2.2 Richtlinie für dynamische lokale Benutzer

Mithilfe der Richtlinie für dynamische lokale Benutzer können Sie neue Benutzer erstellen und vorhandene Benutzer auf Windows 2000-, Windows XP- und Windows Vista-Arbeitsstationen verwalten sowie in Windows 2000- und Windows 2003-Terminalserver-Sitzungen, nachdem diese erfolgreich bei der Benutzerquelle authentifiziert wurden.

HINWEIS:Vergewissern Sie sich, dass auf dem verwalteten Gerät die neueste Version des Novell-Client installiert ist, bevor die Richtlinie für dynamische lokale Benutzer durchgesetzt wird. Die neueste Version des Novell Client™ können Sie auf der Novell Download-Website abrufen.

  1. Klicken Sie im ZENworks-Kontrollzentrum auf die Registerkarte Richtlinien.

  2. Klicken Sie in der Liste Richtlinien auf Neu und danach auf Richtlinie, um die Seite "Richtlinientyp auswählen" anzuzeigen.

  3. Wählen Sie Richtlinie für dynamische lokale Benutzer, klicken Sie auf Weiter, um die Seite "Details definieren" anzuzeigen, und füllen Sie dann die Felder aus:

    Richtlinienname: Geben Sie einen Namen für die Richtlinie an. Der Richtlinienname darf nicht mit dem Namen eines anderen im selben Ordner befindlichen Objekts (Gruppe, Ordner usw.) identisch sein. Der Name, den Sie angeben, wird im ZENworks-Kontrollzentrum angezeigt.

    Ordner: Geben Sie den Namen ein oder navigieren Sie zum ZENworks-Kontrollzentrum-Ordner, in dem die Richtlinie abgelegt werden soll, und wählen Sie diesen aus. Der Standardordner ist /Richtlinien, Sie können jedoch auch andere Ordner erstellen, um Ihre Richtlinien zu organisieren.

    Beschreibung: Geben Sie eine kurze Beschreibung des Inhalts der Richtlinie an. Diese Beschreibung wird im ZENworks-Kontrollzentrum angezeigt.

  4. Klicken Sie auf Weiter, um die Seite "Benutzerkonfigurationen" anzuzeigen, und verwenden Sie anschließend zur Konfiguration des Benutzerkontos die entsprechenden Optionen auf der Seite.

    Die folgende Tabelle enthält Informationen zur Konfiguration von dynamischen lokalen Benutzerkonten und zu deren Verwaltung auf verwalteten Geräten:

    Feld

    Details

    Berechtigungsnachweis der Benutzerquelle verwenden

    Ermöglicht die Anmeldung über den Berechtigungsnachweis autorisierter Quellen eines Benutzers anstelle von Windows 2000-, Windows XP- oder Windows Vista-Berechtigungsnachweisen.

    Temporärer Benutzer (nach der Abmeldung entfernen)

    Gibt die Verwendung eines temporären Benutzerkontos für die Anmeldung an. Das Benutzerkonto, das NWGINA auf der lokalen Arbeitsstation erstellt, kann entweder temporär oder unbefristet sein.

    Unten angegebenen Berechtigungsnachweis verwenden (immer temporär)

    Mit dieser Option können Sie den folgenden Berechtigungsnachweis für einen temporären Benutzer angeben:

    • Benutzername: Geben Sie den Namen des Benutzers an.

    • Vollständiger Name: Geben Sie den vollständigen Namen des Benutzers an.

    • Beschreibung: Geben Sie weitere Informationen an, anhand derer der Administrator dieses Benutzerkonto auch später noch erkennt.

    Eventuell vorhandenes Benutzerkonto verwalten

    Hilft Ihnen bei der Verwaltung eines bereits vorhandenen Benutzerobjekts.

    Wenn Sie die Kontrollkästchen für Temporärer Benutzer und Eventuell vorhandenes Benutzerkonto verwalten aktivieren, und wenn der Benutzer über ein ständiges lokales Konto verfügt, das denselben Berechtigungsnachweis wie die Benutzerquelle verwendet, wird das ständige Konto in ein temporäres Konto umgewandelt und entfernt, sobald sich der Benutzer abmeldet.

    Cache für temporären Benutzer aktivieren

    Aktiviert für eine angegebene Zeitdauer das Caching des temporären Benutzerkontos am Gerät.

