Acronis Backup for Windows Server Essentials - User Guide Manuel d'utilisation

Page 385

Advertising
background image

385

Copyright © Acronis International GmbH, 2002-2014

Une fois la connexion à distance établie, l'utilisateur possède les droits de gestion sur la machine

distante comme décrit dans la section « Droits des utilisateurs sur une machine gérée » (p. 38).

Remarque : Sur une machine distante exécutant Windows Vista ou une version ultérieure avec le paramètre

Contrôle de compte d'utilisateur (UAC) activé — et ne faisant pas partie d'un domaine — seul l'utilisateur

Administrateur intégré peut sauvegarder des données et effectuer des opérations de gestion de disques. Pour

contourner cette restriction, incluez la machine dans un domaine ou désactivez le UAC (p. 385) sur la machine

(par défaut, le paramètre UAC est activé).

Pour plus d'informations sur les groupes de sécurité Acronis et leurs membres par défaut, consultez

« Groupes de sécurité Acronis » (p. 387).

15.1.2.4 Exigences pour le contrôle de compte d'utilisateur (UAC)

Sur une machine qui exécute Windows Vista ou une version ultérieure et qui n'est pas membre d'un

domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance)

nécessitent que l'UAC soit désactivé.

Pour désactiver l'UAC

Effectuez l'une des opérations suivantes en fonction du système d'exploitation :

Dans un système d'exploitation Windows antérieur à Windows 8 :
Allez dans Panneau de configuration > Afficher par : Petites icônes > Comptes d'utilisateur >

Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez le curseur sur Ne

jamais m’avertir. Ensuite, redémarrez la machine.

Dans n'importe quel système d'exploitation Windows, y compris Windows 8/8.1 et Windows

Server 2012/2012 R2 :

1.

Ouvrez l'Éditeur du Registre

2.

Localisez la clé de registre suivante :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System

3.

Pour la valeur EnableLUA, modifiez la valeur du paramètre à 0.

4.

Redémarrez la machine.

15.1.2.5 Privilèges pour une connexion à distance dans Linux

Les connexions à distance sur une machine utilisant Linux — y compris celles établies par l'utilisateur

racine — sont établies d'après les stratégies d'authentification, qui sont configurées en utilisant les

Modules d'Authentification Enfichables (Pluggable Authentication Modules - PAM) pour Linux,

appelés Linux-PAM.

Pour que les stratégies d'authentification fonctionnent, nous recommandons l'installation de la

version de Linux-PAM la plus récente pour votre distribution Linux. Le dernier code source stable de

Linux-PAM est disponible sur la Page Web du code source de Linux-PAM.

Connexion à distance en tant qu'utilisateur racine

Les connexions à distance de l'utilisateur racine sont établies d'après la stratégie d'authentification

de l'agent Acronis, qui est automatiquement configurée au cours de l'installation de l'agent Acronis

Backup pour Linux, en créant le fichier /etc/pam.d/acronisagent avec le contenu suivant :

#%PAM-1.0

auth required pam_unix.so

auth required pam_succeed_if.so uid eq 0

account required pam_unix.so

Advertising
Ce manuel est liée aux produits suivants: