142 Copyright © Acronis International GmbH, 2002-2014
BUG-FIXES
Die Einstellung 'Standardsprache' in den 'Server-Einstellungen' wurde umbenannt, um zu
verdeutlichen, dass es sich um die Überwachungsprotokoll-Standardsprache handelt.
Wenn eine Datenquelle für einen Active Directory-Basisordner nicht aufgelöst werden kann,
können die mobilen Clients den Basisordner nicht mehr sehen. Beim Zugriff
auf !HOME_DIR_SERVER wird jetzt kein Fehler mehr angezeigt.
Verschiedene Fehlerbehebungen im Acronis Access Desktop Client.
Verschiedene Verbesserungen der Lokalisierung.
Acronis Access 5.1.0
VERBESSERUNGEN
Das Konfigurationswerkzeug bietet jetzt die Möglichkeit zu steuern, ob der Access Server an
HTTP-Port 80 gebunden werden und automatisch zum konfigurierten HTTPS-Port umgeleitet
werden soll. Dies war zuvor standardmäßig aktiviert, jetzt muss der Administrator diese
Einstellung bei Neuinstallationen aktivieren.
Beim Bearbeiten von E-Mail-Vorlagen erlaubt eine neue Option dem Administrator, den
Standardwert für den E-Mail-Betreff anzuzeigen.
Benutzer mit mobilEcho 5.1 oder später unter iOS können Datenquellen jetzt direkt aus der
Anwendung erstellen, um auf eine beliebige Dateifreigabe oder einen SharePoint-Speicherort
zuzugreifen. Benutzer geben UNC-Pfade oder SharePoint-URLS über den Client ein. Es wurden
neue Richtlinieneinstellungen auf dem Management-Server eingeführt, um zu steuern, ob Clients
berechtigt sind, diese Datenquellen zu erstellen, und um zu steuern, welche Gateway Server für
diese Anforderungen verwendet werden.
Mehrere Gateway Server können jetzt im Rahmen einer Cluster-Gruppe eine gemeinsame
Konfiguration nutzen. Änderungen an den Einstellungen und Richtlinien, die der Cluster-Gruppe
zugewiesen sind, werden automatisch an alle Mitglieder der Gruppe übertragen. Dies wird in der
Regel dann eingesetzt, wenn mehrere Gateway Server für eine hohe Verfügbarkeit hinter einem
Lastenausgleichsmoduls platziert werden.
Gateway Server unterstützen nun die Authentifizierung mit Kerberos. Dies kann in Szenarien
eingesetzt werden, in denen die eingeschränkte Kerberos-Delegierung verwendet wird, um
mobilEcho iOS-Clients über einen Reverse-Proxy mit Client-Zertifikaten zu authentifizieren. Es
kann auch für die Authentifizierung von mobilen Geräten mit Client-Zertifikaten mithilfe von
MobileIron AppTunnel verwendet werden. Beachten Sie, dass bei dieser Authentifizierungsform
mobile Clients nicht auf activEcho-Freigaben zugreifen können.
Die erforderlichen Datenquellen werden jetzt automatisch erstellt, wenn Basisordner einer
Benutzer- oder Gruppenrichtlinie zugewiesen werden. Zuvor mussten Administratoren manuell
eine Datenquelle für den Server erstellen, auf dem das Basisverzeichnis gehostet wird.
Die Adresse eines alten Gateway Servers kann jetzt geändert werden.
Die Richtlinienausnahmen für Android wurden um die Funktionen des mobilEcho Android 3.1
Clients erweitert.