    Caching-Dauer (in Tagen) für temporären Benutzer

    Ermöglicht es Ihnen, die Anzahl der Tage anzugeben, die das temporäre Benutzerkonto auf dem Gerät im Cache gespeichert sein soll. Der Standardwert ist 5. Sie können einen Wert von 1 bis 999 Tagen angeben.

    Dieses temporäre Benutzerkonto wird nach Ablauf des angegebenen Cache-Zeitraums gelöscht, wenn sich ein anderer DLU-Benutzer am Gerät abmeldet.

    Kein Mitglied von

    Zeigt die verfügbare Gruppe an, der der Benutzer als Mitglied zugewiesen werden kann.

    Mitglied von

    Zeigt die Gruppen an, in denen der Benutzer Mitglied ist.

  5. Klicken Sie auf Weiter, um die Seite "Anmeldebeschränkungen" anzuzeigen, und verwenden Sie anschließend die Seite, um den Benutzerzugriff zu konfigurieren.

    In der Liste Ausgeschlossene Arbeitsstationen werden die Arbeitsstationen und Container angezeigt, die Sie für den DLU-Zugriff ausschließen möchten. Auf den hier aufgeführten Arbeitsstationen sowie auf denjenigen, die zu einem hier aufgeführten Container gehören, kann der DLU-Zugriff nicht genutzt werden. Sie können für einzelne Arbeitsstationen Ausnahmen machen, indem Sie diese in die Liste Eingeschlossene Arbeitsstationen aufnehmen. Damit wird der DLU-Zugriff auf diese Arbeitsstationen zugelassen und auf die übrigen Arbeitsstationen des Containers ausgeschlossen.

    Die Regeln für Arbeitsstationen umfassen Folgendes:

    • Standardmäßig sind alle Arbeitsstationen eingeschlossen.

    • Für eine indirekte Zuweisung wird für ein Objekt, das sich in beiden Listen befindet, die Enge der Verknüpfung berücksichtigt. Eine direkte Zuweisung ist enger als eine Gruppenzuweisung, die wiederum enger als ein Ordner ist.

    • Wenn die Enge identisch ist, wird eine Arbeitsstation direkt zu Gruppe A und Gruppe B hinzugefügt, und die Liste eingeschlossener Arbeitsstationen hat Vorrang.

      Liste mit ausgeschlossenen Arbeitsstationen

      Liste mit eingeschlossenen Arbeitsstationen

      Ergebnis

      Arbeitsstation-A

      Arbeitsstation-B

      Die Richtlinie wird auf alle Arbeitsstationen außer Arbeitsstation-A angewendet.

      Arbeitsstationsgruppe-1

      Arbeitsstation-A

      Die Richtlinie wird auf keine Arbeitsstationen in Arbeitsstationsgruppe-1 angewendet, außer auf Arbeitsstation-A.

      Die Richtlinie wird auf Arbeitsstationen angewendet, die sich nicht in Arbeitsstationsgruppe-1 befinden.

      Container-1

      Arbeitsstationsgruppe-1 oder Arbeitsstation-A

      Die Richtlinie wird nicht auf Arbeitsstationen in Container-1, außer auf Arbeitsstationsgruppe-1 oder Arbeitsstation-A angewendet.

      Die Richtlinie wird auch auf Arbeitsstationen angewendet, die sich nicht in Container-1 befinden.

    In der Liste der ausgeschlossenen Benutzer werden die Benutzer und Container angezeigt, auf die Sie den DLU-Zugriff ausschließen möchten. Aufgelistete Benutzer oder Benutzer, die zu einem in diesem Dialogfeld aufgelisteten Container gehören, können den DLU-Zugriff nicht nutzen. Sie können für einzelne Benutzer Ausnahmen machen, indem Sie diese in die Liste Eingeschlossene Benutzer aufnehmen. Damit wird der DLU-Zugriff ausschließlich auf diese Benutzer zugelassen, während der DLU-Zugriff auf die übrigen Benutzer im Container ausgeschlossen wird.

    Die Regeln für Benutzer umfassen Folgendes:

    • Standardmäßig sind alle Benutzer eingeschlossen.

