624448
4
Zoom out
Zoom in
Vorherige Seite
1/262
Nächste Seite
4 Copyright © Acronis International GmbH, 2002-2014
4 Wartungsaufgaben............................................................................................................. 85
4.1 Richtlinien für Desaster-Recovery ....................................................................................... 85
4.2 Backup und Wiederherstellung von Acronis Access ............................................................. 87
4.3 Tomcat Log-Verwaltung unter Windows ............................................................................. 90
4.4 Automatische Datenbanksicherung..................................................................................... 95
4.5 Maximalen Speicherpool für Java in Tomcat für Acronis Access erhöhen ............................ 97
5 Ergänzendes Material......................................................................................................... 99
5.1 In Konflikt stehende Software ............................................................................................. 99
5.2 Lastenausgleich für Acronis Access ..................................................................................... 99
5.3 Drittanbietersoftware für Acronis Access .......................................................................... 106
5.3.1 PostgreSQL .................................................................................................................................... 106
5.3.2 Apache Tomcat.............................................................................................................................. 106
5.3.3 New Relic ....................................................................................................................................... 106
5.4 Acronis Access mit Microsoft Forefront Threat Management Gateway (TMG) verwenden 107
5.4.1 Überblick ....................................................................................................................................... 107
5.4.2 Einführung ..................................................................................................................................... 107
5.4.3 Das SSL-Server-Zertifikat installieren ............................................................................................ 111
5.4.4 Neuen Web Listener erstellen....................................................................................................... 112
5.4.5 Eine neue Website-Veröffentlichungsregel erstellen ................................................................... 118
5.4.6 Einen externen DNS-Eintrag für den Acronis Access-Gateway Server konfigurieren ................... 129
5.4.7 Den Access Mobile Client mit einem TMG-Reverse-Proxy-Server verwenden ............................. 130
5.4.8 Den Access Desktop Client mit einem TMG-Reverse-Proxy-Server verwenden ........................... 130
5.5 Unbeaufsichtigte Desktop-Client-Konfiguration ................................................................ 130
5.6 Acronis Access mit New Relic überwachen ........................................................................ 132
5.7 Vertrauenswürdige Server-Zertifikate mit Acronis Access verwenden ............................... 133
5.8 Ablageordner erstellen ..................................................................................................... 135
5.9 Weboberfläche anpassen.................................................................................................. 137
5.10 So unterstützen Sie verschiedene Access Desktop Client-Versionen .................................. 138
5.11 So verschieben Sie den FileStore an einen anderen als den Standardspeicherort. ............. 138
5.12 Acronis Access für Good Dynamics .................................................................................... 139
5.12.1 Einführung ..................................................................................................................................... 139
5.12.2 Eine Testversion von Acronis Access für Good Dynamics testen .................................................. 140
5.12.3 Acronis Access in Good Control anfordern und konfigurieren...................................................... 141
5.12.4 Good Dynamics-Richtliniensätze und Acronis Access ................................................................... 145
5.12.5 Acronis Access Zugriff auf Good Dynamics-Benutzer oder -Gruppen gewähren .......................... 146
5.12.6 Die Acronis Access-Client-App in Good Dynamics registrieren ..................................................... 148
5.13 MobileIron AppConnect-Support ...................................................................................... 152
5.13.1 Einführung ..................................................................................................................................... 152
5.13.2 Eine Testversion von Acronis Access für AppConnect testen ....................................................... 152
5.13.3 Eine AppConnect-Konfiguration und -Richtlinie für Acronis Access auf der Mobilelron-VSP
erstellen ........................................................................................................................................ 153
5.13.4 Den Acronis Access-iOS-Client mit AppConnect aktivieren .......................................................... 157
5.13.5 Laufende AppConnect-Verwaltung von Access Mobile Clients..................................................... 159
5.13.6 Verwenden von AppConnect mit der eingeschränkten Kerberos-Delegierung ............................ 159
4

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis Acces Advanced wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis Acces Advanced

Acronis Acces Advanced Installationsanweisung - Deutsch - 210 seiten

Acronis Acces Advanced Bedienungsanleitung - Deutsch - 108 seiten

Acronis Acces Advanced Bedienungsanleitung - Englisch - 261 seiten

Acronis Acces Advanced Installationsanweisung - Englisch - 165 seiten

Acronis Acces Advanced Bedienungsanleitung - Englisch - 96 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info