Benutzer und Sicherheit

Benutzer: Kontoberechtigungen für einen Benutzer oder Administrator hinzufügen

Benutzerkonten

Zeigen Sie Informationen über alle Benutzer an, die Zugriff auf Ihr Secure Remote Access Appliance haben, einschließlich der lokalen Benutzer und aller Benutzer, die über die Integration des Sicherheitsanbieters Zugriff haben.

Neuen Benutzer hinzufügen, bearbeiten, löschen

Erstellen Sie ein neues Konto, bearbeiten Sie ein bestehendes Konto oder entfernen Sie ein bestehendes Konto. Ihr eigenes Konto können Sie nicht löschen.

Nach Benutzern suchen

Suchen Sie nach bestimmten Benutzerkonten basierend auf Benutzername, Anzeigename oder E-Mail-Adresse.

Sicherheitsanbieter

Wählen Sie einen Sicherheitsanbietertyp aus der Dropdown-Liste, um die Liste der Benutzer nach Sicherheitsanbieter zu filtern.

Synchronisieren

Synchronisieren Sie die Benutzer und Gruppen, die einem externen Sicherheitsanbieter zugewiesen wurden. Die Synchronisierung erfolgt automatisch einmal pro Tag. Mit Klick auf diese Schaltfläche erzwingen Sie eine manuelle Synchronisierung.

Fehlgeschlagene Anmeldungsversuche zurücksetzen und Konto entsperren

Wenn ein Benutzer einen oder mehr fehlgeschlagene Anmeldungsversuche aufweist, klicken Sie auf die Schaltfläche Zurücksetzen für sein Benutzerkonto, um den Zähler zurück auf Null zu setzen.

Wenn ein Benutzer aufgrund von zu vielen fehlgeschlagenen aufeinanderfolgenden Anmeldeversuchen gesperrt wird, klicken Sie auf die Schaltfläche Konto entsperren für sein Benutzerkonto, um die Zahl wieder auf Null zurückzusetzen und sein Konto zu entsperren.

Hinzufügen oder Bearbeiten eines Nutzers

Benutzername

Eindeutige Kennung, die zur Anmeldung verwendet wird.

Anzeigename

Benutzername, wie in Teamchats, Berichten usw. gezeigt.

E-Mail-Adresse

Legen Sie die E-Mail-Adresse fest, an die E-Mail-Benachrichtigungen gesendet werden, wie etwa Kennwortzurücksetzungen oder Alarme zum erweiterten Verfügbarkeitsmodus.

Kennwort

Kennwort, das zusammen mit dem Benutzernamen zur Anmeldung verwendet wird. Das Kennwort kann nach eigenen Wünschen festgelegt werden, solange die Zeichenfolge die definierte Richtlinie erfüllt, die auf der Seite /login > Verwaltung > Sicherheit festgelegt wurde.

Muss Kennwort bei der nächsten Anmeldung zurücksetzen

Wenn diese Option ausgewählt wird, muss der Benutzer sein Kennwort bei der nächsten Anmeldung zurücksetzen.

Kennwort läuft niemals ab

Aktivieren Sie dieses Kästchen, um das Kennwort des Benutzers so einzustellen, dass es nie abläuft.

Kennwort-Ablaufdatum

Geben Sie ein Ablaufdatum für das Kennwort an.

Mitgliedschaften

Der Bereich Mitgliedschaften wird bei der Erstellung eines Benutzers zunächst nicht angezeigt. Sobald der neue Benutzer gespeichert wurde, wird der Bereich Mitgliedschaften angezeigt und führt jegliche Gruppenrichtlinien oder Teams auf, zu denen der Benutzer hinzugefügt wurde.

Gruppenrichtlinien-Mitgliedschaften

Liste der Gruppenrichtlinien, denen der Benutzer angehört.

Teammitgliedschaften

Liste der Teams, denen der Benutzer angehört.

Jumpoint-Mitgliedschaften

Liste der Jumpoints, auf die der Benutzer zugreifen kann.

Jump-Gruppenmitgliedschaften

Liste der Jump-Gruppen, denen der Benutzer angehört.

Kontoeinstellungen

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) nutzt eine Authentifikator-App, um einen zeitbasierten, einmaligen Code zur Anmeldung in der Verwaltungsschnittstelle und der Zugriffskonsole bereitzustellen. Wenn Erforderlich gewählt wird, wird der Benutzer bei der nächsten Anmeldung aufgefordert, sich für 2FA zu registrieren und diese Methode zu nutzen. Wenn Optional gewählt wird, hat der Benutzer die Option, 2FA zu nutzen, ist aber nicht dazu verpflichtet. Klicken Sie auf Aktuelle Authentifikator-App entfernen, wenn sich ein Benutzer nicht mehr mit einem bestimmten Authentifikator anmelden soll.

