Eigenschaften eines Benutzers

Jeder am Server-Manager angelegte Benutzer hat eigene Eigenschaften. Diese können Sie aufrufen, indem Sie im Bereich Benutzer entweder auf einen Benutzer doppelklicken oder einen Benutzer auswählen und per Rechtsklick dessen Eigenschaften öffnen. 

Die Eigenschaften eines Benutzers ermöglichen Ihnen, Ihre Benutzer zu verwalten. Es stehen Ihnen die folgenden Registerkarten zur Verfügung:

  • Allgemein
  • Konto
  • Rollen
  • Mitglied von
  • Active Directory
  • Entra ID (ehemals Azure AD)
  • OIDC
  • Passkeys
  • Erweitert

Was Sie in den einzelnen Registerkarten verwalten können, wird nachfolgend näher erläutert.

Allgemein

In der Registerkarte Allgemein sind folgende Angaben möglich:

  • Vollständiger Name: Geben Sie den Vor- und Nachnamen des Benutzers ein, sofern dieser vom eigentlichen Benutzernamen abweicht.
  • E-Mail: Geben Sie die E-Mail-Adresse des Benutzers an.
  • Telefon: Geben Sie die entsprechende Telefonnummer des Benutzers ein.
  • Abteilung: Geben Sie die Abteilung des Benutzers an.
  • Beschreibung: Hier können Sie, sofern nötig und erwünscht, weitere Angaben zu einem Benutzer hinterlegen.

Konto

In der Registerkarte Konto können Sie Folgendes einstellen:

Authentifizierung

Hier können Sie sehen, welche Art der Authentifizierungen am Server für Ihre Benutzer möglich ist:

  • Password Depot-Zugangsdaten
  • Active Directory 
  • Entra ID
  • OpenID Connect
  • WebAuthn/Passkeys

Bei der Option Password Depot-Zugangsdaten definiert der Administrator für jeden Benutzer den entsprechenden Benutzernamen und das Kennwort selbst und teilt den Benutzern die Zugangsdaten im Anschluss mit. Sofern es erlaubt ist, können Benutzer das Kennwort zur Anmeldung am Enterprise Server nachträglich noch ändern.

Bei der Option Active Directory handelt es sich um die Integrierte Windows-Authentifizierung (SSO) und es muss zuvor im Server-Manager eine korrekte Active Directory-Synchronisation durchgeführt werden, damit sich die Benutzer mit Ihren Windows-Anmeldedaten am Enterprise Server anmelden können. Detaillierte Informationen zur Active Directory-Synchronisation im Server-Manager erhalten Sie auch hier.

Bei der Option Entra ID melden sich Ihre Benutzer mit ihren Microsoft-Zugangsdaten über den Client am Enterprise Server an. Auch hier ist es zwingend notwendig, dass zuvor im Server-Manager die korrekte Entra ID-Synchronisation durchgeführt wird, denn nur dadurch können die Entra ID-Benutzer auch dem Server-Manager und somit auch dem Enterprise Server hinzugefügt werden. Detaillierte Informationen zur Entra ID-Synchronisation im Server-Manager erhalten Sie auch hier.

Bei der Option OpenID Connect authentifizieren sich Ihre Benutzer über einen externen Identitätsanbieter (IdP). Die Anmeldung am Enterprise Server erfolgt dann nicht mehr mit separaten Password-Depot-Zugangsdaten, sondern über die vom IdP bereitgestellten Konten. Voraussetzung ist, dass im Server-Manager die OpenID-Connect-Verbindung korrekt konfiguriert und die entsprechenden Mandanten- bzw. Client-Daten hinterlegt wurden. Detaillierte Informationen zum OpenID-Connect-Import finden Sie hier.

Bei der Option WebAuthn/Passkeys melden sich Benutzer passwortlos am Enterprise Server an – z. B. mit einem FIDO2-Sicherheitsschlüssel, Windows Hello oder einem anderen kompatiblen Authentifikator. Die Identität des Benutzers wird dabei kryptografisch nachgewiesen, ohne dass ein klassisches Passwort übertragen werden muss. Voraussetzung ist, dass WebAuthn im Server-Manager aktiviert und die entsprechenden Passkeys für die Benutzer registriert wurden.

Zwei-Faktor Authentifizierung

  • Betriebsart: Mit dieser Einstellung können Sie den 2FA-Betriebsmodus je nach den Anforderungen des Benutzers individuell ändern (Standard, Deaktiviert, TOTP, E-Mail, FIDO2).

