Kenntnisse von Login-Konten und Zuweisung erforderlicher Benutzerrechte zur Behebung von Verbindungs-, Backup- oder Wiederherstellungsfehlern

Article: 100035234
Last Published: 2017-08-30
Ratings: 0 0
Product(s): Backup Exec

Wenn das Konto, zu dem Backup Exec eine Verbindung herstellt, um einen Backup- oder Wiederherstellungsvorgang durchzuführen, nicht über die erforderlichen Berechtigungen verfügt, kann der folgende Fehler auftreten:

Fehlermeldung

Zugriff verweigert, Ressource kann nicht angehängt werden

Lösung

Klicken Sie unten auf eines der Links zum Thema, wenn Sie ausführlichere Informationen dazu benötigen und erfahren möchten, wie Sie Verbindungs-, Backup- und Wiederherstellungsfehler in Backup Exec beheben:
  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Infos zum Login-Konto – Benutzerrechte in Backup Exec:

Backup Exec ermöglicht das Speichern und Verwalten mehrerer Login-Konten. Diese Login-Konten werden beim Ausführen verschiedener Operationen in Backup Exec verwendet. Login-Konten werden für folgende Aufgaben verwendet: interne Anwendungsfunktionen wie Kommunikation zwischen Backup Exec Services und der Backup Exec-Datenbank, Anwendungskonfigurationsaufgaben (z. B. das Erstellen und Konfigurieren von Backup-to-Disk-Ordnern und Datenauswahl zum Erstellen von Auswahllisten), Sichern und Wiederherstellen von Daten.

Die in Backup Exec verwalteten Login-Konten (im Unterschied zu dem für Backup Exec Services verwendete Konto) sind sowohl von lokal als auch von zentral unter Windows, Mac, Linux, Active Directory oder anderen Betriebssystemen oder Verzeichnisdiensten verwalteten Konten unabhängig. Damit die Login-Konten in Backup Exec erwartungsgemäß funktionieren, müssen sie nach Bedarf mit den Konten auf dem lokalen Windows-Computer, Active Directory oder auf Remote-Computern übereinstimmen und falls erforderlich für den Zugriff auf Daten und Systemobjekte berechtigt sein. Hinweis: Da BE-Konten von den Computern unabhängig sind, mit denen sie interagieren, müssen Kontoeinstellungen und Kennwörter sorgfältig verwaltet werden. Änderungen an Konten in Backup Exec wirken sich nicht auf verwandte Konten auf dem Windows-Computer, auf Active Directory oder auf Remote-Systemen aus.
 

Definitionen:

1. Login-Konto für Backup Exec Services – während der Installation wird dieses Konto standardmäßig angegeben und allen Backup Exec Services zugewiesen. Ausnahme: "Backup Exec Error Recording Service" und der "Backup Exec Remote Agent" für Windows Systems Service – diese werden als lokales Systemkonto ausgeführt. Hinweis: Diese Dienste können über den Backup Exec Services Manager konfiguriert werden, den Sie über die Statusleiste oder im Menü "Extras" von BE starten können.

2. System-Login-Konto – Mit diesem Konto werden anwendungsspezifische Konfigurationsaufgaben ausgeführt (Beispiel: Kopieren von Aufträgen und die Verwendung des Kommandozeilen-Applets in BE). Dabei handelt es sich standardmäßig um dasselbe Konto, dass während der Installation angegeben wurde und als Konto für Backup Exec Services verwendet wird.

3. Standard-Login-Konto – Dieses Konto wird in Backup Exec als Standard-Login-Konto für den Benutzer eingestellt, der zurzeit Backup Exec nutzt. Anders gesagt: dieses Konto ist in Backup Exec mit Ihrem lokalen oder Domänen-Login verknüpft, mit dem Sie sich beim Computer anmelden, das als Host von Backup Exec fungiert. Auch dieses Konto wird beim Installieren von Backup Exec standardmäßig angegeben, und es wird durch die Backup Exec Services als Konto verwendet und als System-Login-Konto angegeben.
   
