18. August 2008
Die in diesem Dokument beschriebenen Probleme wurden in Novell® ZENworks® Endpoint Security Management 3.5 beobachtet.
Informationen zur Installation finden Sie im ZENworks Endpoint Security Management-Installationshandbuch.
Bei Fragen zu administrativen Aufgaben sehen Sie bitte im ZENworks Endpoint Security Management-Administrationshandbuch nach.
Dieser Abschnitt enthält Informationen zu Problemen, die in ZENworks Endpoint Security Management auftreten können.
Dieser Abschnitt enthält Informationen zu den Problemen, die bei der Installation von ZENworks Endpoint Security Management auftreten können.
Die Komponenten des ZENworks Endpoint Security Management-Servers lassen sich aufgrund der neueren IIS-Version nicht unter Microsoft* Windows Server* 2008 installieren.
Das Gerät, auf dem Sie die Verwaltungskonsole installieren, muss ein Mitglied der Active Directory*-Domäne sein, die Sie konfigurieren, oder zumindest eine Verbürgungsbeziehung mit der Domäne aufweisen.
ZENworks Endpoint Security Management kann auf dem Betriebssystem Windows* XP mit 64 Bit nicht ausgeführt werden. Wir unterstützen allerdings 64-Bit-CPUs auf einem 32-Bit-Betriebssystem. Microsoft Vista* wird zurzeit nicht unterstützt.
Informationen über die Verwendung von SQL 2005 und SQL 2008 mit ZENworks Endpoint Security Management finden Sie in TID 3466284.
ZENworks Endpoint Security Management-Server und die Einzelplatz-Verwaltungskonsole werden von SQL Server* Express 2005 und SQL Server Express 2008 nicht unterstützt.
Wenn Sie Sonderzeichen im Passwort für das DS_STDSDB_User-Konto verwenden, werden die Sonderzeichen in den Konfigurationsdateien geändert. So wird beispielsweise @ in den Konfigurationsdateien zu A geändert. Die Kommunikation zwischen Server und Datenbank funktioniert erwartungsgemäß. Wenn Sie jedoch eine Fehlersuche mit OSQL durchführen, müssen Sie die Passwörter der Konfigurationsdatei verwenden, nicht die Passwörter, die Sie mit Sonderzeichen angegeben haben.
Wenn Sie eine Verbindung mit SQL Server 2005 herstellen, müssen Sie sicherstellen, dass die Richtlinie für die Domänensicherheit die Passwortrichtlinie deaktiviert hat, die gewährleistet, dass das Passwort den Komplexitätsvoraussetzungen entspricht. Nach der Installation können Sie diese Richtlinie erneut aktivieren, da für die in ZENworks Endpoint Security Management für SQL erstellten Konten kein Ablaufdatum gilt.
Diese Richtlinie führt dazu, dass in SQL Server 2005 erstellte SQL-Konten aufgrund der Einschränkung nicht funktionieren. ZENworks Endpoint Security Management kann nur installiert werden, wenn diese Richtlinie deaktiviert wurde. Wenn diese Richtlinie nicht deaktiviert ist, wenn das DS_STDSDB_User-Konto erstellt wird, erhalten Sie eine Meldung, die besagt, dass das für STDSDB eingegebene Passwort falsch ist.
Umgehung des Problems: Sie können die Benutzerkonten mithilfe der Konfigurationsdateien manuell erstellen.
Dieser Abschnitt enthält Informationen zu den Problemen, die bei der Verwendung der Anwendungsblockierung in ZENworks Endpoint Security Management auftreten können.
Durch Blockieren der Ausführung einer Anwendung wird eine Anwendung, die bereits auf dem Endpunkt geöffnet ist, nicht geschlossen.
Das Blockieren des Netzwerkzugriffs auf eine Anwendung unterbricht nicht den Zugriff auf eine Anwendung, die aktives Daten-Streaming an den Endpunkt durchführt.
Das Blockieren des Netzwerkzugriffs auf eine Anwendung unterbricht nicht den Zugriff auf eine Anwendung, die Daten über eine Netzwerkfreigabe erhält.
Wenn die Ausführung einer Anwendung blockiert ist, wird diese dennoch gestartet, wenn der Start über eine Netzlaufwerksfreigabe erfolgt, bei der der Lesezugriff für das System blockiert wurde.