Benutzer, die zuvor Codes zur Anmeldung erhielten, werden automatisch auf 2FA aufgestuft. Sie können jedoch weiterhin E-Mail-Codes nutzen, bis sie eine App registrieren. Nach der erstmaligen Verwendung von 2FA wird die E-Mail-Code-Option dauerhaft deaktiviert.

Das Konto läuft niemals ab

Ist ein Haken gesetzt, läuft das Konto nie ab. Ist kein Haken gesetzt, muss ein Ablaufdatum für das Konto festgelegt werden.

Konto-Ablaufdatum

Führt dazu, dass das Konto nach einem bestimmten Datum abläuft.

Kontoaktivierung

Dadurch wird das Konto deaktiviert, sodass der Benutzer sich nicht anmelden kann. Durch das Deaktivieren wird das Konto NICHT gelöscht.

Kommentare

Fügen Sie Kommentare hinzu, die den Zweck dieses Objekts deutlich machen.

Allgemeine Berechtigungen

Verwaltung

Administratorrechte

Erteilt dem Benutzer volle Administratorrechte.

Zur Verwaltung von Vault berechtigt

Ermöglicht dem Benutzer den Zugriff auf Vault.

Kennworteinstellung

Ermöglicht es dem Benutzer, für nicht-administrative lokale Benutzer Kennwörter festzulegen und Benutzerkonten freizuschalten.

Bearbeiten des Jumpoint

Ermöglicht es dem Benutzer, Jumpoints zu erstellen oder zu bearbeiten. Diese Option wirkt sich nicht darauf aus, ob der Benutzer auf Remote-Computer über Jumpoints zugreifen kann, die einzeln oder über Gruppenrichtlinien konfiguriert werden.

Bearbeiten von Teams

Ermöglicht es dem Benutzer, Teams zu erstellen oder zu bearbeiten.

Bearbeiten der Jump-Gruppe

Ermöglicht es dem Benutzer, Jump-Gruppen zu erstellen oder zu bearbeiten.

Bearbeitung vordefinierter Skripts

Damit kann der Benutzer vordefinierte Skripts für die Verwendung in Bildschirmfreigabe- oder Befehlsshell-Sitzungen erstellen oder bearbeiten.

Bearbeiten von benutzerdefinierten Links

Ermöglicht es dem Benutzer, benutzerdefinierte Links zu erstellen oder zu bearbeiten.

Berechtigt, Berichte zu Zugriffssitzungen anzuzeigen

Ermöglicht dem Benutzer, Berichte zur Zugriffssitzung-Aktivität auszuführen, nur Sitzungen anzuzeigen, bei denen er der primäre Sitzungseigentümer war, nur Sitzungen für Endpunkte anzuzeigen, die zu einer Jump-Gruppe gehören, deren Mitglied er ist, oder alle Sitzungen.

Berechtigt, Zugriffssitzung-Aufzeichnungen anzuzeigen

Damit kann der Benutzer Videoaufzeichnungen der Bildschirmfreigabe und Befehlsshell-Sitzungen anzeigen.

Berechtigt, Vault-Berichte anzuzeigen

Damit kann der Benutzer seine eigenen Vault-Ereignisse oder alle Vault-Ereignisse anzeigen.

Zugriffsberechtigungen

Zugriff

Berechtigt, auf Endpunkte zuzugreifen

Damit kann der Benutzer die Zugriffskonsole verwenden, um Sitzungen durchzuführen. Wenn der Endpunkt-Zugriff aktiviert ist, sind auch Optionen für den Endpunkt-Zugriff verfügbar.

Sitzungsverwaltung

Berechtigt, Sitzungen für Teams freizugeben, denen sie nicht angehören

Ermöglicht es dem Benutzer, eine weniger stark beschränkte Gruppe von Benutzern zur Freigabe von Sitzungen einzuladen; nicht nur ihre Team-Mitglieder. In Kombination mit der Berechtigung zur erweiterten Verfügbarkeit werden die Möglichkeiten zur Freigabe von Sitzungen durch diese Berechtigung ausgedehnt.

Weitere Informationen finden Sie unter Steuern des Remote-Endpunkts mit der Bildschirmfreigabe.

Berechtigt, externe Benutzer einzuladen

Damit kann der Benutzer Drittbenutzer dazu einladen, einmalig an einer Sitzung teilzunehmen.

