Eigenschaften eines Benutzers
Jeder am Server-Manager angelegte Benutzer hat eigene Eigenschaften. Diese können Sie aufrufen, indem Sie im Bereich Benutzer entweder auf einen Benutzer doppelklicken oder einen Benutzer auswählen und per Rechtsklick dessen Eigenschaften öffnen.
Die Eigenschaften eines Benutzers ermöglichen Ihnen, Ihre Benutzer zu verwalten. Es stehen Ihnen die folgenden Registerkarten zur Verfügung:
- Allgemein
- Konto
- Rollen
- Mitglied von
- Active Directory
- Azure AD
- OIDC
- Passkeys
- Erweitert
Was Sie in den einzelnen Registerkarten verwalten können, wird nachfolgend näher erläutert.
Allgemein
In der Registerkarte Allgemein sind folgende Angaben möglich:
- Vollständiger Name: Geben Sie den Vor- und Nachnamen des Benutzers ein, sofern dieser vom eigentlichen Benutzernamen abweicht.
- E-Mail: Geben Sie die E-Mail-Adresse des Benutzers an.
- Telefon: Geben Sie die entsprechende Telefonnummer des Benutzers ein.
- Abteilung: Geben Sie die Abteilung des Benutzers an.
- Beschreibung: Hier können Sie, sofern nötig und erwünscht, weitere Angaben zu einem Benutzer hinterlegen.
Konto
In der Registerkarte Konto können Sie Folgendes einstellen:
Authentifizierung
Hier können Sie sehen, welche Art der Authentifizierungen am Server für Ihre Benutzer möglich ist:
- Password Depot-Zugangsdaten
- Active Directory
- Azure Active Directory
- OpenID Connect
- WebAuthn/Passkeys
Bei der Option Password Depot-Zugangsdaten definiert der Administrator für jeden Benutzer den entsprechenden Benutzernamen und das Kennwort selbst und teilt den Benutzern die Zugangsdaten im Anschluss mit. Sofern es erlaubt ist, können Benutzer das Kennwort zur Anmeldung am Enterprise Server nachträglich noch ändern.
Bei der Option Active Directory handelt es sich um die Integrierte Windows-Authentifizierung (SSO) und es muss zuvor im Server-Manager eine korrekte Active Directory-Synchronisation durchgeführt werden, damit sich die Benutzer mit Ihren Windows-Anmeldedaten am Enterprise Server anmelden können. Detaillierte Informationen zur Active Directory-Synchronisation im Server-Manager erhalten Sie auch hier.
Bei der Option Azure Active Directory melden sich Ihre Benutzer mit ihren Microsoft-Zugangsdaten über den Client am Enterprise Server an. Auch hier ist es zwingend notwendig, dass zuvor im Server-Manager die korrekte Azure AD-Synchronisation durchgeführt wird, denn nur dadurch können die Azure AD-Benutzer auch dem Server-Manager und somit auch dem Enterprise Server hinzugefügt werden. Detaillierte Informationen zur Azure AD-Synchronisation im Server-Manager erhalten Sie auch hier.
Bei der Option OpenID Connect authentifizieren sich Ihre Benutzer über einen externen Identitätsanbieter (IdP). Die Anmeldung am Enterprise Server erfolgt dann nicht mehr mit separaten Password-Depot-Zugangsdaten, sondern über die vom IdP bereitgestellten Konten. Voraussetzung ist, dass im Server-Manager die OpenID-Connect-Verbindung korrekt konfiguriert und die entsprechenden Mandanten- bzw. Client-Daten hinterlegt wurden. Detaillierte Informationen zum OpenID-Connect-Import finden Sie hier.
Bei der Option WebAuthn/Passkeys melden sich Benutzer passwortlos am Enterprise Server an – z. B. mit einem FIDO2-Sicherheitsschlüssel, Windows Hello oder einem anderen kompatiblen Authentifikator. Die Identität des Benutzers wird dabei kryptografisch nachgewiesen, ohne dass ein klassisches Passwort übertragen werden muss. Voraussetzung ist, dass WebAuthn im Server-Manager aktiviert und die entsprechenden Passkeys für die Benutzer registriert wurden.
Zwei-Faktor Authentifizierung
- Betriebsart: Mit dieser Einstellung können Sie den 2FA-Betriebsmodus je nach den Anforderungen des Benutzers individuell ändern (Standard, Deaktiviert, TOTP, E-Mail, FIDO2).
Konto-Optionen
- Konto deaktiviert: Wenn hier ein Häkchen gesetzt ist, so ist der Account des betroffenen Benutzers aktuell gesperrt, weil er die maximale Anzahl an fehlgeschlagenen Anmeldeversuchen am Server erreicht hat. Entfernen Sie hier das Häkchen, um das Konto wieder zu aktivieren und dem Benutzer dadurch wieder den Zugriff auf den Server zu ermöglichen.