Infos zum Instalieren von Backup Exec und zu den dem Backup Exec Service-Konto zugewiesenen Rechten:

Zum Installieren von Backup Exec müssen Sie sich über ein Konto anmelden, das über Administratorrechte für den Server verfügt. Auf diese Weise kann die Installationsroutine auf das Dateisystem, auf die Registrierung und auf Backup-Geräte zugreifen, um erforderliche Konfigurationsänderungen vorzunehmen.

Im Rahmen der Installation muss ein Konto für die Backup Exec Services angegeben werden. Dieses Konto muss über lokale Administratorrechte auf dem Server verfügen. Während der Installation wird dem für Backup Exec Services angegebenen Konto standardmäßig das Recht zugewiesen, sich "als Dienst anzumelden" – je nach Bedarf lokal oder in der Domäne. Dem Dienstkonto werden ebenso uneingeschränkte Rechte auf die BEDB SQL-Datenbank zugewiesen, die während der Installation erstellt wird. Das angegebene Konto wird von allen Backup Exec Services verwendet. Ausnahme: "Backup Exec Error Recording Service" und der "Backup Exec Remote Agent" für Windows Systems Service – diese verwendet standardmäßig das lokale Systemkonto. Um die ordnungsgemäße Funktionalität sicherzustellen, müssen die Services, die das lokale Systemkonto verwenden, auf diese Weise konfiguriert bleiben.

Hinweis: Wenn nicht der Backup Exec-Medienserver als Host der BEDB-Datenbank fungiert, muss das Konto auch Mitglied der Gruppe "Domänenadministrator" sein. Zur optimalen Funktionsweise muss das im Dienstprogramm für die Verwaltung von Backup Exec-Login-Konten angegebene Systemkonto dieselben Rechte aufweisen wie das Dienstkonto. Best Practice: Gewährleisten, dass das Systemkonto mit dem Dienstkonto übereinstimmt.

Info zu Login-Rechten und Backup-Geräten:

Der Zugriff auf Backup-Geräte erfolgt mithilfe der den Backup Exec Services zugewiesenen Identifikationsdaten. Da Backup Exec keine eindeutigen Identifikationsdaten an Backup-Geräte weiterleiten kann, müssen Sie darauf achten, dass externe Geräte (wie NAS-Geräte) die Identifikationsdaten für den Dienst akzeptieren können oder über ein gleichwertiges Konto mit entsprechenden Rechten verfügen. Darüber hinaus müssen Backup-to-Disk-Ordnern die entsprechenden Rechte für Ressourcen zugewiesen werden, die auf diesem Zielgerät geschützt werden. (Beispiel: wenn die Exchange-Backup-Sätze auf einen B2D-Ordner eingestellt sind, benötigt der angegebene Benutzer die entsprechenden Domänen- und Exchange Server-Zugriffsrechte für diesen Ordner, damit GRT (Granular Restore Technology) ordnungsgemäß funktioniert.

Info zu Login-Rechten, die für den Schutz von NTFS-Datenträgerdaten erforderlich sind:

Für Backup Exec ist entweder die Mitgliedschaft in den Gruppen "Backup-Operators" oder "Administratoren" erforderlich, um NTFS-Dateidaten zu schützen. Insbesondere für Backup Exec sind die folgenden Rechte erforderlich:

1. Sichern von Dateien und Verzeichnissen
2. Wiederherstellen von Dateien und Verzeichnissen
3. Lokal anmelden zulassen (nur Windows 2000, 2003 und XP)
4. Anmelden als Stapelverarbeitungsauftrag (Windows 2008/Vista und höher)

Best Practice (zur besseren Benutzerfreundlichkeit): Verwenden Sie das primäre Konto in BE als Mitglied der Gruppe "Domänenadministratoren" zum Erstellen von Auswahllisten und Backup-Aufträgen.