    • Für eine indirekte Zuweisung wird für ein Objekt, das sich in beiden Listen befindet, die Enge der Verknüpfung berücksichtigt. Eine direkte Zuweisung ist enger als eine Gruppenzuweisung, die wiederum enger als ein Ordner ist.

    • Wenn die Enge identisch ist, wird ein Benutzer direkt zu Gruppe A und Gruppe B hinzugefügt, und die Liste eingeschlossener Benutzer hat Vorrang.

      Liste mit ausgeschlossenen Arbeitsstationen

      Liste mit eingeschlossenen Arbeitsstationen

      Ergebnis

      Benutzer-A

      Benutzer-B

      Die Richtlinie wird auf alle Benutzer außer Benutzer-A angewendet.

      Benutzergruppe-1

      Benutzer-A

      Die Richtlinie wird nicht auf Benutzer in Benutzergruppe-1 angewendete, außer auf Benutzer-A.

      Die Richtlinie wird auch auf Benutzer angewendet, die sich nicht in Benutzergruppe-1 befinden.

      Container-1

      Benutzergruppe-1 oder Benutzer-A

      Die Richtlinie wird nicht auf Benutzer in Container-1 angewendet, außer auf Benutzergruppe-1 oder Benutzer-A.

      Die Richtlinie wird auch auf Benutzer angewendet, die sich nicht in Container-1 befinden.

  6. Klicken Sie auf Weiter, um die Seite "Dateirechte" anzuzeigen.

    Die folgende Tabelle enthält Informationen zur Verwaltung des Zugriffs auf das Dateisystem für dynamische lokale Benutzer auf Windows 2000-, Windows XP- und Windows Vista-Arbeitsstationen sowie in Windows 2000- und Windows 2003-Terminalserver-Sitzungen:

    Feld

    Details

    Hinzufügen

    Hiermit können Sie die entsprechenden Dateirechte auswählen und zuweisen.

    So fügen Sie eine Datei oder einen Ordner hinzu:

    1. Klicken Sie auf Hinzufügen und geben Sie dann eine Datei oder einen Ordner an.

    2. Wählen Sie die Dateirechte aus, die der angegebenen Datei oder dem angegebenen Ordner zugewiesen werden sollen.

    3. Wenn die Vererbung der Rechte auf die unmittelbar untergeordneten Dateien oder Ordner beschränkt werden soll, wählen Sie Vererbung auf unmittelbar untergeordnete Dateien/Ordner beschränken aus.

    4. Klicken Sie auf OK.

    Bearbeiten

    Kopieren: Hiermit können Sie eine Einstellung für Dateirechte kopieren und sie der Liste hinzufügen.

    1. Wählen Sie eine Datei oder einen Ordner aus und klicken Sie dann auf Bearbeiten.

    2. Klicken Sie auf Kopieren.

    3. Geben Sie einen neuen Namen an.

    4. Klicken Sie auf OK.

    Umbenennen: Hiermit können Sie nur die Dateinamen bearbeiten.

    1. Wählen Sie eine Datei oder einen Ordner aus und klicken Sie dann auf Bearbeiten.

    2. Klicken Sie auf Umbenennen.

    3. Geben Sie einen neuen Dateinamen an.

    4. Klicken Sie auf OK.

    Nach oben bzw. Nach unten

    Hiermit können Sie die Dateien oder Ordner neu ordnen.

    1. Aktivieren Sie das Kontrollkästchen für die Datei oder den Ordner, die/der verschoben werden soll.

    2. Klicken Sie auf Nach oben oder Nach unten, um die Datei bzw. den Ordner zu verschieben.

    Entfernen

    Damit können Sie eine Datei oder einen Ordner aus der Liste entfernen.

    1. Aktivieren Sie das Kontrollkästchen für die Datei oder den Ordner.

    2. Klicken Sie auf Entfernen.

  7. Klicken Sie auf Weiter, um die Seite "Zusammenfassung" anzuzeigen.

  8. Klicken Sie auf Fertig stellen, um die Richtlinie jetzt zu erstellen, oder wählen Sie Zusätzliche Eigenschaften definieren aus, um zusätzliche Informationen anzugeben, beispielsweise die Richtlinienzuweisung, die Systemanforderungen, die Durchsetzung, den Status und die Gruppe, bei der die Richtlinie Mitglied ist.