Konto-Optionen

  • Konto deaktiviert: Wenn hier ein Häkchen gesetzt ist, so ist der Account des betroffenen Benutzers aktuell gesperrt, weil er die maximale Anzahl an fehlgeschlagenen Anmeldeversuchen am Server erreicht hat. Entfernen Sie hier das Häkchen, um das Konto wieder zu aktivieren und dem Benutzer dadurch wieder den Zugriff auf den Server zu ermöglichen.
  • Benutzer darf Kennwort nicht ändern: Setzen Sie hier ein Häkchen, wenn Sie nicht möchten, dass ein lokaler Benutzer sein Kennwort für die Anmeldung am Enterprise Server ändern können soll. Beachten Sie, dass diese Option nur Auswirkungen hat bzw. verwendet werden kann, wenn ein Benutzer die Anmeldeoption Password Depot-Zugangsdaten nutzt. 
  • Benutzer muss Kennwort bei der nächsten Anmeldung ändern: Setzen Sie hier ein Häkchen, wenn Sie erzwingen möchten, dass ein Benutzer sein Kennwort für die Anmeldung am Enterprise Server bei seiner nächsten Anmeldung ändern muss. Auch diese Einstellung ist nur dann von Bedeutung, wenn es sich um lokal angelegte Benutzer und nicht aus Active Directory / Entra ID / OpenID Connect synchronisierte Benutzer handelt.

Rollen

Mit Version 15 wurde ein rollenbasiertes Server-Modell eingeführt, um die Verwaltung des Servers grundsätzlich auch auf mehrere verschiedene Personen aufteilen zu können. Der Zugriff auf den Server-Manager kann dadurch rollenbasiert erfolgen und obliegt auf Wunsch nicht mehr nur ausschließlich einer einzigen Person. Folgende Server-Rollen stehen Ihnen hier zur Auswahl:

  • Server-Administrator: Ein Server-Administrator hat Vollzugriff auf den Enterprise Server und den Server-Manager. Über den Server-Manager kann er den Server verwalten und konfigurieren, er kann zudem neue Datenbanken und Benutzer erstellen. Die Rechte eines Server-Administrators entsprechen denen des Super-Administrators.
  • Datenbank-Administrator: Dieser kann neue Datenbanken auf dem Server erstellen und bereits bestehende Datenbanken bearbeiten, beispielsweise kann er bei bereits existierenden Datenbanken die Zugriffsrechte einzelner Benutzer und Gruppen anpassen etc.
  • Konto-Administrator: Dieser kann Benutzer und Gruppen auf dem Server verwalten und in diesem Zusammenhang beispielsweise dem Server auch neue Benutzer und Gruppen hinzufügen.
  • Gruppen-Administrator: Mit der Rolle des Gruppenadministrators können Benutzer auf den Server zugreifen und Gruppen und deren Benutzer verwalten, für die ihnen unter Gruppen → <Gruppe> → Eigenschaften → Verwaltet von Rechte erteilt wurden.
  • Active Directory-Operator: Diese Server-Rolle ermöglicht Benutzern, im Server-Manager die Active Directory- oder Entra ID-Synchronisation durchzuführen. Bitte beachten Sie in diesem Zusammenhang Folgendes: Die Server-Rolle Active Directory Operator ist nur von Bedeutung, wenn der entsprechende Benutzer zusätzlich entweder auch noch die Server-Rolle Datenbank- oder Konto-Administrator besitzt. Ist ein Benutzer nur Active Directory Operator, dann kann er weder die Active Directory-/Entra ID-Synchronisation durchführen noch andere Server-Einstellungen tätigen.
  • Ereignisprotokoll-Leser: Diese Server-Rolle ermöglicht Benutzern, über den Server-Manager Zugriff auf die Protokolle des Servers zu erhalten und diese einzusehen.

HINWEIS: Durch die Einführung der unterschiedlichen Server-Rollen wurde mit Version 15 auch die Rolle des vordefinierten Admin-Kontos geändert: Das Konto des Super-Administrators ist von nun an ausschließlich für die Verwaltung des Servers vorgesehen und nicht mehr zusätzlich auch als Benutzerkonto. Das heißt, mit dem Konto des Super-Administrators können Sie sich nur noch am Server-Manager anmelden, aber nicht mehr über den Client am Server. Daher zählt das Konto des Super-Administrators auch nicht mehr als Benutzerkonto, sondern dieses kann zusätzlich zu der bestehenden Anzahl an Benutzerlizenzen dazugerechnet werden. 

Mitglied von

Hier können Sie einsehen, in welchen Gruppen der entsprechende Benutzer Mitglied ist. Außerdem können Sie einzelne Benutzer hier weiteren Gruppen hinzufügen. Voraussetzung hierfür ist, dass die entsprechende Gruppe bereits im Server-Manager existiert.