Die Netzwerk-Anwendungssteuerung funktioniert nicht, wenn das Gerät mit Networking im Sicherheitsmodus gebootet wird.
Dieser Abschnitt enthält Informationen zu den Problemen, die bei der Verwendung von Client Self Defense in ZEN Endpoint Security Management auftreten können.
Damit Client Self Defense vollständig funktionieren kann, muss ein Passwort für die Deinstallation implementiert werden.
Es besteht die Möglichkeit, dass eine Interaktion mit GPO-Sicherheitsrichtlinien oder Software von Drittanbietern, die den Zugriff auf die Registrierung, Dateien und Ordner, WMI und Prozess- oder Serviceinformationen steuert, CPU-Spitzenauslastungen (Spikes) verursacht. GPO-Sicherheitsrichtlinien, die verhindern, dass der ZENworks Endpoint Security Management-Client die Registrierungsschlüssel, die das Produkt benötigt, liest und zurücksetzt, können CPU-Spitzenauslastungen (Spikes) verursachen. Antivirus- und SpyWare-Software erfordern eventuell die uneingeschränkte Ausführbarkeit von STEngine.exe und STUser.exe.
Dieser Abschnitt enthält Informationen zu den Problemen, die bei der Verwendung von ZENworks Endpoint Security Management zur Steuerung der Kommunikations-Hardware auftreten können.
Die meisten Widcom-basierten Bluetooth*-Lösungen werden unterstützt. Folgende Geräte werden unterstützt:
Geräte, die den Microsoft-Standard Typ GUID {e0cbf06cL-cd8b-4647-bb8a263b43f0f974} verwenden
Geräte, die das Dell* USB Bluetooth-Module; den Dell Typ GUID {7240100F-6512-4548-8418-9EBB5C6A1A94} verwenden
Geräte, die das HP*/Compaq* Bluetooth-Modul verwenden; HP Typ GUID {95C7A0A0L-3094-11D7-A202-00508B9D7D5A}verwenden
Öffnen Sie Regedit.
Navigieren Sie zu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class.
Suchen Sie nach den gelisteten Typen der GUID-Schlüssel (gelistet inAbschnitt 2.4.1, Unterstützte Geräte).Der Microsoft-Schlüssel muss mehr als einen Unterschlüssel haben, um gültig zu sein.
Dieser Abschnitt enthält Informationen zu den Leistungsproblemen, die bei der Verwendung von Datenverschlüsselung in ZENworks Endpoint Security Management auftreten können.
ZENworks Endpoint Security Management wird auf Windows XP SP2 durch erforderliche Filter-Manager-Unterstützung unterstützt. ZENworks Endpoint Security Management kann auf Windows 2000 SP4 und XP SP1 installiert werden. Wenn diese Betriebssysteme jedoch eine Verschlüsselungsrichtlinie erhalten, werden die Anfragen zur Verschlüsselung ignoriert und eine Warnmeldung wird an den Administrator gesendet.
Das ZENworks File Decryption Utility wird verwendet, um passwortgeschützte Daten aus dem Ordner Freigegebene Dateien auf verschlüsselte Wechseldatenträger zu extrahieren. Dieses einfache Tool kann der Benutzer an andere senden (obwohl es nicht auf dem Wechseldatenträger gespeichert werden kann), damit eine andere Person auf die Dateien im Ordner Freigegebene Dateien zugreifen kann.
Das Programm befindet sich auf der Produkt-DVD oder auf der Novell ZENworks Endpoint Security Management Website.
Weitere Informationen finden Sie unter Verwendung des ZENworks File Decryption Utility
im ZENworks Endpoint Security Management-Administrationshandbuch.
Das Kopieren von Ordnern, die viele Dateien und Ordner enthalten, auf einen Wechseldatenträger mit aktivierter Verschlüsselung nimmt längere Zeit in Anspruch. In unseren Tests dauerte beispielsweise das Kopieren eines Ordners mit 38 MB zwischen fünf und sechs Minuten.
Eine potenzielle Leistungsbeeinträchtigung des Computers liegt vor, wenn Anwendungen direkt auf einen verschlüsselten Wechseldatenträger speichern (abhängig von der von der Anwendung verwendeten Schreibgröße für die Datei).
Eine potenzielle Leistungsbeeinträchtigung des Computers liegt vor, wenn auf dem System-Volume Safe Harbor-Bereiche ausgewählt werden.
