrere Zeitplaneinträge hinzu. Geben Sie für jeden Eintrag das Startdatum und die Startuhrzeit an sowie das Enddatum und die Enduhrzeit. anmelden können.

Wenn die Zeit beispielsweise für 8 Uhr (Start) und 17 Uhr (Ende) festgelegt wird, kann sich ein Benutzer jederzeit innerhalb dieses Zeitfensters anmelden und auch nach dem festgelegten Endzeitpunkt weiterarbeiten. Er kann sich nach 17 Uhr allerdings nicht erneut anmelden.

Abmeldung erzwingen, wenn der Zeitplan die Anmeldung nicht gestattet

Wenn eine strengere Zugriffskontrolle erforderlich ist, aktivieren Sie diese Option. Damit wird der Benutzer gezwungen, sich zum geplanten Endzeitpunkt abzumelden. Iin diesem Fall erhält der Benutzer 15 Minuten vor der Trennung der Verbindung wiederholte Benachrichtigungen. Wenn der Benutzer abgemeldet wird, folgen jegliche ihm angehörenden Sitzungen den Regeln zum Sitzungsrückfall.

Benutzerkontenbericht

Exportieren Sie detaillierte Informationen über Ihre Benutzer zu Audit-Zwecken. Sammeln Sie detaillierte Informationen über alle Benutzer, Benutzer eines bestimmten Sicherheitsanbieters oder nur lokale Benutzer. Zu gesammelten Informationen gehören die unter der Schaltfläche „Details einblenden“ angezeigten Daten sowie Gruppenrichtlinien- und Team-Mitgliedschaften und Berechtigungen.