Eigenschaften eines Benutzers

Jeder am Server-Manager angelegte Benutzer hat eigene Eigenschaften. Diese können Sie aufrufen, indem Sie im Bereich Benutzer entweder auf einen Benutzer doppelklicken oder einen Benutzer auswählen und per Rechtsklick dessen Eigenschaften öffnen. 

Die Eigenschaften eines Benutzers ermöglichen Ihnen, Ihre Benutzer zu verwalten. Es stehen Ihnen die folgenden Registerkarten zur Verfügung:

  • Allgemein
  • Konto
  • Rollen
  • Mitglied von
  • Active Directory DS
  • Azure AD
  • Erweitert

Was Sie in den einzelnen Registerkarten verwalten können, wird nachfolgend näher erläutert.

Allgemein

In der Registerkarte Allgemein sind folgende Angaben möglich:

  • Vollständiger Name: Geben Sie den Vor- und Nachnamen des Benutzers ein, sofern dieser vom eigentlichen Benutzernamen abweicht.
  • E-Mail: Geben Sie die E-Mail-Adresse des Benutzers an.
  • Telefon: Geben Sie die entsprechende Telefonnummer des Benutzers ein.
  • Abteilung: Geben Sie die Abteilung des Benutzers an.
  • Beschreibung: Hier können Sie, sofern nötig und erwünscht, weitere Angaben zu einem Benutzer hinterlegen.

Konto

In der Registerkarte Konto können Sie Folgendes einstellen:

Authentifizierung

Hier können Sie sehen, welche Art der Authentifizierungen am Server für Ihre Benutzer möglich ist:

  • Password Depot-Zugangsdaten
  • Active Directory Domain Services
  • Azure Active Directory

Bei der Option Password-Depot-Zugangsdaten definiert der Administrator für jeden Benutzer den entsprechenden Benutzernamen und das Kennwort selbst und teilt den Benutzern die Zugangsdaten im Anschluss mit. Sofern es erlaubt ist, können Benutzer das Kennwort zur Anmeldung am Enterprise Server nachträglich noch ändern. Wie sie dabei vorgehen müssen, wird in folgendem Knowledge Base-Artikel erläutert:

Wie ändere ich das Kennwort zur Anmeldung am Enterprise Server?

Bei der Option Active Directory Domain Services handelt es sich um die Integrierte Windows-Authentifizierung (SSO) und es muss zuvor im Server-Manager eine korrekte Active Directory-Synchronisation durchgeführt werden, damit sich die Benutzer mit Ihren Windows-Anmeldedaten am Enterprise Server anmelden können. Detaillierte Informationen zur Active Directory-Synchronisation im Server-Manager erhalten Sie auch hier.

Bei der Option Azure Active Directory melden sich Ihre Benutzer mit ihren Microsoft-Zugangsdaten über den Client am Enterprise Server an. Auch hier ist es zwingend notwendig, dass zuvor im Server-Manager die korrekte Azure AD-Synchronisation durchgeführt wird, denn nur dadurch können die Azure AD-Benutzer auch dem Server-Manager und somit auch dem Enterprise Server hinzugefügt werden. Detaillierte Informationen zur Azure AD-Synchronisation im Server-Manager erhalten Sie auch hier.

Zwei-Faktor Authentifizierung

  • Betriebsart: Mit dieser Einstellung können Sie den 2FA-Betriebsmodus je nach den Anforderungen des Benutzers individuell ändern.