Info zu Login-Rechten, die für den Schutz von Microsoft Exchange-Daten erforderlich sind:

Zum Schutz von Exchange-Daten benötigt Backup Exec die folgenden Rechte:

1. Für Backups ohne GRT (Datenbank ohne granulare Wiederherstellung) muss das angegebene Login-Konto Mitglied der lokalen Gruppe "Sicherungs-Operatoren" auf dem Exchange-Server sein.
2. Für Wiederherstellungen ausschließlich von Datenbanken (Datenbank ohne granulare Wiederherstellungsfunktion) muss das angegebene Login-Konto Mitglied der lokalen Gruppe "Sicherungs-Operatoren" auf dem Exchange-Server sein.
3. Für Backup-to-Disk bei aktivierter GRT (Granular Restore Technology) (mit lokalem Datenträgergerät auf dem BE-Medienserver und in derselben Domäne) muss das angegebene Login-Konto Mitglied der lokalen Gruppe "Administratoren" auf dem Exchange-Server sein.
4. Für GRT-Backups auf ein Bandgerät und für alle GRT-Wiederhstellungsvorgänge muss das angegebene Login-Konto Mitglied der lokalen Gruppe "Sicherungs-Operatoren" auf dem Exchange-Server sein. Das Login-Konto muss zusätzlich über ein eindeutiges Postfach verfügen. Dieses Postfach darf nicht aus der globalen Adressliste ausgeblendet werden. Für Exchange 2003 muss dem Konto die Rolle des Exchange-Administrators oder des Exchange-Hauptadministrators zugewiesen werden. Für Exchange 2007- und 2010-Server muss dem Konto die Rolle "Administrator der Exchange-Organisation" zugewiesen werden. Als Teil des GRT-Vorgangs muss das Konto für Exchange 2010 schließlich die Rolle "Administrator" auf der AD-Domäne für den AD-Zugriff aufweisen.

Best Practice (zur Benutzerfreundlichkeit): Stellen Sie das Konto in Backup Exec für Exchange-Backup- und Wiederherstellungsvorgänge als Mitglied der Gruppe "Domänenadministrator" ein. Weisen Sie diesem Konto die Rolle "Exchange-Administrator mit vollständigen Rechten" oder "Administrator der Exchange-Organisation"(je nach Exchange-Version) zu. Stellen Sie außerdem sicher, dass das Konto über ein in der globalen Adressliste sichtbares separates Postfach verfügt und E-Mails senden und empfangen kann.


Info zu Login-Rechten, die für den Schutz von Microsoft SQL-Daten erforderlich sind:

Zum Schutz von SQL-Daten benötigt Backup Exec die folgenden Rechte:

Das zum Schutz von Microsoft SQL-Daten verwendete Konto benötigt Administratorrechte für den SQL-Server wie für SQL-Datenbanken. Dies ist insbesondere bei Wiederherstellungen von SQL-Datenbanken erforderlich, wo SQL-Dienste und Cluster-Gruppen im Rahmen der Wiederherstellung gesteuert werden müssen.

Info zu Login-Rechten, die für den Schutz von Microsoft SharePoint-Daten erforderlich sind:

1. Für SharePoint-Backups und -Wiederherstellungen muss das in Backup Exec angegebene Konto lokale Administratorrechte für alle Server aufweisen, die an der SharePoint-Farm partizipieren, sowie Administratorrechte für die verknüpften SQL-Datenbanken.
2. Für GRT-fähige SharePoint-Wiederherstellungen muss dem Konto außerdem die Rolle des Websitesammlungsadministrators auf der SharePoint-Website gewährt werden.

Best Practice (zur Benutzerfreundlichkeit): Stellen Sie das Konto als Mitglied der Gruppe "Domänenadministratoren" in der Domäne ein, in der sich die SharePoint-Farm befindet und gewähren Sie dem Konto die Rolle des Websitesammlungsadministrators auf der SharePoint-Website.  Zusätzliche Informationen finden Sie unter:

BESA-Voraussetzungen (Backup Exec Service Account) für ein Microsoft Office SharePoint Server (MOSS) 2007-Backup / (MOSS) 2010
https://www.veritas.com/docs/000040615
 
Info zu Login-Rechten, die für den Schutz von Microsoft Active Directory-Daten erforderlich sind:

Für alle an der Microsoft Active Directory-Domänendatenbank vorgenommenen Backup- und Wiederherstellungsvorgänge, einschließlich GRT-Wiederherstellungsvorgänge, muss das verwendete Konto Mitglied der Gruppe "Domänenadministrator" sein.


