Page tree
Skip to end of metadata
Go to start of metadata

Betrifft

Enthalten in allen aktuellen Firmware Versionen:
7.20, 8.0x, 10.0x, 11.00 folgende


Die Anmeldung an einer Active Directory Struktur ist direkt am Thin Client möglich.

Durch die Anmeldung an einer AD Infrastruktur sind folgende Funktionen möglich:

  1. Passwortwechsel vor dem Sitzungsaufbau
  2. Passwortgeschützter Bildschirmschoner
  3. Zuweisen von benutzerspezifischen Profilen (nur in Verbindung mit TCMS 1.6)
  4. Durchreichen der Anmeldeinformationen für die Anwendungen


Voraussetzungen:

Bitte kontrollieren Sie ob in den Netzwerkeinstellungen ein Zeitserver eingestellt ist: KOMMBOXANSCHLÜSSENETZWERK-EINSTELLUNGEN

AD Zugang einrichten

Legen Sie die AD Informationen fest: KOMMBOXACTIVE DIRECTORYNEUE DOMÄNE

Es können mehrere (beliebig viele) verschiedene Domänen angelegt werden.

Bei mehreren Domäne sollte die Domäne, die primär angezeigt werden soll, als Standard-Domäne gekennzeichnet werden.

Bei nur einer Domäne ist diese automatisch die Standard Domäne.

Hinweis: Bei älteren Firmwareversionen war es erforderlich, dass die Domäne nur Großbuchstaben enthielt. Bei Dämonencontroller kann auch der Hostname und die IP Adresse des Dämonencontrollers eingetragen werden.

Benutzeranmeldung konfigurieren

Diese Konfiguration ist optional. Hiermit ist auch Single-Sign-On ist möglich.

Legen Sie die Regeln für die Benutzeranmeldung fest KOMMBOXACTIVE DIRECTORYBENUTZER-ANMELDUNG

      Aktivieren Sie die Anmeldung direkt an der Domäne oder über den TCMS

      Lokale Shortcuts und Desktopicons zum Sperren und Abmelden

      Passwortregeln

      Anmeldung per USB Stick

      Anmeldung per Smartcard

      DNS Aktualisierung


Thin Client als Objekt zur AD Struktur hinzufügen 

KOMMBOXACTIVE DIRECTORYANMELDUNG ARBEITSSTATION

Fügen Sie den Thin Client zur AD Struktur hinzu, wenn Sie über Regeln für OU die Funktionsweise der Objekte definieren wollen. Gruppenprofile und Konfigurationen werden darüber nicht verteilt / angewendet. Diese Option ist nur sinnvoll zu nutzen, wenn für das Ausführen von Windows Anwendungen die Mitgliedschaft in einer Domäne notwendig ist.

Beispiel: Appsense führt ein Lizenzmanagement durch. Nur die Mitglieder einer bestimmten OU haben das Recht, eine Anwendung auf dem WTS auszuführen.  

AD Anmeldedaten für den Verbindungsaufbau nutzen

Die Anmeldedaten für die AD Anmeldung können in Verbindungen durchgereicht werden. Bei FreeRDP sieht es zum Beispiel so aus: (VMWareView, ICA und Andere sind analog konfigurierbar)


Die folgenden Login Modi können mir einer konfigurierten Domäne genutzt werden:

      1. Anmeldefenster mit Kerberos (erst ab Version 10.01 b085):

Bei jedem Start der Verbindung wird zunächst ein AD-Logon durchgeführt. Ist dieser erfolgreich, werden die Zugangsdaten an die Verbindung übergeben. Es findet keine dauerhafte Zwischenspeicherung der Daten statt.

      2. Active Directory (Rangee SSO):

Benutzerdaten aus der AD Anmeldung (Benutzer, Passwort, Domäne) werden für den Verbindungsaufbau verwendet. Dies ist nur möglich, wenn Benutzeranmeldung konfiguriert ist. Die Zugangsdaten werden Zwecks Single Sign On für die dauer der Sitzung zwischengespeichert.

      3. Active Directory (Rangee SSO) mit Arbeitsgruppe
          Von der AD Anmeldung werden Benutzer und Passwort für den Verbindungsaufbau verwendet.
          Für die Domäne wird der Workgroupeintrag aus den Netzwerkeinstellungen verwendet.

  • No labels