Konto-Optionen

  • Konto deaktiviert: Wenn hier ein Häkchen gesetzt ist, so ist der Account des betroffenen Benutzers aktuell gesperrt, weil er die maximale Anzahl an fehlgeschlagenen Anmeldeversuchen am Server erreicht hat. Entfernen Sie hier das Häkchen, um das Konto wieder zu aktivieren und dem Benutzer dadurch wieder den Zugriff auf den Server zu ermöglichen.
  • Benutzer darf Kennwort nicht ändern: Setzen Sie hier ein Häkchen, wenn Sie nicht möchten, dass ein lokaler Benutzer sein Kennwort für die Anmeldung am Enterprise Server ändern können soll. Beachten Sie, dass diese Option nur Auswirkungen hat bzw. verwendet werden kann, wenn ein Benutzer die Anmeldeoption Password Depot-Zugangsdaten nutzt. 
  • Benutzer muss Kennwort bei der nächsten Anmeldung ändern: Setzen Sie hier ein Häkchen, wenn Sie erzwingen möchten, dass ein Benutzer sein Kennwort für die Anmeldung am Enterprise Server bei seiner nächsten Anmeldung ändern muss. Auch diese Einstellung ist nur dann von Bedeutung, wenn es sich um lokal angelegte Benutzer und nicht aus Active Directory oder Azure Active Directory synchronisierte Benutzer handelt.
  • 2-Faktor-Authentifizierung deaktiviert: Setzen Sie hier ein Häkchen, wenn Sie möchten, dass für einen speziellen Benutzer die Anmeldung am Enterprise Server per Zwei-Faktor-Authentifizierung (2FA) deaktiviert sein soll. Dadurch können Sie die Anmeldung per 2FA am Server grundsätzlich für alle einstellen, im Nachgang aber für bestimmte Benutzer deaktivieren, wenn gewünscht oder erforderlich.

Rollen

Mit Version 15 wurde ein rollenbasiertes Server-Modell eingeführt, um die Verwaltung des Servers grundsätzlich auch auf mehrere verschiedene Personen aufteilen zu können. Der Zugriff auf den Server-Manager kann dadurch rollenbasiert erfolgen und obliegt auf Wunsch nicht mehr nur ausschließlich einer einzigen Person. Folgende Server-Rollen stehen Ihnen hier zur Auswahl:

  • Server-Administrator: Ein Server-Administrator hat Vollzugriff auf den Enterprise Server und den Server-Manager. Über den Server-Manager kann er den Server verwalten und konfigurieren, er kann zudem neue Datenbanken und Benutzer erstellen. Die Rechte eines Server-Administrators entsprechen denen des Super-Administrators.
  • Datenbank-Administrator: Dieser kann neue Datenbanken auf dem Server erstellen und bereits bestehende Datenbanken bearbeiten, beispielsweise kann er bei bereits existierenden Datenbanken die Zugriffsrechte einzelner Benutzer und Gruppen anpassen etc.
  • Konto-Administrator: Dieser kann Benutzer und Gruppen auf dem Server verwalten und in diesem Zusammenhang beispielsweise dem Server auch neue Benutzer und Gruppen hinzufügen.
  • Active Directory-Operator: Diese Server-Rolle ermöglicht Benutzern, im Server-Manager die Active Directory- oder Azure AD-Synchronisation durchzuführen. Bitte beachten Sie in diesem Zusammenhang Folgendes: Die Server-Rolle Active Directory Operator ist nur von Bedeutung, wenn der entsprechende Benutzer zusätzlich entweder auch noch die Server-Rolle Datenbank- oder Konto-Administrator besitzt. Ist ein Benutzer nur Active Directory Operator, dann kann er weder die Active Directory-/Azure AD-Synchronisation durchführen noch andere Server-Einstellungen tätigen.
  • Ereignisprotokoll-Leser: Diese Server-Rolle ermöglicht Benutzern, über den Server-Manager Zugriff auf die Protokolle des Servers zu erhalten und diese einzusehen.

HINWEIS: Durch die Einführung der unterschiedlichen Server-Rollen wurde mit Version 15 auch die Rolle des vordefinierten Admin-Kontos geändert: Das Konto des Super-Administrators ist von nun an ausschließlich für die Verwaltung des Servers vorgesehen und nicht mehr zusätzlich auch als Benutzerkonto. Das heißt, mit dem Konto des Super-Administrators können Sie sich nur noch am Server-Manager anmelden, aber nicht mehr über den Client am Server. Daher zählt das Konto des Super-Administrators auch nicht mehr als Benutzerkonto, sondern dieses kann zusätzlich zu der bestehenden Anzahl an Benutzerlizenzen dazugerechnet werden. 

Mitglied von

Hier können Sie einsehen, in welchen Gruppen der entsprechende Benutzer Mitglied ist. Außerdem können Sie einzelne Benutzer hier weiteren Gruppen hinzufügen. Voraussetzung hierfür ist, dass die entsprechende Gruppe bereits im Server-Manager existiert.

  • Gruppe hinzufügen: Klicken Sie auf diese Schaltfläche, um den Benutzer in eine neue bzw. weitere Gruppe aufzunehmen.
  • Löschen: Wählen Sie eine bestehende Gruppe aus der Liste aus und klicken Sie auf Löschen, um den Benutzer aus der entsprechenden Gruppe zu entfernen. 

Active Directory DS

In dieser Registerkarte werden die Active Directory-Attribute eines Benutzers, der per Active Directory-Synchronisation dem Server-Manager hinzugefügt wurde, aufgeführt.

  • Anmeldename: Zeigt den Benutzernamen des Benutzers an, mit dem er sich an der Domäne anmeldet.
  • Benutzerprinzipalname: Der Benutzerprinzipalname gibt den Namen des Systembenutzers im Active Directory im E-Mail-Format wieder.
  • ADs-Pfad: Hier wird der korrekte Active Directory-Pfad eines Benutzers angezeigt.
  • GUID: Die automatisch generierte ID eines Active Directory-Benutzers.

HINWEIS: Die Informationen in den Registerkarten Azure AD sowie Active Directory DS sind nur von Bedeutung, wenn Sie im Server-Manager eine Active Directory- oder Azure AD-Synchronisation durchführen, damit sich Ihre Benutzer per Integrierter Windows-Authentifizierung (SSO) bzw. mit Ihren Azure AD-Zugangsdaten am Enterprise Server anmelden können. In diesem Fall werden hier bei der Synchronisation der Benutzer die entsprechenden Daten aus Active Directory/Azure AD automatisch erfasst und eingefügt. Bitte tragen Sie daher hier keine Daten manuell ein, sondern lassen Sie dies den Server-Manager, während der entsprechenden Synchronisation, automatisch übernehmen.

Azure AD

In dieser Registerkarte werden die Azure AD-Attribute eines Benutzers, der per Azure AD-Synchronisation dem Server-Manager hinzugefügt wurde, aufgeführt.

  • Benutzerprinzipalname: Zeigt den Benutzerprinzipalnamen eines Benutzers an, sofern dieser dem Server-Manager per Azure AD-Synchronisation hinzugefügt wurde.
  • Objekt-ID: Jedem Azure AD-Benutzer wird eine spezifische Objekt-ID zugeordnet, die auch im Server-Manager nach korrekter Azure AD-Synchronisation angezeigt wird.
  • Benutzertyp: Hier wird Ihnen der Benutzertyp des synchronisierten Azure AD-Benutzers angezeigt. Es wird grundsätzlich zwischen einem Gast und einem Mitglied unterschieden. Bei Mitgliedern handelt es sich um Benutzer, die Ihrer eigenen Organisation angehören, Gäste sind Benutzer, die Sie beispielsweise zur temporären Zusammenarbeit zu Ihrer Organisation einladen können.

Erweitert

Die Registerkarte Erweitert ist in zwei Abschnitte unterteilt:

  • WebSockets-Port für Browser-Add-Ons
  • Überprüfung IP-Adresse

WebSockets-Port für Browser-Add-Ons

Hier können Sie als Administrator über den Server-Manager die Einstellungen zum WebSockets-Port für die Browser-Add-Ons definieren. Folgende Optionen stehen hier zur Verfügung:

  1. Globale Einstellungen verwenden [25109]: Mit dieser Einstellung verwenden alle Clients für die Kommunikation mit dem Browser-Add-On standardmäßig die Portnummer 25109.
  2. Automatisches Generieren der Portnummer: Aktivieren Sie diese Option, wenn Sie möchten, dass jedem einzelnen Benutzer eine eigene, spezifische Portnummer automatisch zugewiesen wird. Die individuelle Portnummer können Benutzer dann im Client unter Bearbeiten → Optionen → Browser einsehen.
  3. Benutzerdefinierte Portnummer verwenden: Hier können Sie als Administrator Ihren Benutzern benutzerdefinierte Portnummern zuweisen und die entsprechenden Portnummer selbst definieren. Auch in diesem Fall können Benutzer dann die benutzerdefinierte Portnummer im Client unter Bearbeiten → Optionen → Browser einsehen. 

Überprüfung IP-Adresse

Hier können Sie einem Benutzer eine feste IP-Adresse zuweisen, sodass ein Verbindungsversuch dieses Benutzers mit einer anderen als der hier angegebenen IP-Adresse abgewiesen wird. Dies kann die Sicherheit erhöhen, setzt jedoch voraus, dass statische IP-Adressen verwendet werden.