  • Gruppe hinzufügen: Klicken Sie auf diese Schaltfläche, um den Benutzer in eine neue bzw. weitere Gruppe aufzunehmen.
  • Löschen: Wählen Sie eine bestehende Gruppe aus der Liste aus und klicken Sie auf Löschen, um den Benutzer aus der entsprechenden Gruppe zu entfernen. 

Active Directory 

In dieser Registerkarte werden die Active Directory-Attribute eines Benutzers, der per Active Directory-Synchronisation dem Server-Manager hinzugefügt wurde, aufgeführt.

  • AD-Anmeldename: Zeigt den Benutzernamen des Benutzers an, mit dem er sich an der Domäne anmeldet.
  • Benutzerprinzipalname: Der Benutzerprinzipalname gibt den Namen des Systembenutzers im Active Directory im E-Mail-Format wieder.
  • Distinguished Name: Hier wird der korrekte Active Directory-Pfad eines Benutzers angezeigt.
  • Objekt-GUID: Die automatisch generierte ID eines Active Directory-Benutzers.

HINWEIS: Die Informationen in den Registerkarten Entra ID sowie Active Directory sind nur von Bedeutung, wenn Sie im Server-Manager eine Active Directory- oder Entra ID-Synchronisation durchführen, damit sich Ihre Benutzer per Integrierter Windows-Authentifizierung (SSO) bzw. mit Ihren Entra ID-Zugangsdaten am Enterprise Server anmelden können. In diesem Fall werden hier bei der Synchronisation der Benutzer die entsprechenden Daten aus Active Directory/Entra ID automatisch erfasst und eingefügt. Bitte tragen Sie daher hier keine Daten manuell ein, sondern lassen Sie dies den Server-Manager, während der entsprechenden Synchronisation, automatisch übernehmen.

Entra ID

In dieser Registerkarte werden die Entra ID-Attribute eines Benutzers, der Entra ID-Synchronisation dem Server-Manager hinzugefügt wurde, aufgeführt.

  • Benutzerprinzipalname: Zeigt den Benutzerprinzipalnamen eines Benutzers an, sofern dieser dem Server-Manager per Entra ID-Synchronisation hinzugefügt wurde.
  • Objekt-ID: Jedem Entra ID-Benutzer wird eine spezifische Objekt-ID zugeordnet, die auch im Server-Manager nach korrekter Entra ID-Synchronisation angezeigt wird.
  • Benutzertyp: Hier wird Ihnen der Benutzertyp des synchronisierten Entra ID-Benutzers angezeigt. Es wird grundsätzlich zwischen einem Gast und einem Mitglied unterschieden. Bei Mitgliedern handelt es sich um Benutzer, die Ihrer eigenen Organisation angehören, Gäste sind Benutzer, die Sie beispielsweise zur temporären Zusammenarbeit zu Ihrer Organisation einladen können.

OIDC

In dieser Registerkarte werden die OpenID Connect Anmeldedaten eines Benutzers, der per OpenID Connect dem Server-Manager hinzugefügt wurde, aufgeführt. 

  • Benutzername: Zeigt den Benutzernamen des Benutzers, der per OpenID Connect mit dem Server-Manager synchronisiert wurde, an. 
  • Benutzer-ID: Jedem Benutzer wird im Server-Manager eine  Benutzer-ID zugeteilt, der per OpenID Connect synchronisiert wurde.

Passkeys

In dieser Registerkarte werden die für den Benutzer registrierten Passkeys aufgeführt, die für die passwortlose Anmeldung am Enterprise Server verwendet werden können.

  • ID: Zeigt die eindeutige Kennung des registrierten Passkeys an.
  • Erstellt: Gibt Datum und Uhrzeit an, zu denen der Passkey für diesen Benutzer erstellt bzw. registriert wurde.
  • Zugegriffen: Zeigt an, wann dieser Passkey zuletzt zur Anmeldung oder Authentifizierung am Enterprise Server verwendet wurde.
  • Passkey hinzufügen: Öffnet den Dialog zur Registrierung eines neuen Passkeys für den ausgewählten Benutzer.
  • Löschen: Entfernt den ausgewählten Passkey. Nach dem Löschen kann sich der Benutzer mit diesem Passkey nicht mehr am Enterprise Server anmelden.

Erweitert

Die Registerkarte Erweitert besteht aus dem folgenden Abschnitt:

  • Überprüfung der IP-Adresse

Überprüfung der IP-Adresse

Aktivieren Sie bei Bedarf die Option IP überprüfen. Sie können einem Benutzer eine feste IP-Adresse zuweisen, sodass ein Verbindungsversuch dieses Benutzers mit einer anderen als der hier angegebenen IP-Adresse abgewiesen wird. Dies kann die Sicherheit erhöhen, setzt jedoch voraus, dass statische IP-Adressen verwendet werden. Darüber hinaus lässt sich ein IP-Bereich (von...bis) festlegen.