Für weitere Informationen siehe Einladen eines externen Benutzers zur Teilnahme an einer Zugriffssitzung.

Aktivierung des erweiterten Verfügbarkeitsmodus zulassen

Ermöglicht es dem Benutzer, E-Mail-Einladungen von anderen Benutzern zu erhalten, die die Freigabe einer Sitzung anfordern, auch wenn sie nicht in der Zugriffskonsole angemeldet sind.

Weitere Informationen finden Sie in Verwenden der erweiterten Verfügbarkeit, um auch nach der Abmeldung einen Zugriff zu ermöglichen.

Berechtigt, externen Schlüssel zu bearbeiten

Ermöglicht es dem Benutzer, den externen Schlüssel aus dem Fenster Sitzungsinformationen einer Sitzung innerhalb der Zugriffskonsole zu ändern.

Für weitere Informationen siehe Überblick über Zugriffssitzungen und Tools.

Benutzer-zu-Benutzer-Bildschirmfreigabe

Weitere Informationen finden Sie unter Bildschirm für anderen Benutzer freigeben.

Berechtigt, anderen Benutzern den Bildschirm zu zeigen

Ermöglicht es dem Benutzer, seinen Bildschirm für einen anderen Benutzer freizugeben, ohne dass der empfangende Benutzer einer Sitzung beitreten muss. Diese Option ist auch dann verfügbar, wenn sich der Benutzer nicht in einer Sitzung befindet.

Berechtigt, die Steuerung zu gewähren, wenn anderen Benutzern der Bildschirm gezeigt wird

Ermöglicht es dem Benutzer, der seinen Bildschirm freigibt, die Steuerung von Tastatur und Maus dem Benutzer zu überlassen, der seinen Bildschirm anzeigt.

Jump-Technologie

Gestattete Methoden für Jump-Items

Ermöglicht es dem Benutzer, mit Jump Clients, Lokalem Jump im lokalen Netzwerk, Remote-Jump mittels Jumpoint, Remote-VNC mittels Jumpoint, Remote-RDP mittels Jumpoint, Web Jump mittels Jumpoint, Shell Jump mittels Jumpoint und Protokoll-Tunnel-Jump mittels Jumpoint Jumps zu Computern auszuführen.

Jump-Element-Rollen

Eine Jump-Element-Rolle ist ein vordefinierter Berechtigungssatz zur Verwaltung und Nutzung von Jump-Elementen. Klicken Sie für jede Option auf Anzeigen, um die Jump-Element-Rolle in einer neuen Registerkarte zu öffnen.

Die Standard-Rolle wird nur verwendet, wenn Benutzerstandard verwenden für diesen Benutzer in einer Jump-Gruppe festgelegt wurde.

Die Rolle Persönlich gilt nur für Jump-Elemente, die auf der persönlichen Benutzerliste von Jump-Elementen fixiert wurden.

Die Teams-Rolle gilt für Jump-Elemente, die auf der persönlichen Liste von Jump-Elementen eines Teammitglieds mit niedrigerer Rolle fixiert wurden. Ein Team-Manager kann zum Beispiel die persönlichen Jump-Elemente von Teamleitern und Teammitgliedern anzeigen, während ein Teamleiter die persönlichen Jump-Elemente von Teammitgliedern anzeigen kann.

Die System-Rolle gilt für alle anderen Jump-Elemente im System. Für die meisten Benutzer sollte hier Kein Zugriff gewählt werden. Bei Wahl einer anderen Option wird der Benutzer zu Jump-Gruppen hinzugefügt, denen er normalerweise nicht zugeordnet werden würde. In der Zugriffskonsole kann dieser dann die persönlichen Listen von Jump-Elementen von Benutzern sehen, die keine Teammitglieder sind.

Weitere Informationen finden Sie unter Verwenden von Jump-Element-Rollen, um Berechtigungen für Jump-Elemente zu konfigurieren.

Sitzungsberechtigungen

Legen Sie die Aufforderungs- und Berechtigungsregeln fest, die für die Sitzungen dieses Benutzers gelten sollen. Wählen Sie eine bestehende Sitzungsrichtlinie oder definieren Sie Ihre eigenen Berechtigungen für diesen Benutzer. Falls Nicht definiert gewählt wurde, wird die globale Standardrichtlinie verwendet. Diese Berechtigungen können von einer Richtlinie mit höherer Priorität überschrieben werden.

Beschreibung

Zeigen Sie die Beschreibung einer vordefinierten Berechtigungsrichtlinie an.

