Jumpoint: Einrichten des unüberwachten Zugriffs auf ein Netzwerk

Jump > Jumpoint

Jumpoint-Verwaltung

Die Jump-Technologie von BeyondTrust ermöglicht es einem Benutzer, auf Computer in einem Remote-Netzwerk zuzugreifen, ohne auf jedem System Software vorinstallieren zu müssen. Installieren Sie einfach einen Jumpoint-Agent an einem beliebigen Punkt im Netzwerk, um unüberwachten Zugriff auf jeden PC in diesem Netzwerk zu erhalten.

Neuen Jumpoint hinzufügen, bearbeiten, löschen

Erstellen Sie einen neuen Jumpoint, bearbeiten Sie einen bestehenden Jumpoint oder entfernen Sie einen bestehenden Jumpoint.

Erneut bereitstellen

Deinstallieren Sie einen bestehenden Jumpoint und laden Sie ein Installationsprogramm herunter, um den bestehenden Jumpoint durch einen neuen zu ersetzen. Symbolische Jump-Links, die mit dem bestehenden Jumpoint verknüpft sind, verwenden nach der Installation den neuen Jumpoint.

Wenn ein bestehender Jumpoint ersetzt wird, wird seine Konfiguration nicht gespeichert. Der neue Jumpoint muss erneut konfiguriert werden.

Netzwerksuche aktivieren

Am unteren Ende der Jumpoint-Seite befindet sich die Option Netzwerksuche aktivieren. Falls aktiviert, können berechtigte Benutzer Systeme aus der Verzeichnisstruktur des Netzwerks anzeigen und auswählen. Falls deaktiviert, können Benutzer nur dann über Jumpoint auf ein System zugreifen, wenn sie den Hostnamen oder die IP-Adresse des Systems eingeben. In beiden Fällen muss der Benutzer die gültigen Anmeldedaten für das Remote-System eingeben, bevor er Zugriff erhält.

Jumpoint :: Hinzufügen oder bearbeiten

Name

Erstellen Sie einen eindeutigen Namen, um diesen Jumpoint leichter zu identifizieren. Dieser Name sollte Benutzern beim Auffinden dieses Jumpoints helfen, wenn sie eine Sitzung mit einem Computer am gleichen Netzwerk starten müssen.

Codename

Legen Sie einen Codenamen zu Integrationszwecken fest. Wenn Sie keinen Codenamen festlegen, wird automatisch einer erstellt.

Kommentare

Fügen Sie Kommentare hinzu, die den Zweck dieses Jumpoint identifizieren.

Deaktiviert

Falls aktiviert, steht dieser Jumpoint nicht für Jump-Verbindungen zur Verfügung.

Geclustert

Falls aktiviert, können Sie mehrere redundante Knoten des gleichen Jumpoints auf unterschiedlichen Host-Systemen hinzufügen. Damit wird sichergestellt, dass der Jumpoint verfügbar ist, solange mindestens ein Knoten online bleibt.

Shell Jump-Methode aktivieren

Wenn Benutzer in der Lage sein sollen, sich über diesen Jumpoint mit SSH- und Telnet-fähigen Netzwerkgeräten zu verbinden, aktivieren Sie Shell Jump-Zugriff aktivieren.

Gruppenrichtlinien

Dies zeigt eine Liste der Gruppenrichtlinien an, die Benutzern Zugriff auf diesen Jumpoint gewähren.

Zugelassene Benutzer

Suchen Sie nach Benutzern, die diesem Jumpoint hinzugefügt werden sollen. Benutzer, die diesen Jumpoint benutzen dürfen, können darüber Sitzungen mit Jump-Elementen starten und/oder Jump-Elemente erstellen, wenn sie die entsprechenden Berechtigungen besitzen.

In der untenstehenden Tabelle können Sie bestehende Jumpoint-Benutzer anzeigen. Sie können die Ansicht filtern, indem Sie eine Zeichenfolge in das Textfeld Bestehende Mitglieder filtern eingeben. Außerdem können Sie einen Benutzer vom Jumpoint entfernen.

Um Benutzergruppen zu einem Jumpoint hinzuzufügen, navigieren Sie zu Benutzer und Sicherheit > Gruppenrichtlinien und weisen Sie diese Gruppe einem oder mehreren Jumpoints zu.

Möglicherweise sehen Sie einige Benutzer, für die die Option Löschen deaktiviert ist. Dies tritt auf, wenn ein Benutzer über eine Gruppenrichtlinie hinzugefügt wird.

Sie können auf den Gruppenrichtlinien-Link klicken, um die Richtlinie als Ganzes zu modifizieren. Jegliche Änderungen an der Gruppenrichtlinie werden auf alle Mitglieder dieser Richtlinie angewandt.

Außerdem können Sie den Benutzer zum Jumpoint hinzufügen und die andernorts definierten Einstellungen übersteuern.

Weitere Informationen finden Sie in Konfigurieren und Installieren eines Jumpoints.