Gruppenrichtlinien: Benutzerberechtigungen auf Benutzergruppen anwenden

Benutzer und Sicherheit > Gruppenrichtlinien

Gruppenrichtlinien

Mit der Seite Gruppenrichtlinien können Sie Benutzergruppen mit gemeinsamen Berechtigungen einrichten.

Neue Richtlinie erstellen, bearbeiten, löschen

Erstellen Sie eine neue Richtlinie, bearbeiten Sie eine bestehende Richtlinie oder entfernen Sie eine bestehende Richtlinie.

Kopieren

Um die Erstellung ähnlicher Gruppenrichtlinien zu beschleunigen, klicken Sie auf Kopieren, um eine neue Richtlinie mit identischen Einstellungen zu erstellen. Anschließend können Sie diese neue Richtlinie so bearbeiten, dass sie Ihre jeweiligen Anforderungen erfüllt.

Reihenfolge ändern

Klicken Sie auf diese Schaltfläche, um die Priorität von Gruppenrichtlinien per Drag and Drop festzulegen. Klicken Sie auf Reihenfolge speichern. Dadurch treten die Priorisierungsänderungen in Kraft. Zu Verwaltungszwecken besteht die empfohlene Prioritätsfolge darin, Richtlinien für spezifischere Benutzergruppen als höhere Priorität zu definieren (und das Überschreiben zu verhindern) und sich nach unten vorzuarbeiten, wobei breiteren Gruppen eine niedrigere Prioritätsstufe zugewiesen wird.

Gruppenrichtlinie :: Hinzufügen oder Bearbeiten

Grundeinstellungen

Richtlinienname

Erstellen Sie einen eindeutigen Namen, um diese Richtlinie leichter zu identifizieren.

Richtlinienmitglieder

Um Mitglieder zuzuweisen, klicken Sie auf die Schaltfläche Hinzufügen, um ein Auswahlkästchen zu öffnen. Wählen Sie Benutzer Ihres lokalen Systems oder wählen Sie Benutzer oder gesamte Gruppen von konfigurierten Sicherheitsanbietern. Um Benutzer oder Gruppen über einen externen Verzeichnisspeicher wie LDAP, RADIUS oder Kerberos hinzuzufügen, müssen Sie zunächst die Verbindung auf der Seite /login > Benutzer und Sicherheit > Sicherheitsanbieter konfigurieren. Ist der Versuch, einen Benutzer von einem konfigurierten Sicherheitsanbieter hinzuzufügen, ungültig, erscheint hier die Fehlermeldung des Synchronisierungsprotokolls (ebenfalls wird sie im Protokoll hinzugefügt).

Kontoeinstellungen

In dieser Richtlinie definiert

Wählen Sie für jede Einstellung, ob sie in dieser Richtlinie definiert werden oder für die Konfiguration für einzelne Benutzer verfügbar bleiben soll. Ist sie definiert, können Sie diese Berechtigung nicht mehr für einen einzelnen Benutzer über dessen Benutzerkontoseite ändern.

Falls Sie eine Richtlinie verwenden, die eine Berechtigung definiert, und nicht möchten, dass eine Richtlinie diese Berechtigung ersetzen können soll, müssen Sie auswählen, dass die Berechtigung nicht überschrieben werden kann. Die Richtlinie muss dann höhere Priorität als andere Richtlinien haben durch die diese Einstellung zusätzlich definiert wird.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) nutzt eine Authentifikator-App, um einen zeitbasierten, einmaligen Code zur Anmeldung in der Verwaltungsschnittstelle und der Zugriffskonsole bereitzustellen. Wenn Erforderlich gewählt wird, wird der Benutzer bei der nächsten Anmeldung aufgefordert, sich für 2FA zu registrieren und diese Methode zu nutzen. Wenn Optional gewählt wird, hat der Benutzer die Option, 2FA zu nutzen, ist aber nicht dazu verpflichtet.

Hinweis: Benutzer, die zuvor Codes zur Anmeldung erhielten, werden automatisch auf 2FA aufgestuft. Sie können jedoch weiterhin E-Mail-Codes nutzen, bis sie eine App registrieren. Nach der erstmaligen Verwendung von 2FA wird die E-Mail-Code-Option dauerhaft deaktiviert.

Ablaufdatum des Kontos

Führt dazu, dass das Konto nach einem bestimmten Datum oder nie abläuft.

