Administrator Guide

Table Of Contents
Anzeigen und Verwalten von Gerätedetails................................................................................................................... 126
Pull für Windows Embedded Standard oder ThinLinux-Abbild ausführen..................................................................128
Pull für Protokolldatei ausführen......................................................................................................................................130
Thin Client umbenennen.................................................................................................................................................... 131
Konfigurieren von Remote Shadowing-Verbindung.......................................................................................................131
Kapitel 7: Anwendungen und Daten................................................................................................133
Konfigurieren des App-Bestands..................................................................................................................................... 134
Mobil-App-Bestand......................................................................................................................................................134
Konfigurieren von Thin Client und Wyse Software Thin Client App-Bestand......................................................134
Bereitstellen von Anwendungen auf Thin Clients.......................................................................................................... 135
Erstellen und Bereitstellen einer erweiterten Anwendungsrichtlinie auf Thin Clients......................................... 135
Hinzufügen der Windows Embedded Standard-Betriebssystem- und ThinLinux-Abbilder zum Bestand..............137
Verwalten des ThinOS Firmware-Bestands................................................................................................................... 138
Verwalten von Windows Embedded Standard- und ThinLinux-Abbildrichtlinien.......................................................138
Datei-Repository verwalten ....................................................................................................................................... 139
Hintergrundbild für alle Geräte ändern, die einer Marketinggruppe angehören.........................................................139
Kapitel 8: Verwalten von Regeln.....................................................................................................141
Registrierung nicht verwalteter Geräte........................................................................................................................... 141
Erstellen von Regeln für die automatische Zuweisung nicht verwalteter Geräte .....................................142
Warnmeldung......................................................................................................................................................................143
Kapitel 9: Aufträge verwalten....................................................................................................... 145
BIOS-Administratorkennwort synchronisieren...............................................................................................................146
Planen der Abbildrichtlinie.................................................................................................................................................146
Planen der Anwendungsrichtlinie.....................................................................................................................................146
Planen des Gerätebefehljobs............................................................................................................................................ 147
Kapitel 10: Ereignisse................................................................................................................... 148
Anzeigen einer Zusammenfassung der Ereignisse.........................................................................................................148
Überwachungsprotokoll anzeigen....................................................................................................................................149
Kapitel 11: Verwalten von Benutzern.............................................................................................. 150
Neuen Administratorbenutzer hinzufügen...................................................................................................................... 151
Administratorbenutzer bearbeiten....................................................................................................................................151
Administratorkonten deaktivieren....................................................................................................................................152
Administrator löschen........................................................................................................................................................152
Kapitel 12: Portalverwaltung......................................................................................................... 153
Konfigurieren von Konsoleneinstellungen....................................................................................................................... 153
Active Directory............................................................................................................................................................153
Warnungsklassifizierungen..........................................................................................................................................155
Externe Anwendungsdienste......................................................................................................................................155
Datei-Repository.......................................................................................................................................................... 156
Andere Einstellungen................................................................................................................................................... 156
Thin Clients................................................................................................................................................................... 156
Zwei-Faktor-Authentifizierung................................................................................................................................... 157
Generieren von Berichten........................................................................................................................................... 157
Inhaltsverzeichnis
5