- Benutzer darf Kennwort nicht ändern: Setzen Sie hier ein Häkchen, wenn Sie nicht möchten, dass ein lokaler Benutzer sein Kennwort für die Anmeldung am Enterprise Server ändern können soll. Beachten Sie, dass diese Option nur Auswirkungen hat bzw. verwendet werden kann, wenn ein Benutzer die Anmeldeoption Password Depot-Zugangsdaten nutzt.
- Benutzer muss Kennwort bei der nächsten Anmeldung ändern: Setzen Sie hier ein Häkchen, wenn Sie erzwingen möchten, dass ein Benutzer sein Kennwort für die Anmeldung am Enterprise Server bei seiner nächsten Anmeldung ändern muss. Auch diese Einstellung ist nur dann von Bedeutung, wenn es sich um lokal angelegte Benutzer und nicht aus Active Directory / Azure / OpenID Connect synchronisierte Benutzer handelt.
Rollen
Mit Version 15 wurde ein rollenbasiertes Server-Modell eingeführt, um die Verwaltung des Servers grundsätzlich auch auf mehrere verschiedene Personen aufteilen zu können. Der Zugriff auf den Server-Manager kann dadurch rollenbasiert erfolgen und obliegt auf Wunsch nicht mehr nur ausschließlich einer einzigen Person. Folgende Server-Rollen stehen Ihnen hier zur Auswahl:
- Server-Administrator: Ein Server-Administrator hat Vollzugriff auf den Enterprise Server und den Server-Manager. Über den Server-Manager kann er den Server verwalten und konfigurieren, er kann zudem neue Datenbanken und Benutzer erstellen. Die Rechte eines Server-Administrators entsprechen denen des Super-Administrators.
- Datenbank-Administrator: Dieser kann neue Datenbanken auf dem Server erstellen und bereits bestehende Datenbanken bearbeiten, beispielsweise kann er bei bereits existierenden Datenbanken die Zugriffsrechte einzelner Benutzer und Gruppen anpassen etc.
- Konto-Administrator: Dieser kann Benutzer und Gruppen auf dem Server verwalten und in diesem Zusammenhang beispielsweise dem Server auch neue Benutzer und Gruppen hinzufügen.
- Gruppen-Administrator: Mit der Rolle des Gruppenadministrators können Benutzer auf den Server zugreifen und Gruppen und deren Benutzer verwalten, für die ihnen unter Gruppen → <Gruppe> → Eigenschaften → Administratoren Rechte erteilt wurden.
- Active Directory-Operator: Diese Server-Rolle ermöglicht Benutzern, im Server-Manager die Active Directory- oder Azure AD-Synchronisation durchzuführen. Bitte beachten Sie in diesem Zusammenhang Folgendes: Die Server-Rolle Active Directory Operator ist nur von Bedeutung, wenn der entsprechende Benutzer zusätzlich entweder auch noch die Server-Rolle Datenbank- oder Konto-Administrator besitzt. Ist ein Benutzer nur Active Directory Operator, dann kann er weder die Active Directory-/Azure AD-Synchronisation durchführen noch andere Server-Einstellungen tätigen.
- Ereignisprotokoll-Leser: Diese Server-Rolle ermöglicht Benutzern, über den Server-Manager Zugriff auf die Protokolle des Servers zu erhalten und diese einzusehen.
HINWEIS: Durch die Einführung der unterschiedlichen Server-Rollen wurde mit Version 15 auch die Rolle des vordefinierten Admin-Kontos geändert: Das Konto des Super-Administrators ist von nun an ausschließlich für die Verwaltung des Servers vorgesehen und nicht mehr zusätzlich auch als Benutzerkonto. Das heißt, mit dem Konto des Super-Administrators können Sie sich nur noch am Server-Manager anmelden, aber nicht mehr über den Client am Server. Daher zählt das Konto des Super-Administrators auch nicht mehr als Benutzerkonto, sondern dieses kann zusätzlich zu der bestehenden Anzahl an Benutzerlizenzen dazugerechnet werden.
Mitglied von
Hier können Sie einsehen, in welchen Gruppen der entsprechende Benutzer Mitglied ist. Außerdem können Sie einzelne Benutzer hier weiteren Gruppen hinzufügen. Voraussetzung hierfür ist, dass die entsprechende Gruppe bereits im Server-Manager existiert.
- Gruppe hinzufügen: Klicken Sie auf diese Schaltfläche, um den Benutzer in eine neue bzw. weitere Gruppe aufzunehmen.