Konto deaktiviert

Dadurch wird das Konto deaktiviert, sodass der Benutzer sich nicht anmelden kann. Durch das Deaktivieren wird das Konto NICHT gelöscht.

Kommentare

Fügen Sie Kommentare hinzu, die den Zweck dieses Objekts deutlich machen.

Berechtigungen

Admin

Erteilt dem Benutzer volle Administratorrechte.

Berechtigt, Kennwörter festzulegen

Ermöglicht es dem Benutzer, für nicht-administrative lokale Benutzer Kennwörter festzulegen und Benutzerkonten freizuschalten.

Berechtigt, Jumpoints zu bearbeiten

Ermöglicht es dem Benutzer, Jumpoints zu erstellen oder zu bearbeiten. Diese Option wirkt sich nicht darauf aus, ob der Benutzer auf Remote-Computer über Jumpoints zugreifen kann, die einzeln oder über Gruppenrichtlinien konfiguriert werden.

Berechtigt, Endpunkt-Analyse zu verwenden

Ermöglicht es dem Benutzer, Scans offener Ports von Jump-Elementen einzurichten und anzuzeigen.

Berechtigungen für Berichte zu Zugriffssitzung: Berechtigt, Berichte zu Zugriffssitzungen anzuzeigen

Ermöglicht dem Benutzer, Berichte zur Sitzungsaktivität auszuführen, nur Sitzungen anzuzeigen, bei denen er der primäre Sitzungseigentümer war, nur Sitzungen für Endpunkte anzuzeigen, die zu einer Jump-Gruppe gehören, deren Mitglied er ist, oder alle Sitzungen.

Berechtigt, Aufzeichnungen von Zugriffssitzungen anzuzeigen

Damit kann der Benutzer Videoaufzeichnungen der Bildschirmfreigabe und Befehlsshell-Sitzungen anzeigen.

Berechtigt, Berichts-API zu verwenden

Damit können die Anmeldedaten des Benutzers verwendet werden, um XML-Berichte über die API aufzurufen.

Hinweis: Zum Stand 16.1 wird die Nutzung von über Verwaltung > API-Konfiguration erstellten API-Konten bevorzugt.

Berechtigt, Befehls-API zu verwenden

Damit können die Anmeldedaten des Benutzers verwendet werden, um Befehle über die API auszugeben.

Hinweis: Zum Stand 16.1 wird die Nutzung von über Verwaltung > API-Konfiguration erstellten API-Konten bevorzugt.

Berechtigt, Teams zu bearbeiten

Ermöglicht es dem Benutzer, Teams zu erstellen oder zu bearbeiten.

Berechtigt, Jump-Gruppen zu bearbeiten

Ermöglicht es dem Benutzer, Jump-Gruppen zu erstellen oder zu bearbeiten.

Berechtigt, vordefinierte Skripts zu bearbeiten

Damit kann der Benutzer vordefinierte Skripts für die Verwendung in Bildschirmfreigabe- oder Befehlsshell-Sitzungen erstellen oder bearbeiten.

Berechtigt, benutzerdefinierte Links zu bearbeiten

Ermöglicht es dem Benutzer, benutzerdefinierte Links zu erstellen oder zu bearbeiten.

Zugriffsberechtigungen

Zugriff

Berechtigt, auf Endpunkte zuzugreifen

Damit kann der Benutzer die Zugriffskonsole verwenden, um Sitzungen durchzuführen. Wenn der Endpunkt-Zugriff aktiviert ist, sind auch Optionen für den Endpunkt-Zugriff verfügbar.

Sitzungsverwaltung

Berechtigt, Sitzungen für Teams freizugeben, denen sie nicht angehören

Ermöglicht es dem Benutzer, eine weniger stark beschränkte Gruppe von Benutzern zur Freigabe von Sitzungen einzuladen; nicht nur ihre Team-Mitglieder. In Kombination mit der Berechtigung Erweiterte Verfügbarkeit werden die Möglichkeiten zur Freigabe von Sitzungen durch diese Berechtigung ausgedehnt.

Berechtigt, externe Benutzer einzuladen

Damit kann der Benutzer Drittbenutzer dazu einladen, einmalig an einer Sitzung teilzunehmen.

Aktivierung des erweiterten Verfügbarkeitsmodus zulassen

Ermöglicht es dem Benutzer, E-Mail-Einladungen von anderen Benutzern zu erhalten, die die Freigabe einer Sitzung anfordern, auch wenn sie nicht in der Zugriffskonsole angemeldet sind.