Bildschirmfreigabe

Bildschirmfreigabe-Regeln

Ermöglicht es dem Benutzer, den Remote-Bildschirm anzuzeigen oder zu steuern. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Weitere Informationen finden Sie unter Steuern des Remote-Endpunkts mit der Bildschirmfreigabe.

Anwendungsfreigabebeschränkungen

Beschränken Sie den Zugriff auf angegebene Anwendungen auf dem Remote-System entweder mit Nur die aufgeführten ausführbaren Dateien gestatten oder Nur die aufgeführten ausführbaren Dateien ablehnen. Ebenfalls können Sie den Desktop-Zugriff zulassen oder verbieten.

Diese Funktion gilt nur für Windows- und Linux-Betriebssysteme und wirkt sich nicht auf Remote Desktop Protocol (RDP)- oder Virtual Network Computing (VNC)-Sitzungen aus.

Neue ausführbare Dateien hinzufügen

Wenn Anwendungsfreigabebeschränkungen durchgesetzt werden, erscheint eine neue Schaltfläche Neue ausführbare Dateien hinzufügen. Mit Klick auf diese Schaltfläche wird ein Dialogfenster geöffnet, in dem Sie ausführbare Dateien angeben können, die gemäß Ihrer Ziele abgelehnt oder gestattet werden sollen.

Nach dem Hinzufügen von ausführbaren Dateien zeigen eine oder zwei Tabellen die Dateinamen oder Hashes an, die zur Einschränkung ausgewählt wurden. Ein bearbeitbares Kommentarfeld ermöglicht Administrationsnotizen.

Geben Sie Dateinamen oder SHA-256-Hashes ein, einen pro Zeile

Geben Sie bei der Einschränkung von ausführbaren Dateien die Dateinamen oder Hashes der ausführbaren Dateien, die sie gestatten oder verbieten möchten, manuell ein. Klicken Sie auf Ausführbare Datei(en) hinzufügen, wenn Sie fertig sind, um die gewählten Dateien zu Ihrer Konfiguration hinzuzufügen.

Pro Dialog können bis zu 25 Dateien angegeben werden. Wenn Sie mehr hinzufügen müssen, klicken Sie auf Ausführbare Datei(en) hinzufügen und öffnen Sie den Dialog dann erneut.

Navigieren zu einer oder mehreren Dateien

Wählen Sie bei der Beschränkung von ausführbaren Dateien diese Option, um auf Ihrem System zu ausführbaren Dateien zu navigieren und ihre Namen oder Hashes automatisch abzuleiten. Wenn Sie Dateien so auf Ihrer lokalen Plattform bzw. Ihrem lokalen System auswählen, stellen Sie sicher, dass es sich bei den Dateien tatsächlich um ausführbare Dateien handelt. Dies wird auf Browserebene nicht überprüft.

Wählen Sie entweder Dateiname benutzen oder Datei-Hash benutzen, damit der Browser die Dateinamen oder Hashes der ausführbaren Dateien automatisch ableitet. Klicken Sie auf Ausführbare Datei(en) hinzufügen, wenn Sie fertig sind, um die gewählten Dateien zu Ihrer Konfiguration hinzuzufügen.

Pro Dialog können bis zu 25 Dateien angegeben werden. Wenn Sie mehr hinzufügen müssen, klicken Sie auf Ausführbare Datei(en) hinzufügen und öffnen Sie den Dialog dann erneut.

Diese Option ist nur in modernen und nicht in älteren Browsern verfügbar.

Gestattete Endpunkteinschränkungen

Legen Sie fest, ob der Support-Techniker Maus und Tastatur des Remote-Systems vorübergehend deaktivieren kann. Der Benutzer kann den Remote-Desktop auch daran hindern, angezeigt zu werden.

Weitere Informationen finden Sie unter Steuern des Remote-Endpunkts mit der Bildschirmfreigabe.

Anmerkungen

Anmerkungsregeln

Gibt dem Benutzer die Möglichkeit, Anmerkungswerkzeuge zu verwenden, um auf dem Bildschirm des Remote-Benutzers zu zeichnen. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Weitere Informationen finden Sie unter Verwenden von Anmerkungen, um auf dem Remote-Bildschirm des Endpunktes zu zeichnen.

Dateitransfer

Dateitransfer-Regeln

Ermöglicht es dem Benutzer, Dateien auf das Remote-System hochzuladen, Dateien vom Remote-System herunterzuladen oder beides. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Zugängliche Pfade im Dateisystem des Endpunkts

Gestattet es Benutzern, Dateien direkt zu oder von jeglichen oder nur von bestimmten Verzeichnissen auf dem Remote-System zu übertragen.

