Si la machine fait partie d'un domaine Active Directory, assurez‐vous que les politiques de sécurité du
domaine n'empêchent pas les comptes décrits dans cette section (qu'ils soient existants ou
nouvellement créés) de posséder les droits d'utilisateur ci‐dessus.
Important : Après l'installation, ne spécifiez pas un compte utilisateur différent pour le service d'un composant.
Autrement, le composant pourrait cesser de fonctionner.
Les comptes utilisateurs nouvellement créés se voient également donnés accès à la clé de registre
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis (appelée clé de registre Acronis) avec les droits
suivants : Requête de Valeur, Définir Valeur, Créer Sous‐clé, Enumérer Sous‐clés, Notifier,
Supprimer, et Contrôle de la lecture.
De plus, il existe deux services Acronis pouvant être exécutés sous un compte système :
•
Le service Scheduler2 Acronis fournit une planification pour les tâches des composants Acronis. Il
est exécuté sous le compte Système Local et ne peut pas être exécuté sous un autre compte.
•
Le service Agent Distant Acronis apporte la connectivité parmi les composants Acronis. Il est
exécuté sous le compte Système Réseau et ne peut pas être exécuté sous un autre compte.
2.13.8.
Communication entre les composants Acronis Backup &
Recovery 10
Cette section décrit comment les composants Acronis Backup & Recovery 10 communiquent les uns
avec les autres en utilisant une authentification et un chiffrement sécurisés.
Cette section fournit également des informations sur la configuration des paramètres de
communication, en sélectionnant un port réseau pour la communication, et en gérant les certificats
de sécurité.
2.13.8.1.
Communication sécurisée
Acronis Backup & Recovery 10 fournit la capacité de sécuriser les données transférées entre ses
composants au sein d'un réseau de zone locale et à travers le périmètre du réseau ( également
connue sous le nom de zone démilitarisée, DMZ ).
Il existe deux mécanismes qui garantissent la communication entre les composants Acronis Backup &
Recovery 10 :
•
Authentification sécurisée fournit un transfert sécurisé des certificats nécessaires pour établir
une connexion en utilisant le protocole Secure Sockets Layer ( SSL ).
•
Communication cryptée fournit un transfert sécurisé des informations entre n'importe quels
deux composants — par exemple, entre l'Agent Acronis Backup & Recovery 10 et le Nœud de
Stockage Acronis Backup & Recovery 10 — en chiffrant les données transférées.
Pour des instructions sur la façon de configurer les paramètres d'authentification et de chiffrement
de données en toute sécurité, consultez Configuration des options de communication (p. 93).
Pour plus d'instructions sur la façon de gérer les certificats SSL utilisés pour l'authentification
sécurisée, consultez Certificats SSL (p. 97).
Remarque : Les composants des produits précédents d'Acronis, y compris ceux de la famille Acronis True Image
Echo, ne peuvent pas être connectés aux composants Acronis Backup & Recovery 10, sans égard aux paramètres
d'authentification sécurisés et de chiffrement de données.
92
Copyright © Acronis, Inc., 2000-2010