Berechtigt, externen Schlüssel zu bearbeiten

Ermöglicht es dem Benutzer, den externen Schlüssel aus dem Fenster Sitzungsinformationen einer Sitzung innerhalb der Zugriffskonsole zu ändern.

Benutzer-zu-Benutzer-Bildschirmfreigabe

Berechtigt, anderen Benutzern den Bildschirm zu zeigen

Ermöglicht es dem Benutzer, seinen Bildschirm für einen anderen Benutzer freizugeben, ohne dass der empfangende Benutzer einer Sitzung beitreten muss. Diese Option ist auch dann verfügbar, wenn sich der Benutzer nicht in einer Sitzung befindet.

Berechtigt, die Steuerung zu gewähren, wenn anderen Benutzern der Bildschirm gezeigt wird

Ermöglicht es dem Benutzer, der seinen Bildschirm freigibt, die Steuerung von Tastatur und Maus dem Benutzer zu überlassen, der seinen Bildschirm anzeigt.

Jump Technology

Gestattete Jump-Methoden

Ermöglicht es dem Benutzer, mit Jump Clients, Lokaler Jump im lokalen Netzwerk, Remote-Jump mittels Jumpoint, Remote-VNC mittels Jumpoint, Remote-RDP mittels Jumpoint, Web Jump mittels Jumpoint, Shell Jump mittels Jumpoint und/oder Protokoll-Tunnel-Jump mittels Jumpoint Jumps zu Computern auszuführen.

Jump-Element-Rollen

Eine Jump-Element-Rolle ist ein vordefinierter Berechtigungssatz zur Verwaltung und Nutzung von Jump-Elementen. Klicken Sie für jede Option auf Anzeigen, um die Jump-Element-Rolle in einer neuen Registerkarte zu öffnen.

Die Standard-Rolle wird nur verwendet, wenn Benutzerstandard verwenden für diesen Benutzer in einer Jump-Gruppe festgelegt wurde.

Die Rolle Persönlich gilt nur für Jump-Elements, die auf der persönlichen Benutzerliste von Jump-Elementen fixiert wurden.

Die Team-Rolle gilt für Jump-Elemente, die auf der persönlichen Liste von Jump-Elementen eines Teammitglieds mit niedrigerer Rolle fixiert wurden. Ein Team-Manager kann zum Beispiel die persönlichen Jump-Elemente von Teamleitern und Teammitgliedern anzeigen, während ein Teamleiter die persönlichen Jump-Elemente von Teammitgliedern anzeigen kann.

Die System-Rolle gilt für alle anderen Jump-Elemente im System. Für die meisten Benutzer sollte hier Kein Zugriff gewählt werden. Bei Wahl einer anderen Option wird der Benutzer zu Jump-Gruppen hinzugefügt, denen er normalerweise nicht zugeordnet werden würde. In der Zugriffskonsole kann dieser dann die persönlichen Listen von Jump-Elementen von Benutzern sehen, die keine Teammitglieder sind.

Sitzungsberechtigungen

Legen Sie die Aufforderungs- und Berechtigungsregeln fest, die für die Sitzungen dieses Benutzers gelten sollen. Wählen Sie eine bestehende Sitzungsrichtlinie oder definieren Sie Ihre eigenen Berechtigungen für diesen Benutzer. Falls Nicht definiert gewählt wurde, wird die globale Standardrichtlinie verwendet. Diese Berechtigungen können von einer Richtlinie mit höherer Priorität überschrieben werden.

Beschreibung

Zeigen Sie die Beschreibung einer vordefinierten Berechtigungsrichtlinie an.

Bildschirmfreigabe

Bildschirmfreigabe

Ermöglicht es dem Benutzer, den Remote-Bildschirm anzuzeigen oder zu steuern. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Anwendungsfreigabebeschränkungen

Beschränken Sie den Zugriff auf angegebene Anwendungen auf dem Remote-System entweder mit Nur die aufgeführten ausführbaren Dateien gestatten oder Nur die aufgeführten ausführbaren Dateien ablehnen. Ebenfalls können Sie den Desktop-Zugriff zulassen oder verbieten.

Hinweis: Diese Funktion gilt nur für Windows- und Linux-Betriebssysteme und wirkt sich nicht auf Remote Desktop Protocol (RDP)- oder Virtual Network Computing (VNC)-Sitzungen aus.