Zugängliche Pfade im Dateisystem des Benutzers

Gestattet es Benutzern, Dateien direkt zu oder von jeglichen oder nur von bestimmten Verzeichnissen auf seinem lokalen System zu übertragen.

Weitere Informationen finden Sie unter Dateitransfer zum und vom Remote-System-Endpunkt.

Befehlsshell

Befehlsshell-Regeln hier eingeben

Damit kann der Benutzer über eine virtuelle Befehlszeilen-Schnittstelle Befehle auf dem Remote-Computer ausgeben. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Der Zugriff auf Befehlsshells kann in Shell Jump-Sitzungen nicht eingeschränkt werden.

Konfigurieren der Befehlsfilterung, um eine versehentliche Nutzung von Befehlen, die für Endpunkt-Systeme schädlich sein können, zu vermeiden.

Weitere Informationen zur Befehlsfilterung finden Sie unter Shell Jump zum Zugriff auf ein Remote-Netzwerkgerät verwenden.

Für weitere Informationen siehe Öffnen der Befehlsshell am Remote-Endpunkt mithilfe der Zugriffskonsole.

Systeminformationen

Regeln für Systeminformationen

Ermöglicht es dem Benutzer, Systeminformationen zum Remote-Computer anzuzeigen. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Berechtigt, Aktionen zu Systeminformationen zu verwenden

Ermöglicht es dem Benutzer, mit Prozessen und Programmen auf dem Remote-System zu interagieren, ohne dass eine Bildschirmfreigabe erforderlich ist. Es können Prozesse beendet, Dienste gestartet, gestoppt, pausiert, fortgesetzt und neu gestartet und Programme deinstalliert werden.

Weitere Informationen finden Sie unter Anzeige von Systeminformationen am Remote-Endpunkt.

Zugriff auf Registrierung

Verzeichniszugriff-Regeln

Ermöglicht es dem Benutzer, mit der Registrierung auf dem Remote-Windows-System zu interagieren, ohne dass eine Bildschirmfreigabe erforderlich ist. Schlüssel können angezeigt, hinzugefügt, gelöscht und bearbeitet, durchsucht und importiert werden.

Weitere Informationen finden Sie unter Zugriff auf den Registrierungseditor am Remote-Endpunkt.

Vordefinierte Skripts

Regeln für vordefinierte Skripts

Damit kann der Benutzer vordefinierte Skripts ausführen, die für seine Teams erstellt wurden. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Für weitere Informationen siehe Öffnen der Befehlsshell am Remote-Endpunkt mithilfe der Zugriffskonsole .

Verfügbarkeitseinstellungen

Anmeldungszeitplan

Die Benutzeranmeldung auf den folgenden Zeitplan beschränken

Legen Sie einen Zeitplan fest, der definiert, wann sich Benutzer an der Zugriffskonsole. Legen Sie die Zeitzone fest, die für diesen Zeitplan verwendet werden soll, und fügen Sie dann einen oder mehrere Zeitplaneinträge hinzu. Geben Sie für jeden Eintrag das Startdatum und die Startuhrzeit an sowie das Enddatum und die Enduhrzeit. anmelden können.

Wenn die Zeit beispielsweise für 8 Uhr (Start) und 17 Uhr (Ende) festgelegt wird, kann sich ein Benutzer jederzeit innerhalb dieses Zeitfensters anmelden und auch nach dem festgelegten Endzeitpunkt weiterarbeiten. Er kann sich nach 17 Uhr allerdings nicht erneut anmelden.

Abmeldung erzwingen, wenn der Zeitplan die Anmeldung nicht gestattet

Wenn eine strengere Zugriffskontrolle erforderlich ist, aktivieren Sie diese Option. Damit wird der Benutzer gezwungen, sich zum geplanten Endzeitpunkt abzumelden. In diesem Fall erhält der Benutzer 15 Minuten vor der Trennung der Verbindung wiederholte Benachrichtigungen. Wenn der Benutzer abgemeldet wird, folgen jegliche ihm angehörenden Sitzungen den Regeln zum Sitzungsrückfall.

Benutzerkontenbericht

Exportieren Sie detaillierte Informationen über Ihre Benutzer zu Audit-Zwecken. Sammeln Sie detaillierte Informationen über alle Benutzer, Benutzer eines bestimmten Sicherheitsanbieters oder nur lokale Benutzer. Zu gesammelten Informationen gehören die unter der Schaltfläche „Details einblenden“ angezeigten Daten sowie Gruppenrichtlinien- und Team-Mitgliedschaften und Berechtigungen.