- Löschen: Wählen Sie eine bestehende Gruppe aus der Liste aus und klicken Sie auf Löschen, um den Benutzer aus der entsprechenden Gruppe zu entfernen.
Active Directory
In dieser Registerkarte werden die Active Directory-Attribute eines Benutzers, der per Active Directory-Synchronisation dem Server-Manager hinzugefügt wurde, aufgeführt.
- AD-Anmeldename: Zeigt den Benutzernamen des Benutzers an, mit dem er sich an der Domäne anmeldet.
- Benutzerprinzipalname: Der Benutzerprinzipalname gibt den Namen des Systembenutzers im Active Directory im E-Mail-Format wieder.
- ADs-Pfad: Hier wird der korrekte Active Directory-Pfad eines Benutzers angezeigt.
- Objekt-GUID: Die automatisch generierte ID eines Active Directory-Benutzers.
HINWEIS: Die Informationen in den Registerkarten Azure AD sowie Active Directory sind nur von Bedeutung, wenn Sie im Server-Manager eine Active Directory- oder Azure AD-Synchronisation durchführen, damit sich Ihre Benutzer per Integrierter Windows-Authentifizierung (SSO) bzw. mit Ihren Azure AD-Zugangsdaten am Enterprise Server anmelden können. In diesem Fall werden hier bei der Synchronisation der Benutzer die entsprechenden Daten aus Active Directory/Azure AD automatisch erfasst und eingefügt. Bitte tragen Sie daher hier keine Daten manuell ein, sondern lassen Sie dies den Server-Manager, während der entsprechenden Synchronisation, automatisch übernehmen.
Azure AD
In dieser Registerkarte werden die Azure AD-Attribute eines Benutzers, der per Azure AD-Synchronisation dem Server-Manager hinzugefügt wurde, aufgeführt.
- Benutzerprinzipalname: Zeigt den Benutzerprinzipalnamen eines Benutzers an, sofern dieser dem Server-Manager per Azure AD-Synchronisation hinzugefügt wurde.
- Objekt-ID: Jedem Azure AD-Benutzer wird eine spezifische Objekt-ID zugeordnet, die auch im Server-Manager nach korrekter Azure AD-Synchronisation angezeigt wird.
- Benutzertyp: Hier wird Ihnen der Benutzertyp des synchronisierten Azure AD-Benutzers angezeigt. Es wird grundsätzlich zwischen einem Gast und einem Mitglied unterschieden. Bei Mitgliedern handelt es sich um Benutzer, die Ihrer eigenen Organisation angehören, Gäste sind Benutzer, die Sie beispielsweise zur temporären Zusammenarbeit zu Ihrer Organisation einladen können.
OpenID Connect
In dieser Registerkarte werden die OpenID Connect Anmeldedaten eines Benutzers, der per OpenID Connect dem Server-Manager hinzugefügt wurde, aufgeführt.
- Benutzername: Zeigt den Benutzernamen des Benutzers, der per OpenID Connect mit dem Server-Manager synchronisiert wurde, an.
- Benutzer-ID: Jedem Benutzer wird im Server-Manager eine Benutzer-ID zugeteilt, der per OpenID Connect synchronisiert wurde.
Passkeys
In dieser Registerkarte werden die für den Benutzer registrierten Passkeys aufgeführt, die für die passwortlose Anmeldung am Enterprise Server verwendet werden können.
- ID: Zeigt die eindeutige Kennung des registrierten Passkeys an.
- Erstellt: Gibt Datum und Uhrzeit an, zu denen der Passkey für diesen Benutzer erstellt bzw. registriert wurde.
- Letzter Zugriff: Zeigt an, wann dieser Passkey zuletzt zur Anmeldung oder Authentifizierung am Enterprise Server verwendet wurde.
- Passkey hinzufügen: Öffnet den Dialog zur Registrierung eines neuen Passkeys für den ausgewählten Benutzer.
- Löschen: Entfernt den ausgewählten Passkey. Nach dem Löschen kann sich der Benutzer mit diesem Passkey nicht mehr am Enterprise Server anmelden.
Erweitert
Die Registerkarte Erweitert besteht aus dem folgenden Abschnitt:
- Überprüfung IP-Adresse
Überprüfung IP-Adresse
Hier können Sie einem Benutzer eine feste IP-Adresse zuweisen, sodass ein Verbindungsversuch dieses Benutzers mit einer anderen als der hier angegebenen IP-Adresse abgewiesen wird. Dies kann die Sicherheit erhöhen, setzt jedoch voraus, dass statische IP-Adressen verwendet werden.
Zur Homepage von Password Depot zurückkehren • Support-Center • Impressum • Datenschutzerklärung