Neue ausführbare Dateien hinzufügen

Wenn Anwendungsfreigabebeschränkungen durchgesetzt werden, erscheint eine neue Schaltfläche Neue ausführbare Dateien hinzufügen. Mit Klick auf diese Schaltfläche wird ein Dialogfenster geöffnet, in dem Sie ausführbare Dateien angeben können, die gemäß Ihrer Ziele abgelehnt oder gestattet werden sollen.

Nach dem Hinzufügen von ausführbaren Dateien zeigen eine oder zwei Tabellen die Dateinamen oder Hashes an, die zur Einschränkung ausgewählt wurden. Ein bearbeitbares Kommentarfeld ermöglicht Administrationsnotizen.

Geben Sie Dateinamen oder SHA-256-Hashes ein, einen pro Zeile

Geben Sie bei der Einschränkung von ausführbaren Dateien die Dateinamen oder Hashes der ausführbaren Dateien, die sie gestatten oder verbieten möchten, manuell ein. Klicken Sie auf Ausführbare Datei(en) hinzufügen, wenn Sie fertig sind, um die gewählten Dateien zu Ihrer Konfiguration hinzuzufügen.

Pro Dialog können bis zu 25 Dateien angegeben werden. Wenn Sie mehr hinzufügen müssen, klicken Sie auf Ausführbare Datei(en) hinzufügen und öffnen Sie den Dialog dann erneut.

Navigieren zu einer oder mehreren Dateien

Wählen Sie bei der Beschränkung von ausführbaren Dateien diese Option, um auf Ihrem System zu ausführbaren Dateien zu navigieren und ihre Namen oder Hashes automatisch abzuleiten. Wenn Sie Dateien so auf Ihrer lokalen Plattform bzw. Ihrem lokalen System auswählen, stellen Sie sicher, dass es sich bei den Dateien tatsächlich um ausführbare Dateien handelt. Dies wird auf Browserebene nicht überprüft.

Wählen Sie entweder Dateiname benutzen oder Datei-Hash benutzen, damit der Browser die Dateinamen oder Hashes der ausführbaren Dateien automatisch ableitet. Klicken Sie auf Ausführbare Datei(en) hinzufügen, wenn Sie fertig sind, um die gewählten Dateien zu Ihrer Konfiguration hinzuzufügen.

Pro Dialog können bis zu 25 Dateien angegeben werden. Wenn Sie mehr hinzufügen müssen, klicken Sie auf Ausführbare Datei(en) hinzufügen und öffnen Sie den Dialog dann erneut.

Hinweis: Diese Option ist nur in modernen und nicht in älteren Browsern verfügbar.

Gestattete Endpunkteinschränkungen

Legen Sie fest, ob der Support-Techniker Maus und Tastatur des Remote-Systems vorübergehend deaktivieren kann. Der Benutzer kann den Remote-Desktop auch daran hindern, angezeigt zu werden.

Berechtigt, sich mit Anmeldedaten eines Endpunkt-Anmeldedaten-Managers anzumelden

Ermöglichen Sie es einem Benutzer, sich mit Ihrem Endpoint Credential Manager zu verbinden, um Anmeldedaten aus Ihren bestehenden Kennwortspeichern oder Vaults zu verwenden.

Die Verwendung des Endpoint Credential Managers erfordert eine separate Dienstleistungsvereinbarung mit Bomgar. Nach Abschluss einer Dienstleistungsvereinbarung können Sie die erforderliche Middleware vom Bomgar Self-Service Center herunterladen.

Hinweis: Vor 15.2 war diese Funktion nur in Sitzungen verfügbar, die auf Windows® über einen heraufgesetzten Jump-Client gestartet wurden. Ab 15.2 können Sie auch den Endpoint Credential Manager in Remote-Jump-Sitzungen, Microsoft® Remote Desktop Protocol-Sitzungen, VNC-Sitzungen und Shell Jump-Sitzungen verwenden. Auf einem Windows®-System können Sie diese Funktion auch mit der speziellen Aktion „Ausführen als“ in einer Bildschirmfreigabesitzung verwenden.

Anmerkungen

Gibt dem Benutzer die Möglichkeit, Anmerkungswerkzeuge zu verwenden, um auf dem Bildschirm des Remote-Benutzers zu zeichnen. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Dateitransfer

Dateitransfer

Ermöglicht es dem Benutzer, Dateien auf das Remote-System hochzuladen, Dateien vom Remote-System herunterzuladen oder beides. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Zugängliche Pfade im Dateisystem des Endpunkts

Gestattet es Benutzern, Dateien direkt zu oder von jeglichen oder nur von bestimmten Verzeichnissen auf dem Remote-System zu übertragen.

