4 Copyright © Acronis International GmbH, 2002-2014
9 Server-Administration ........................................................................................................ 92
9.1 Server verwalten................................................................................................................. 92
9.2 Administratoren und Berechtigungen ................................................................................. 92
9.3 Überwachungsprotokoll...................................................................................................... 94
9.3.1 Protokoll .................................................................................................................................................................. 94
9.3.2 Einstellungen .......................................................................................................................................................... 96
9.4 Server ................................................................................................................................. 96
9.5 SMTP .................................................................................................................................. 98
9.6 LDAP ................................................................................................................................... 99
9.7 E-Mail-Vorlagen ................................................................................................................ 101
9.8 Lizenzierung...................................................................................................................... 103
9.9 Debug-Protokollierung ...................................................................................................... 104
9.10 Überwachung ................................................................................................................... 105
10 Ergänzendes Material................................................................................................. 107
10.1 In Konflikt stehende Software ........................................................................................... 107
10.2 Vertrauenswürdige Server-Zertifikate mit Acronis Access verwenden ............................... 107
10.3 Acronis Access Tomcat SSL-Codierschlüssel ändern ........................................................... 110
10.4 So unterstützen Sie verschiedene Access Desktop Client-Versionen .................................. 110
10.5 Weboberfläche anpassen.................................................................................................. 111
10.6 Ablageordner erstellen ..................................................................................................... 112
10.7 Acronis Access mit New Relic überwachen ........................................................................ 113
10.8 Drittanbietersoftware für Acronis Access .......................................................................... 114
10.8.1 PostgreSQL............................................................................................................................................................114
10.8.2 Apache Tomcat ....................................................................................................................................................115
10.8.3 New Relic ..............................................................................................................................................................115
11 Sync & Share .............................................................................................................. 116
11.1 Freigabebeschränkungen .................................................................................................. 116
11.2 LDAP-Bereitstellung .......................................................................................................... 116
11.3 Quotas .............................................................................................................................. 117
11.4 Dateibereinigungsrichtlinien ............................................................................................. 118
11.5 Benutzerablaufrichtlinien.................................................................................................. 119
11.6 Datei-Repository ............................................................................................................... 120
11.7 Acronis Access-Client ........................................................................................................ 121
12 Upgrades .................................................................................................................... 123
12.1 Upgrade von Acronis Access auf eine neuere Version ....................................................... 123
13 Benutzer und Geräte .................................................................................................. 125
13.1 Mobile Geräte verwalten .................................................................................................. 125
13.1.1 Kennwort-Resets für die Remote-Applikation durchführen ......................................................................126
13.1.2 Remote-Löschungen durchführen....................................................................................................................127
13.2 Benutzer verwalten .......................................................................................................... 128