Bei Verschlüsselung des Ordners Eigene Dateien erhält nur der aktive Benutzer Zugriff zur Entschlüsselung der Dateien in seinem jeweiligen Ordner Meine Dokumente (nicht im gleichnamigen Ordner anderer Personen).
Das Kopieren mehrerer Dateien von einem Laufwerk mit Verschlüsselung für Wechseldatenträger auf ein eingebautes Laufwerk mit Safe Harbor-Verschlüsselung kann geraume Zeit in Anspruch nehmen.
Zweimaliges erneutes Booten ist erforderlich, wenn die Verschlüsselung in einer Richtlinie erstmals aktiviert wird und wenn entweder die Safe Harbor-Verschlüsselung oder die Verschlüsselung für Wechseldatenträger aktiviert wird (wenn die Aktivierung getrennt von der Verschlüsselungsaktivierung erfolgt). Beispielsweise ist zweimaliges erneutes Booten erforderlich, wenn eine Verschlüsselungsrichtlinie erstmals angewendet wird: Beim ersten erneuten Booten werden die Treiber initialisiert und beim zweiten werden etwaige Safe Harbor-Bereiche in die Verschlüsselung einbezogen. Wenn nach der Anwendung der Richtlinie weitere Safe Harbor-Bereiche ausgewählt werden, ist nur ein einmaliges erneutes Booten erforderlich, um den betreffenden Safe Harbor-Bereich in die Richtlinie aufzunehmen.
Dieser Abschnitt enthält allgemeine Informationen zur Konfiguration von Directory Services mit dem Assistenten für neue Directory Services
Spezifische Informationen zur Konfiguration von ZENworks Endpoint Security Management für Novell eDirectory™ oder Microsoft Active Directory* finden Sie unter Abschnitt 2.7, Konfigurieren des Directory Service für Novell eDirectory bzw. Abschnitt 2.8, Konfigurieren des Directory Service für Microsoft Active Directory.
Bei Verwendung der Schaltfläche
im Konfigurationsassistenten für neue Directory Services gehen zurzeit Daten verloren und die Synchronisierung kann nicht ordnungsgemäß ausgeführt werden. Wenn Sie einen Fehler gemacht haben, sollten Sie wieder ganz von vorne beginnen.Dieser Abschnitt enthält Informationen zur Konfiguration von Directory Services für Novell eDirectory unter Verwendung des Assistenten für neue Directory Services Weitere Informationen finden Sie unter Konfigurieren des Directory Service für Novell eDirectory
im ZENworks Endpoint Security Management-Administrationshandbuch.
Während der Konfiguration des Directory Service für eDirectory müssen Sie Port 389 oder 636 verwenden, wenn Sie eine Verschlüsselung mit TLS/SSL nutzen.
Zurzeit kann ZENworks Endpoint Security Management in Verbindung mit eDirectory nicht zusammen mit Directory Services für Windows verwendet werden.
Wenn Sie während der Installation des ZENworks Security-Client Novell eDirectory als Directory Service verwenden, müssen Sie die Option für die benutzerbasierte Richtlinie verwenden.
Die Clients werden aufgefordert, sich für das erste Check-In beim ZENworks Endpoint Security Management-Server anzumelden. Die Benutzer müssen Benutzernamen und Passwort, nicht jedoch den Kontext angeben.
Wenn Sie ZENworks Configuration Management in Verbindung mit Novell eDirectory und DLU bei Aktivierung des temporären Benutzers verwenden, werden die Clients bei jeder Anmeldung bei ihrem Windows-Gerät zur Eingabe von Anmeldedaten aus dem ZENworks Endpoint Security Management-Server aufgefordert. Dies liegt daran, dass sich die eindeutigen Nummern (wie die SID in Windows) bei jedem Bootvorgang ändern.
Zurzeit ist der ZENworks Endpoint Security Management-Server nicht in der Lage, einem Benutzer zu folgen, wenn dieser im eDirectory-Baum verschoben wird.
Umgehung des Problems: Konfigurieren Sie einen neuen Benutzer in ZENworks Endpoint Security Management.
Dieser Abschnitt enthält Informationen zur Konfiguration des Directory Service für Microsoft Active Directory unter Verwendung des Assistenten für neue Directory Services Weitere Informationen finden Sie unter Konfigurieren des Directory Service für Microsoft Active Directory
.