Zugängliche Pfade im Dateisystem des Benutzers

Gestattet es Benutzern, Dateien direkt zu oder von jeglichen oder nur von bestimmten Verzeichnissen auf seinem lokalen System zu übertragen.

Befehlsshell

Befehlsshell

Damit kann der Benutzer über eine virtuelle Befehlszeilen-Schnittstelle Befehle auf dem Remote-Computer ausgeben. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Systeminformationen

Systeminformationen

Ermöglicht es dem Benutzer, Systeminformationen zum Remote-Computer anzuzeigen. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Berechtigt, Aktionen zu Systeminformationen zu verwenden

Ermöglicht es dem Benutzer, mit Prozessen und Programmen auf dem Remote-System zu interagieren, ohne dass eine Bildschirmfreigabe erforderlich ist. Es können Prozesse beendet, Dienste gestartet, gestoppt, pausiert, fortgesetzt und neugestartet und Programme deinstalliert werden.

Zugriff auf Registrierung

Zugriff auf Registrierung

Ermöglicht es dem Benutzer, mit der Registrierung auf dem Remote-Windows-System zu interagieren, ohne dass eine Bildschirmfreigabe erforderlich ist. Schlüssel können angezeigt, hinzugefügt, gelöscht und bearbeitet, durchsucht und importiert werden.

Andere Tools

Vordefinierte Skripts

Damit kann der Benutzer vordefinierte Skripts ausführen, die für seine Teams erstellt wurden. Falls Nicht definiert gewählt wurde, wird diese Option durch die Richtlinie der nächstniedrigeren Priorität bestimmt. Diese Einstellung kann von einer Richtlinie mit höherer Priorität überschrieben werden.

Anmeldungszeitplan

Die Benutzeranmeldung auf den folgenden Zeitplan beschränken

Legen Sie einen Zeitplan fest, der definiert, wann sich Benutzer an der Zugriffskonsole anmelden können. Legen Sie die Zeitzone fest, die für diesen Zeitplan verwendet werden soll, und fügen Sie dann einen oder mehrere Zeitplaneinträge hinzu. Geben Sie für jeden Eintrag das Startdatum und die Startuhrzeit an sowie das Enddatum und die Enduhrzeit.

Wenn die Zeit beispielsweise für 8 Uhr (Start) und 17 Uhr (Ende) festgelegt wird, kann sich ein Benutzer jederzeit innerhalb dieses Zeitfensters anmelden und auch nach dem festgelegten Endzeitpunkt weiterarbeiten. Er kann sich nach 17 Uhr allerdings nicht erneut anmelden.

Abmeldung erzwingen, wenn der Zeitplan die Anmeldung nicht gestattet

Wenn eine strengere Zugriffskontrolle erforderlich ist, aktivieren Sie diese Option. Damit wird der Benutzer gezwungen, sich zum geplanten Endzeitpunkt abzumelden. Iin diesem Fall erhält der Benutzer 15 Minuten vor der Trennung der Verbindung wiederholte Benachrichtigungen. Wenn der Benutzer abgemeldet wird, folgen jegliche ihm angehörenden Sitzungen den Regeln zum Sitzungsrückfall.

Mitgliedschaften

Zu Teams hinzufügen

Suchen Sie nach Teams, denen Mitglieder dieser Gruppenrichtlinie angehören sollen. Sie können die Rolle als Teammitglied, Teamleiter oder Team-Manager festlegen. Diese Rollen spielen in der Dashboard-Funktion der Zugriffskonsole eine wichtige Rolle. Klicken Sie auf Hinzufügen.

Hinzugefügte Teams werden in einer Tabelle angezeigt. Sie können die Rolle von Mitgliedern in einem Team bearbeiten oder das Team aus der Liste löschen.

Aus Teams entfernen

Suchen Sie nach Teams, aus denen Mitglieder dieser Gruppenrichtlinie entfernt werden sollen, und klicken Sie auf Hinzufügen. Entfernte Teams werden in einer Tabelle angezeigt. Sie können ein Team aus der Liste löschen.

Zu Jumpoints hinzufügen

Suchen Sie nach Jumpoints, auf die Mitglieder dieser Gruppenrichtlinie Zugriff haben sollen, und klicken Sie dann auf Hinzufügen. Hinzugefügte Jumpoints werden in einer Tabelle angezeigt. Sie können einen Jumpoint aus der Liste löschen.