Info zu Login-Rechten, die für den Schutz von Daten eines virtuellen Microsoft Hyper-V-Computers erforderlich sind:

Für den Schutz von Daten auf einem virtuellen Microsoft Hyper-V-Computer muss das Konto Mitglied der lokalen Gruppe "Administratoren" auf dem Hyper-V-Host sein. Bei App-GRT-Vorgängen (Application GRT, wobei beliebige Microsoft-Datenbanken mit unterstütztem Backup Exec Agent auch mit der GRT-Funktionalität wiederhergestellt werden können, wenn sie als Teil des virtuellen Computers gesichert werden) muss das verwendete Konto auch auf dem virtuellen Computer lokale Administratorrechte sowie die für den speziellen erforderlichen Agent angegebene Rechte aufweisen. Weitere Einzelheiten finden Sie nach Bedarf in entsprechenden Abschnitten dieses Dokuments.


Info zu Login-Rechten, die zum Schutz von Daten auf virtuellen VMWare-Computern (auch AVVI, Agent for VMware Virtual Infrastructure genannt) erforderlich sind:

Die folgenden speziellen Rechte werden für Backup-Vorgänge (laut Angaben auf dem Virtual Center-Server oder auf dem ESX-Host) benötigt:

1. Die Rolle "VMware Consolidated Backup-Benutzer" umfasst die folgenden Rechte:

   a. Konfigurieren des virtuellen Computers: Verfolgen des Datenträgerwechsels und der Datenträgervermietung
   b. Bereitstellen des virtuellen Computers: Schreibgeschützten Datenträgerzugriff und Download von virtuellen Computern ermöglichen
   c. Status des virtuellen Computers: Erstellen und Entfernen von Snapshots

Für Wiederherstellungsvorgänge sind die folgenden Berechtigungen (laut Angaben auf dem Virtual Center-Server oder auf dem ESX-Host) erforderlich:

1. Ressource: Virtuellen Computer dem Ressourcenpool hinzufügen
2. Virtueller Computer > Konfiguration:
   a: Vorhandenes Laufwerk hinzufügen
   b. Neues Laufwerk hinzufügen
   c. Laufwerk hinzufügen oder entfernen
   d. Erweitert
   e. CPU-Anzahl ändern
   f. Ressource ändern
   g. Verfolgen des Datenträgerwechsels
   h. Datenträgervermietung
   i. USB-Gerät hosten
   j. Speicher
   k. Geräteeinstellung ändern
   l. Unformatiertes Medium
   m. Vom Pfad erneut laden
   n. Laufwerk entfernen
   o. Umbenennen
   p. Gästeinformationen zurücksetzen
   q. Einstellungen
    r. Platzierung der Auslagerungsdatei
   s. Virtuelle Hardware aktualisieren
3. Virtueller Computer > Interaktion:
   a. Ausschalten
   b. Einschalten
   c. Virtueller Computer > Inventar
   d. Neu erstellen
   e. Registrieren
   f. Entfernen
   g. Registrierung aufheben
4. Virtueller Computer > Bereitstellung:
   a. Lesezugriff zulassen
   b. Herunterladen des virtuellen Computers zulassen
5. Virtueller Computer > Status:
   a. Snapshot erstellen
   b. Snapshot entfernen
   c. Auf Snapshot wiederherstellen

Info zu Login-Rechten, die zum Schutz von Datenbankanwendungsdaten auf virtuellen VMWare-Computern (auch Anwendungs-GRT, Granular Restore Technology genannt) erforderlich sind.