Für die Konfigurationen des Domänencontrollers für Active Directory ist Windows Server 2000 mit SP4 oder Windows Server 2003 erforderlich.
Um den Verzeichnisdienst für Active Directory konfigurieren zu können, müssen Sie sich zuerst bei der Domäne anmelden.
Dieser Abschnitt enthält Informationen zu den Problemen, die bei der Verwendung von Antivirus- und Spyware-Regeln in ZENworks Endpoint Security Management auftreten können.
Einige der bei ZENworks Endpoint Security Management vorinstallierten Antivirus- und Spyware-Regeln müssen eventuell für eine spezifische oder benutzerdefinierte Version der Antivirus- oder Spyware-Software modifiziert werden.
Dieser Abschnitt enthält Informationen zu den Problemen, die bei der Verwendung einer Firewall und ZENworks Endpoint Security Management auftreten können.
In den meisten Einstellungen erlaubt die ZENworks-Firewall keine eingehenden Verbindungen an dynamisch zugewiesene Ports. Wenn eine Anwendung eine eingehende Verbindung erfordert, muss der Port statisch sein und bei der Firewall muss die Einstellung
erstellt werden, um die eingehende Verbindung zuzulassen. Wenn die eingehende Verbindung von einem bekannten Remote-Gerät stammt, kann ACL verwendet werden.Die Standard-Firewall-Einstellung Slacksite-Website.
lässt eine aktive FTP-Sitzung nicht zu. Sie müssen stattdessen passives FTP verwenden. Eine gute Erklärung zum Unterschied von aktivem und passivem FTP finden Sie auf derDieser Abschnitt enthält Informationen zu den Lokalisierungsproblemen in ZENworks Endpoint Security Management.
Unter "Berichterstellung" in der Endpunktüberwachung gibt es unübersetzte Elemente und Beschreibungen.
Es gibt unübersetzte Strings im Dialogfeld "Berichte" unter
.In der Baumansicht unter der Registerkarte
liegt unübersetzter Text vor.Bei Auswahl des Installationstyps im Installationsprogramm für den Management Service ist ein Optionsfeld nicht vollständig zu sehen.
In der Verwaltungskonsole sind Berichte nicht vollständig zu sehen.
Der Standardinstallationspfad des Richtlinienverteilungsservice enthält chinesische Zeichen.
Beim Abbrechen der Installation des ZENworks Security-Client ist eine Registerkarte nicht übersetzt.
Die Beschreibung der Anwendungsereignisprotokolle für STEngine ist auf Chinesisch traditionell und Chinesisch vereinfacht nicht vorhanden.
Die Eingabeaufforderung für das Deinstallationspasswort ist in englischer Sprache.
Dieser Abschnitt enthält Informationen zu Problemen, die bei der Verwendung der Verwaltungskonsole in ZENworks Endpoint Security Management auftreten können.
Wenn Sie Microsoft Active Directory als Directory Service verwenden, müssen Sie bei der Domäne angemeldet sein, um die Verwaltungskonsole verwenden zu können.
Bei Anklicken einer Fehlermeldung in der Verwaltungskonsole wird nicht jedes Mal der richtige Bildschirm angezeigt. Die Einschränkung tritt bei Bildschirmen mit mehreren Registerkarten auf.
Eine potenzielle Ausnahme kann in Verbindung mit der Verknüpfung einer bestehenden Integritätsregel auftreten, wenn Sie vor der Veröffentlichung der Richtlinie nicht alle Auslöser, Ereignisse, Firewalls usw. überprüfen. Die Richtlinie kann nicht ausgeführt werden und folgender Fehler wird angezeigt:
“Senforce.PolicyEditor.Bll.FatalErorException:component_value table in unknown state” “at Senforce.PolicyEditor.UI.Forms.PolicyForm.SavePolicy()” “at Senforce.PolicyEditor.UI.Forms.MainForm.PublishPolicy()”
Umgehung des Problems: Vergewissern Sie sich, dass alle Optionen konfiguriert wurden, und klicken Sie auf jeder Seite der Verwaltungskonsole auf
, bevor Sie zur nächsten Seite übergehen.Netzwerkgeräte, die als Dualgeräte installiert werden (z. B. Modem und Wireless (802.11)), werden im Registrierungseintrag HKLM\\Software\Microsoft\Windows NT\\Network Cards möglicherweise nicht ordnungsgemäß angezeigt und es wird keine Richtlinie auf sie angewendet (Firewall oder Adaptersteuerung).