Aus Jumpoints entfernen

Suchen Sie nach Jumpoints, von denen Mitglieder dieser Gruppenrichtlinie nicht entfernt werden sollen, und klicken Sie dann auf Hinzufügen. Entfernte Jumpoints werden in einer Tabelle angezeigt. Sie können einen Jumpoint aus der Liste löschen.

Zu Jump-Gruppen hinzufügen

Suchen Sie nach Jump-Gruppen, denen Mitglieder dieser Gruppenrichtlinie angehören sollen. Sie können die Jump-Element-Rolle jedes Benutzers festlegen, um ihre Berechtigungen für Jump-Elemente in dieser Jump-Gruppe festzulegen. Alternativ können Sie die standardmäßigen Jump-Element-Rollen dieser Gruppenrichtlinie oder die auf der Seite Benutzer und Sicherheit > Benutzer konfigurierten Rollen verwenden. Eine Jump-Element-Rolle ist ein vordefinierter Berechtigungssatz zur Verwaltung und Nutzung von Jump-Elementen.

Sie können auch eine Jump-Richtlinie anwenden, um den benutzerzugriff auf die Jump-Elemente dieser Jump-Gruppe zu verwalten. Wenn Sie stattdessen Für Jump-Elemente festlegen wählen, wird die Jump-Richtlinie für das Jump-Element selbst verwendet. Jump-Richtlinien werden auf der Seite Jump > Jump-Richtlinien konfiguriert und bestimmen die Zeiten, während denen ein Benutzer Zugriff auf dieses Jump-Element hat. Eine Jump-Richtlinie kann auch eine Benachrichtigung senden, wenn darauf zugegriffen wird, oder kann zum Zugriff eine Genehmigung erfordern. Wird keine Jump-Richtlinie auf den Benutzer oder das Jump-Element angewendet, kann ohne Einschränkung auf dieses Jump-Element zugegriffen werden.

Hinzugefügte Jump-Gruppen werden in einer Tabelle angezeigt. Sie können die Einstellungen einer Jump-Gruppe bearbeiten oder die Jump-Gruppe aus der Liste löschen.

Aus Jump-Gruppen entfernen

Suchen Sie nach Jump-Gruppen, aus denen Mitglieder dieser Gruppenrichtlinie entfernt werden sollen, und klicken Sie auf Hinzufügen. Entfernte Jump-Gruppen werden in einer Tabelle angezeigt. Sie können eine Jump-Gruppe aus der Liste löschen.

Richtlinie speichern

Klicken Sie auf Richtlinie speichern, damit die Richtlinie wirksam wird.

Richtlinie exportieren

Sie können eine Gruppenrichtlinie von einer Website exportieren und diese Berechtigungen in eine Richtlinie auf einer anderen Website importieren. Bearbeiten Sie die Richtlinie, die Sie exportieren möchten, und rollen Sie zum Ende der Seite. Klicken Sie auf Richtlinie exportieren, und speichern Sie die Datei.

Hinweis: Wenn eine Gruppenrichtlinie exportiert wird, werden nur der Richtlinienname, die Kontoeinstellungen und die Berechtigungen exportiert. Richtlinienmitglieder, Support-Mitgliedschaften und Jumpoint-Mitgliedschaften sind nicht im Export enthalten.

Richtlinie importieren

Sie können exportierte Gruppenrichtlinieneinstellungen auf jeder anderen Bomgar-Website importieren, die den Import von Gruppenrichtlinien unterstützt. Erstellen Sie eine neue Gruppenrichtlinie, oder bearbeiten Sie eine vorhandene Richtlinie, deren Berechtigungen Sie überschreiben möchten, und rollen Sie zum Ende der Seite. Durchsuchen Sie die Richtliniendatei, und klicken Sie auf Richtlinie importieren. Nachdem die Richtliniendatei hochgeladen wurde, wird die Seite aktualisiert, sodass Sie Änderungen vornehmen können; klicken Sie auf Richtlinie speichern, damit die Gruppenrichtlinie wirksam wird.

Hinweis: Durch Importieren einer Richtliniendatei in eine bestehende Gruppenrichtlinie werden alle zuvor festgelegten Berechtigungen überschrieben; ausgenommen sind Richtlinienmitglieder, Teammitgliedschaften und Jumpoint-Mitgliedschaften.