Unter bestimmten Bedingungen lässt Backup Exec die Wiederherstellung von Datenbankdaten auf virtuelle Computer zu. Die Daten müssen aus einer Microsoft Active Directory-, Exchange- oder SQL-Datenbank stammen. Die Version der Datenbank muss in der aktuellen Version des Produkts unterstützt werden. Zusätzlich zu den für den Schutz des virtuellen Computers erforderlichen Rechten muss das Konto Administratorrechte und die entsprechenden Rechte aufweisen, die zur Anwendung am virtuellen Computer angemessen sind. Mit anderen Worten: Das in BE für den Zugriff auf VM angegebene Konto muss über die erforderlichen Rechte verfügen, um Active Directory-, Exchange- oder SQL-Datenbanken auf dem Zielcomputer vollständig schützen zu können, wie wenn der Agent for Windows Systems verwendet würde. Lesen Sie die Abschnitte oben über die erforderlichen Rechte für bestimmte Datenbankanwendungen durch.

Info zu Login-Rechten, die für den Schutz von Oracle-Datenbankdaten erforderlich sind:

Wird die Zieldatenbank unter Windows ausgeführt, muss das angegebene Konto Mitglied der Gruppe "Lokaler Administrator" sein. Unter Linux muss der Benutzer Mitglied der Gruppe "beober" sein. Zudem muss das angegebene Konto über "SYSDBA"-Rechte auf der geschützten Oracle-Instanz verfügen.

Info zu Login-Rechten, die für den Schutz von Lotus Notes-Daten erforderlich sind:

Der Agent for Windows Servers auf dem Lotus-Server muss als "Lokales Systemkonto" (standardmäßig) ausgeführt werden. Auf der Lotus-Datenbank muss das angegebene Konto außerdem Backup- und Wiederherstellungsrechte und Rechte zum Erstellen von Dateien aufweisen.

Info zu Login-Rechten, die für den Schutz von Veritas Enterprise Vault-Daten erforderlich sind:

Für den Schutz von Enterprise Vault-Datenbanken, einschließlich Compliance und Discovery Accelerator, kann das angegebene Konto folgende Identifikationsdaten umfassen:

1. Das Vault-Dienstkonto
2. Mitgliedschaft in der Gruppe "Domänenadministrator" und Rolle "Administrator" auf der Enterprise Vault-Instanz
3. Ein Domänenkonto mit folgenden Rechten:
   a. Mitgliedschaft in einer Administratorgruppe für alle teilnehmenden EV-Server
   b. Mitgliedschaft in der Gruppe "Backup-Operators" auf Servern, die EV-Datenbanken hosten
   c. Administratorrolle auf Vault Store und Indexstandorten
4. Die Administratorrolle in EV umfasst idealerweise: "EVT Manage Vault Store Backup Mode" und "EVT Manage Index Location Backup Mode"

Infos zu den Rechten, die für den Schutz von Windows File System- und Exchange-Ressouren mit der Backup Exec Archiving Option erforderlich sind:

1. Das angegebene Konto muss mit dem Backup Exec-Dienstkonto übereinstimmen
2. Das Konto muss ein Domänenmitglied sein
3. Für File System Archiving Option muss das BE-Dienstkonto die folgenden Rechte aufweisen:
   a. Lokale Administratorrechte auf dem Zielserver
   b. Freigabe der vollen Berechtigungen für Freigaben, die zur Archivierung gewählt wurden
   c. NTFS-Rechte auf ausgewähltem freigegebenem Verzeichnis: Ändern, Ordnerinhalte auflisten, Lese- und Schreibzugriff
4. Für Exchange Mail Archiving muss das BE-Dienstkonto die folgenden Rechte aufweisen:
   a. Legen Sie auf Organisationsebene oder auf Ebene des Exchange-Servers die Einstellung für alle Berechtigungen fest (oder die Einstellung "Alle" für 2007)
   b. Die Rechte "Senden als" und "Empfangen als", die im Postfach des Archivierungssystems festgelegt sind (nicht das auf dem Exchange-Server angegebene "Systempostfach")
5. Befinden sich der Medienserver und die geschützten Ressourcen in unterschiedlichen Domänen, müssen die folgenden vertrauenswürdigen Beziehungen vorhanden sein:
   a. Die Medienserverdomäne und die Exchange- und Dateiserverdomänen müssen der Domäne vertrauen können, zu dem das Backup Exec-Dienstkonto gehört.
   b. Die Medienserverdomäne muss den Domänen vertrauen können, die die Konten der Benutzer enthält, deren Postfächer sich auf den Exchange-Servern befinden, und die auf die archivierten Dateifreigaben und Ordner zugreifen.

Infos zu Login-Rechten, die für den Schutz von Daten auf Linux-Systemen mit Remote Agent for Linux oder Unix Servers (RALUS) verwendet werden:

Das angegebene Login-Konto muss sich auf dem Linux-/Zielserver befinden und Mitglied der Gruppe "Backup Exec-Operators" (oder "beoper") sein, um einen Backup- oder einen Wiederherstellungsvorgang durchführen zu können. Diese Einschränkung gilt auch für das Superuser- bzw. Root-Konto.

Um nach einem erfolgreichen Backup einen Löschvorgang (zum Beispiel den Vorgang "Sichern und Löschen der Dateien") durchzuführen, muss das Login-Konto des Super-Users gewählt werden.

Infos zu Login-Rechten, die für Remote Media Agent for Linux oder Unix-Server (RMALS) erforderlich sind:

"Beremote.exe" muss als "Root" ausgeführt werden.
Aufträge können mit geringeren Zugriffsrechten ausgeführt werden, solange der angegebene Benutzer Mitglied der Gruppe "beoper" ist.

Info zum Agent unter Linux/Unix/MacOS:

Für die Installation muss der Benutzer Root-Rechte haben, um den Agent auf den lokalen bzw. Remote-Computern installieren zu können. Für Änderungen an der Systemkonfiguration und an Gruppendateien sind während der Installation Root-Rechte erforderlich.

Infos zu Login-Rechten, die für den Schutz von Daten auf MacOS-Computern mit Remote Agent for Macintosh Systems (RAMS) verwendet werden:

Das verwendete Login-Konto muss Mitglied der Gruppe "Administrator" sein, um einen Backup- oder Wiederherstellungsvorgang auszuführen.
Um nach einem erfolgreichen Backup einen Löschvorgang (zum Beispiel den Vorgang "Sichern und Löschen der Dateien") durchzuführen, muss das Login-Konto des Superusers verwendet werden.

Infos zu Login-Rechten, die für den Schutz von Daten auf Netware-Computern mit Remote Agent for Netware Systems (RANW) verwendet werden:

Für den Betrieb des Remote Agent for NetWare ist kein spezielles Login- oder Dienstkonto erforderlich. Volle Zugriffsrechte auf den Hostserver werden automatisch beim Hochladen des Remote Agent von der Hostserverkonsole gewährt.

Für bestimmte Aufgaben geeignete Benutzerrechte sind zum Ausführen dieser Aufgaben erforderlich. Beispiel: Bei Dateisystem-Backups benötigt der Benutzer Lese-, Dateiscan-, Änderungs- und Zugriffssteuerungsrechte für alle Dateien, die Sie sichern möchten. Um eine Novell Directory Services-Struktur zu sichern, benötigt ein Benutzer Supervisor-Rechte (die alle anderen Rechte einschließen) für den Stamm der Struktur.

Infos zu Login-Rechten, die für den Schutz von SAP-Datenbanken mit Backup Exec Agent für SAP-Anwendungen verwendet werden:

SAP-Backups und -Wiederherstellungen sind DBA-initiiert. Daher muss nicht nach der SAP-Datenbank gesucht werden. Zum Senden eines SAP-Auftrags sind mindestens Backup-Operatorrechte erforderlich.  DBA kann mit dem Konto übereinstimmen, das zum Senden des SAP-Auftrags verwendet wird. Sie können aber auch ein anderes Konto mit Backup- und Wiederherstellungsrechten auf dem SAP-Server bereitstellen.