Die Optionen und Steuerelemente für Berechtigungen funktionieren zurzeit nicht ordnungsgemäß, weshalb sie entfernt wurden. Das Entfernen der Berechtigungen eines Benutzers für die Verwaltungskonsole wird nicht aktiv, bis die Verwaltungskonsolensitzung des Benutzers beendet wird.
Umgehung des Problems: Steuern Sie die Berechtigungen, indem Sie ein Passwort festlegen, das den Benutzerzugriff auf den Computer steuert, auf dem die Verwaltungskonsole ausgeführt wird.
Dieser Abschnitt enthält Informationen zu Problemen, die bei der Verwendung von ZENworks Endpoint Security Management zur Verwaltung von Netzwerken auftreten können.
Adapterspezifische Netzwerkumgebungen, die ungültig werden, können dazu führen, dass ein Client weiterhin zwischen dem der Umgebung zugewiesenen Standort und Unbekannt wechselt. Um dies zu vermeiden, stellen Sie den Adaptertyp der Netzwerkumgebung auf einen Adapter, der an dem Standort aktiviert ist, ein.
Dieser Abschnitt enthält Informationen zur Verwendung von Berichten in ZENworks Endpoint Security Management.
In Adherence Reports sind Daten falsch oder fehlen.
In Richtlinienberichten fehlen Daten.
Dieser Abschnitt enthält Informationen zu Problemen, die bei der Verwendung von ZENworks Endpoint Security Management zur Verwaltung von Speichergeräten auftreten können.
Nicht alle USB-Festplattenlaufwerke haben eine Seriennummer. Einige Seriennummern von Festplattenlaufwerken sind abhängig von der Kombination von Anschluss und Laufwerk und einige sind nicht eindeutig. Die meisten Thumb-Laufwerke haben scheinbar eine eindeutige Seriennummer.
Wenn ein CD/DVD-Brenner nach der Installation des ZENworks Sicherheits-Client hinzugefügt wird, werden Richtlinien, die dem Gerät einen Nur-Lesen-Modus zuschreiben, nicht durchgesetzt, wenn Sie Brennsoftware von Dritten, wie Roxio* oder Nero*, verwenden.
Wenn Sie Einstellungen für die Speichergerätesteuerung auf der Registerkarte
konfigurieren, können Sie Ihre Einstellungen nicht speichern. Wenden Sie sich an den zuständigen Supportmitarbeiter, um einen Patch und Anweisungen zur Behebung des Problems anzufordern. Dieses Problem tritt nicht auf, wenn die Einstellungen für die Speichergerätesteuerung auf der Registerkarte festgelegt werden.Dieser Abschnitt enthält Informationen zu den Problemen, die bei der Deinstallation von ZENworks Endpoint Security Management auftreten können.
Bei aktivierter Safe Harbor-Funktion und Deinstallation mithilfe einer Richtlinie werden Sie bei der Deinstallation aufgefordert, Dateien auf einer eingebauten Festplatte zu deinstallieren Nach dem Klicken auf Remove Directory Failed (Fehler beim Entfernen des Verzeichnisses). Diese Meldung lässt sich nicht ausblenden.
erhalten Sie möglicherweise die MeldungUmgehung des Problems: Sie müssen das Gerät neu booten und das Deinstallationsprogramm erneut ausführen.
Dieser Abschnitt enthält Informationen zu den Problemen, die auftreten können, wenn Sie eine Aufrüstung von einer früheren Version von ZENworks Endpoint Security Management durchführen.
Sie sollten sich bei allen Aufrüstungen an den für Sie zuständigen Support-Mitarbeiter um Unterstützung wenden.
Aufgrund von Korrekturen und neuen Funktionen in dieser Version wird die Aufrüstung des ZENworks Endpoint Security-Servers nicht unterstützt. Wenden Sie sich an den für Sie zuständigen Support-Mitarbeiter, um Unterstützung bei der Aufrüstung Ihres Systems zu erhalten. Der Support-Mitarbeiter kann Ihnen dabei helfen, Sicherheitsrichtlinien aus Ihrer früheren Version beizubehalten.
Frühere Versionen des Richtlinieneditors der Senforce® Endpoint Security Suite können bei einer Installation von ZENworks Endpoint Security Management 3.5 Server nicht ausgeführt werden.
