Acronis Backup for Windows Server Essentials - User Guide Manuel d'utilisation
Page 385
385
Copyright © Acronis International GmbH, 2002-2014
Une fois la connexion à distance établie, l'utilisateur possède les droits de gestion sur la machine
distante comme décrit dans la section « Droits des utilisateurs sur une machine gérée » (p. 38).
Remarque : Sur une machine distante exécutant Windows Vista ou une version ultérieure avec le paramètre
Contrôle de compte d'utilisateur (UAC) activé — et ne faisant pas partie d'un domaine — seul l'utilisateur
Administrateur intégré peut sauvegarder des données et effectuer des opérations de gestion de disques. Pour
contourner cette restriction, incluez la machine dans un domaine ou désactivez le UAC (p. 385) sur la machine
(par défaut, le paramètre UAC est activé).
Pour plus d'informations sur les groupes de sécurité Acronis et leurs membres par défaut, consultez
« Groupes de sécurité Acronis » (p. 387).
15.1.2.4 Exigences pour le contrôle de compte d'utilisateur (UAC)
Sur une machine qui exécute Windows Vista ou une version ultérieure et qui n'est pas membre d'un
domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance)
nécessitent que l'UAC soit désactivé.
Pour désactiver l'UAC
Effectuez l'une des opérations suivantes en fonction du système d'exploitation :
Dans un système d'exploitation Windows antérieur à Windows 8 :
Allez dans Panneau de configuration > Afficher par : Petites icônes > Comptes d'utilisateur >
Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez le curseur sur Ne
jamais m’avertir. Ensuite, redémarrez la machine.
Dans n'importe quel système d'exploitation Windows, y compris Windows 8/8.1 et Windows
Server 2012/2012 R2 :
1.
Ouvrez l'Éditeur du Registre
2.
Localisez la clé de registre suivante :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
3.
Pour la valeur EnableLUA, modifiez la valeur du paramètre à 0.
4.
Redémarrez la machine.
15.1.2.5 Privilèges pour une connexion à distance dans Linux
Les connexions à distance sur une machine utilisant Linux — y compris celles établies par l'utilisateur
racine — sont établies d'après les stratégies d'authentification, qui sont configurées en utilisant les
Modules d'Authentification Enfichables (Pluggable Authentication Modules - PAM) pour Linux,
appelés Linux-PAM.
Pour que les stratégies d'authentification fonctionnent, nous recommandons l'installation de la
version de Linux-PAM la plus récente pour votre distribution Linux. Le dernier code source stable de
Linux-PAM est disponible sur la Page Web du code source de Linux-PAM.
Connexion à distance en tant qu'utilisateur racine
Les connexions à distance de l'utilisateur racine sont établies d'après la stratégie d'authentification
de l'agent Acronis, qui est automatiquement configurée au cours de l'installation de l'agent Acronis
Backup pour Linux, en créant le fichier /etc/pam.d/acronisagent avec le contenu suivant :
#%PAM-1.0
auth required pam_unix.so
auth required pam_succeed_if.so uid eq 0
account required pam_unix.so