Zusätzlich muss das angegebene Konto über entsprechende Rechte für SAP- und Backup Exec-Medienserver verfügen, um Daten sichern und wiederherstellen zu können.
Das Backup Exec-Dienstkonto muss Folgendes aufweisen:
 
  • Zugriff auf die Auswahl in den Aufträgen, die über die BACKINT-Schnittstelle gesendet werden.
  • Rechte auf die Datenträger, die die Auswahl enthalten
  Infos zu Login-Rechten, die zur korrekten Funktionsweise der Backup Exec CPS Option (Continuous Server Protection) Diensten zugewiesen wird:

BE CPS-Dienste werden mit der folgenden Standardkonfiguration ausgeführt. Diese Konfiguration muss erhalten bleiben, damit der ordnungsgemäße Betrieb gewährleistet ist.
Der Dienst "CPS Protection Agent" wird als Benutzer ausgeführt, der zu einer lokalen/Domänenadministratorgruppe gehört
  • Der Dienst "CPS Protection Agent Writer" wird als Benutzer ausgeführt, der zu einer lokalen/Domänenadministratorgruppe gehört
  • Der CPS-Datenbankdienst wird als lokaler Computer ausgeführt
  • CPS-Indexdienst wird als lokaler Computer ausgeführt
  • CPS Management Service muss als ein Benutzer ausgeführt werden, der Mitglied in der Gruppe "Lokaler/Domänenadministrator" ist.
  • CPS Network Helper – dieser Dienst wird als lokales System ausgeführt.
  • CPS System State Manager muss als ein Benutzer ausgeführt werden, der Mitglied in der Gruppe "Lokaler/Domänenadministrator" ist.
  • CPS-Filtertreiber wird für vollständigen Zugriff auf alle geschützten Ressourcen im Kernelspeicher ausgeführt
 

Infos zu zusätzlichen Optionen für Login-Rechte für eine BE CASO- (Central Administration Server) oder SSO- (Shared Storage Option) Serverumgebung:

Das Backup Exec-Dienstkonto muss Mitglied der Gruppe "Domänenadministrator" sein: Für die BEDB-Datenbank muss das Backup Exec-Dienstkonto der Backup Exec SQL-Instanz als Administrator hinzugefügt werden.

Zusätzlich benötigt das Backup Exec-Dienstkonto folgende Rechte:
  1) Sichern von Dateien und Verzeichnissen
  2) Wiederherstellen von Dateien und Verzeichnissen
  3) Erstellen eines Tokenobjekts
  4) Verwalten von Überwachungs- und Sicherheitsprotokollen
  5) Übernehmen des Besitzes von Dateien und Objekten
  6) Einsetzen als Teil des Betriebssystems (nur Windows 2000)

Zusammenfassung

Bei den meisten hier angegebenen Rechten handelt es sich um Mindestrechte, die zum Ausführen der gewünschten Backup- und Wiederherstellungsvorgänge erforderlich sind. Wenn mehrere "Best Practices" angegeben werden, sollen auf diese Weise Rechte zum Ausführen der gewünschten Vorgänge gewährt werden. Die geschieht jedoch häufig mit weniger beschränkten Rechten als wünschenswert. Daher muss lediglich ein Startpunkt für die Fehlerbehebung und die Zuweisung für die Anpassung von Rechten vorgegeben werden. Werden eingeschränktere Rechte benötigt, wird allgemein empfohlen, den gewünschten Vorgang mit den am geringsten eingeschränkten Rechten auszuführen und Einschränkungen schrittweise bis zum Fehlschlagen des Vorgangs hinzuzufügen.  Dieser Artikel wurde u. a. deshalb verfasst, um Berechtigungsanforderungen für die aktuelle Backup Exec-Version und alle dazugehörigen Optionen zu besprechen. Einige Abschnitte dieses article-Artikels beziehen sich auch auf vorherige oder zukünftige Versionen des Produkts.

 
 

 

Was this content helpful?