Bei der Aufrüstung einer vorhandenen Senforce Endpoint Security Suite 3.2-Richtlinie auf eine Richtlinie der Version 3.5 geht die Passwortüberschreibung verloren. Wenn eine Richtlinie der Version 3.2 über eine Passwortüberschreibung verfügt, muss diese in die Richtlinie der Version 3.5 erneut eingegeben werden. Dies ist standardmäßig festgelegt.
Zur manuellen Aufrüstung des ZENworks Security-Client auf verwalteten Geräten ist der Schalter -stupgrade wie im folgenden Beispiel zu verwenden:
setup.exe /V"STUPGRADE=1"
Wenn Sie den ZENworks Security-Client mit einer ZENworks Endpoint Security Management-Richtlinie aufrüsten, wird dieser Schalter nicht benötigt.
Die Aufrüstung eines Senforce Endpoint Security-Client auf einen Novell ZENworks Endpoint Security-Client ist nicht möglich.
Dieser Abschnitt enthält Informationen zu Problemen, die bei der Verwendung von ZENworks Endpoint Security Management zur Verwaltung von VPN-Verbindungen auftreten können.
ZENworks Endpoint Security Management unterstützt bei der Konfigurierung der VPN-Einstellungen keine Split-Tunnel.
Dieser Abschnitt enthält Informationen zu Problemen, die bei der Verwendung von ZENworks Endpoint Security Management zur Verwaltung von Wi-Fi-Verbindungen auftreten können.
Die Meldungen "Deaktivieren Sie Wi-Fi-Übertragung" und "Deaktivieren Sie Adapter Bridging" werden nur angezeigt, wenn der Benutzer versucht, die Durchsetzung zu umgehen. Sie werden ohne Warnmeldung durchgesetzt.
WPA-Zugriffspunkte können zur Filterung identifiziert werden (wir unterscheiden nicht zwischen WPA und WPA2). ZENworks Endpoint Security Management verteilt nur WEP-Schlüssel.
Möglicherweise können Sie Wireless-Verbindungen, die über Mobiltelefone hergestellt wurden, nicht über die Wi-Fi-Steuerfunktionen in der Verwaltungskonsole steuern. Diese Geräte werden im Allgemeinen vom Betriebssystem als Modems behandelt und benötigen deswegen entsprechende Richtlinienänderungen, um gesteuert werden zu können (z.B. Deaktivieren der Modems bei Verkabelung durch Scripting).
Wenn Sie Wi-Fi-Einstellungen auf der Registerkarte
konfigurieren, können Sie Ihre Einstellungen nicht speichern. Wenden Sie sich an den zuständigen Supportmitarbeiter, um einen Patch und Anweisungen zur Behebung des Problems anzufordern. Dieses Problem tritt nicht auf, wenn die Wi-Fi-Einstellungen auf der Registerkarte festgelegt werden.Bestimmte veraltete drahtlose Adapter funktionieren nicht richtig, wenn Sie über ZENworks Endpoint Security Management verwaltet werden. Dazu gehören folgende Geräte:
Orinoco* 8470-WD Gold
3Com* 3CRWE62092B
Dell True Mobile 1180
Proxim* Orinoco 802.11bg combo card
Dieser Abschnitt enthält Informationen zu Problemen, die bei der Verwendung des ZENworks Endpoint Security-Client auf verwalteten Geräten auftreten können.
Wenn Sie Ihren ZENworks Endpoint Security Client-Rechner booten, sehen Sie eventuell zwei ZENworks Endpoint Security-Client-Symbole in der Windows-Taskleiste. Richten Sie den Mauszeiger auf eines der Symbole; das Symbol wird dann ausgeblendet.
Die Benutzer werden möglicherweise zur Eingabe eines Berechtigungsnachweises (Benutzername bzw. kurzer oder vollständiger LDAP-Kontext) aufgefordert, um sich beim ZENworks Endpoint Security Management-Server anzumelden. Dies geschieht nur einmal und nur nach der Installation des ZENworks Security-Client. Die Gründe für dieses Problem sind folgende:
Der Backend-Server befindet sich auf Novell eDirectory.
Der Benutzer meldet sich lokal auf dem Rechner an und nicht über die Domäne.
Der Benutzer meldet sich über NetWare®, nicht über Microsoft Windows an.
Der Administrator hat beim Einrichten der Authentifizierungsverzeichnisse in der Infrastruktur den Suchkontext nicht korrekt eingerichtet, so dass die Container des Benutzers oder Rechners nicht mit eingeschlossen sind.
Die SID des Rechners oder des Benutzers ist nicht mehr gültig und es muss eine neue erstellt werden.
Sie vewenden Directory Services für Windows, anstatt direkt mit eDirectory oder Active Directory zu kommunizieren.
Der ZENworks Configuration Management-Client verwendet die Funktion für dynamische lokale Benutzer (Dynamic Local User; DLU) mit Aktivierung des temporären Benutzers.
HINWEIS:Wenn mehrere eDirectory-Benutzer sich mit demselben lokalen Administrator-Benutzerkonto anmelden, erhalten alle Benutzer dieselbe Richtlinie. Jeder eDirectory-Benutzer muss sein eigenes lokales Benutzerkonto besitzen.
In dieser Dokumentation trennt das Größer-als-Zeichen (>) Aktionen innerhalb eines Schritts und Elemente in einem Querverweispfad voneinander.
Ein Markensymbol (® , ™ usw.) kennzeichnet eine Marke von Novell; ein Sternchen (*) kennzeichnet eine Drittanbieter-Marke
Novell, Inc. übernimmt für Inhalt oder Verwendung dieser Dokumentation keine Haftung und schließt insbesondere jede ausdrückliche oder implizite Garantie für Marktfähigkeit oder Eignung für einen bestimmten Zweck aus. Novell, Inc. behält sich das Recht vor, dieses Dokument jederzeit teilweise oder vollständig zu ändern, ohne dass für Novell, Inc. die Verpflichtung entsteht, Personen oder Organisationen davon in Kenntnis zu setzen.
Novell, Inc. gibt ebenfalls keine Erklärungen oder Garantien in Bezug auf Novell-Software und schließt insbesondere jede ausdrückliche oder implizite Garantie für handelsübliche Qualität oder Eignung für einen bestimmten Zweck aus. Außerdem behält sich Novell, Inc. das Recht vor, Novell-Software jederzeit ganz oder teilweise zu ändern, ohne dass für Novell, Inc. die Verpflichtung entsteht, Personen oder Organisationen von diesen Änderungen in Kenntnis zu setzen.
Alle im Zusammenhang mit dieser Vereinbarung zur Verfügung gestellten Produkte oder technischen Informationen unterliegen möglicherweise den US-Gesetzen zur Exportkontrolle sowie den Handelsgesetzen anderer Länder. Sie stimmen zu, alle Gesetze zur Exportkontrolle einzuhalten und alle für den Export, Reexport oder Import von Lieferungen erforderlichen Lizenzen oder Klassifikationen zu erwerben. Sie erklären sich damit einverstanden, nicht an juristische Personen, die in der aktuellen US-Exportausschlussliste enthalten sind, oder an in den US-Exportgesetzen aufgeführte terroristische Länder oder Länder, die einem Embargo unterliegen, zu exportieren oder zu reexportieren. Sie stimmen zu, keine Lieferungen für verbotene nukleare oder chemisch-biologische Waffen oder Waffen im Zusammenhang mit Flugkörpern zu verwenden. Weitere Informationen zum Exportieren von Novell-Software finden Sie auf der Webseite Novell International Trade Services. Novell übernimmt keine Verantwortung für das Nichteinholen notwendiger Exportgenehmigungen.
Copyright © 2007-2008 Novell, Inc. Alle Rechte vorbehalten. Ohne ausdrückliche, schriftliche Genehmigung des Ausstellers darf kein Teil dieser Veröffentlichung reproduziert, fotokopiert, übertragen oder in einem Speichersystem verarbeitet werden.
Novell, Inc. besitzt Rechte auf geistiges Eigentum für die Technologie, die in dem in diesem Dokument beschriebenen Produkt integriert ist. Diese Rechte auf geistiges Eigentum umfassen möglicherweise insbesondere ein oder mehrere Patente in den USA, die auf der Webseite Novell Legal Patents aufgeführt sind, sowie ein oder mehrere andere Patente oder laufende Patentanträge in den USA und in anderen Ländern.
Hinweise zu Novell-Marken finden Sie in der Novell Trademark and Service Mark-Liste.
Die Rechte für alle Marken von Drittanbietern liegen bei den jeweiligen Eigentümern.