4 Copyright © Acronis International GmbH, 2002-2014
4 Wartungsaufgaben............................................................................................................. 85
4.1 Richtlinien für Desaster-Recovery ....................................................................................... 85
4.2 Backup und Wiederherstellung von Acronis Access ............................................................. 87
4.3 Tomcat Log-Verwaltung unter Windows ............................................................................. 90
4.4 Automatische Datenbanksicherung..................................................................................... 95
4.5 Maximalen Speicherpool für Java in Tomcat für Acronis Access erhöhen ............................ 97
5 Ergänzendes Material......................................................................................................... 99
5.1 In Konflikt stehende Software ............................................................................................. 99
5.2 Lastenausgleich für Acronis Access ..................................................................................... 99
5.3 Drittanbietersoftware für Acronis Access .......................................................................... 106
5.3.1 PostgreSQL .................................................................................................................................... 106
5.3.2 Apache Tomcat.............................................................................................................................. 106
5.3.3 New Relic ....................................................................................................................................... 106
5.4 Acronis Access mit Microsoft Forefront Threat Management Gateway (TMG) verwenden 107
5.4.1 Überblick ....................................................................................................................................... 107
5.4.2 Einführung ..................................................................................................................................... 107
5.4.3 Das SSL-Server-Zertifikat installieren ............................................................................................ 111
5.4.4 Neuen Web Listener erstellen....................................................................................................... 112
5.4.5 Eine neue Website-Veröffentlichungsregel erstellen ................................................................... 118
5.4.6 Einen externen DNS-Eintrag für den Acronis Access-Gateway Server konfigurieren ................... 129
5.4.7 Den Access Mobile Client mit einem TMG-Reverse-Proxy-Server verwenden ............................. 130
5.4.8 Den Access Desktop Client mit einem TMG-Reverse-Proxy-Server verwenden ........................... 130
5.5 Unbeaufsichtigte Desktop-Client-Konfiguration ................................................................ 130
5.6 Acronis Access mit New Relic überwachen ........................................................................ 132
5.7 Vertrauenswürdige Server-Zertifikate mit Acronis Access verwenden ............................... 133
5.8 Ablageordner erstellen ..................................................................................................... 135
5.9 Weboberfläche anpassen.................................................................................................. 137
5.10 So unterstützen Sie verschiedene Access Desktop Client-Versionen .................................. 138
5.11 So verschieben Sie den FileStore an einen anderen als den Standardspeicherort. ............. 138
5.12 Acronis Access für Good Dynamics .................................................................................... 139
5.12.1 Einführung ..................................................................................................................................... 139
5.12.2 Eine Testversion von Acronis Access für Good Dynamics testen .................................................. 140
5.12.3 Acronis Access in Good Control anfordern und konfigurieren...................................................... 141
5.12.4 Good Dynamics-Richtliniensätze und Acronis Access ................................................................... 145
5.12.5 Acronis Access Zugriff auf Good Dynamics-Benutzer oder -Gruppen gewähren .......................... 146
5.12.6 Die Acronis Access-Client-App in Good Dynamics registrieren ..................................................... 148
5.13 MobileIron AppConnect-Support ...................................................................................... 152
5.13.1 Einführung ..................................................................................................................................... 152
5.13.2 Eine Testversion von Acronis Access für AppConnect testen ....................................................... 152
5.13.3 Eine AppConnect-Konfiguration und -Richtlinie für Acronis Access auf der Mobilelron-VSP
erstellen ........................................................................................................................................ 153
5.13.4 Den Acronis Access-iOS-Client mit AppConnect aktivieren .......................................................... 157
5.13.5 Laufende AppConnect-Verwaltung von Access Mobile Clients..................................................... 159
5.13.6 Verwenden von AppConnect mit der eingeschränkten Kerberos-Delegierung ............................ 159