Wechseln zu:Navigation, Suche
Wiki

































De.png
En.png
Fr.png








Anlegen und konfigurieren von Benutzern und Gruppen (Berechtigungen)
Letzte Anpassung: 12.4
Neu:
  • Neuer Reiter WireGuard für Benutzer und Gruppen
  • Zusätzliche WireGuard-Funktionalitäten und Screenshots aktualisiert
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.2.4 12.2.3 11.8.8 11.8.5 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
→ Authentifizierung →Benutzer


Einleitung

Die hier eingetragenen Benutzer werden in einer lokalen Datenbank auf der Appliance gespeichert.
Auch die an dieser Stelle konfigurierte Authentifizierung wird gegen die lokale Datenbank vorgenommen.
Es können zusätzlich lokale Benutzergruppen einer AD/LDAP - Gruppe zugeordnet werden.



Benutzerübersicht

Benutzer
Beschriftung Wert Beschreibung
Benutzerverwaltung
Name admin
Gruppen Administrator
Berechtigungen Firewall Administrator
Hinweise ' Nach Ablauf kann sich der Benutzer nicht mehr anmelden.
Bearbeiten oder Löschen des Benutzers+
Erzeugt ein pdf Dokument mit OTP Codes im QR-Format und Klartext für alle Benutzer außer dem Benutzer admin
Benutzer hinzufügen Legt einen neuen Benutzer an. s.u.
Alle abgelaufenen Benutzer löschen Tut genau das.
Supportbenutzer werden spätestens 24 Stunden nach Ablaufdatum automatisch entfernt.



Support-Benutzer

UTM v12.6 Authentifizierung Benutzer Supportbenutzer.png

Der Support-Benutzer ist ein temporärer Administrator, der zum Beispiel zur Unterstützung für den Securepoint Support aktiviert werden kann.
Die Schaltfläche zum Anlegen eines Support-Benutzers befindet sich links in der Menuleiste:

  • Es lassen sich nicht mehrere Support-Benutzer gleichzeitig anlegen. Existiert bereits ein Support-Benutzer wird gefragt, ob der vorhandene Benutzer gelöscht werden soll!

  • Beschriftung Wert Beschreibung [[Datei: ]]
    Anmeldename: support-N3e-oDt Willkürlicher Name, der mit support- beginnt. Es ist keine manuelle Eingabe möglich.
    Passwort: red-SZZ-sIa-dCB
    Ablaufdatum: 2019-08-20 11:11:11
    Gruppen: administrator Es ist per Default die erste Benutzer-Gruppe mit der Berechtigung Firewall Administrator eingetragen. Es lassen sich andere Gruppen, die ebenfalls über diese Berechtigung verfügen auswählen.
    Root-Berechtigung: Nein

       Ja
    Anmeldedaten kopieren
    Der Inhalt der Zwischenablage sieht dann wie folgt aus:
    Benutzername: support-NII-Z53-Yk2
    Passwort: UMC-DP6-FSK-F46-ULD

    Speichern Mit einem Klick auf die Schaltfläche wird der Supportbenutzer angelegt und gespeichert.
    Schließen Mit einem Klick auf die Schaltfläche wird der Vorgang abgebrochen und der Dialog für den Supportbenutzer geschlossen.
    CLI-Befehl
    user support new name support-4711 password Insecure.123 groups administrator expirydate 1566650891 flags ROOT



    Allgemeine Benutzer

    Benutzer hinzufügen / bearbeiten

    Benutzer hinzufügen /

    Benutzer Allgemein

    Allgemein

    root-Benutzer

    Beschriftung Wert Beschreibung [[Datei: ]]
    Anmeldename admin-user Login-Name des Benutzers
    root
  • Ein Benutzer mit dem Namen root muss auch Mitglied einer Gruppe mit Administratorberechtigung sein
    • Dieser Benutzer erhält dann automatisch root-Berechtigung
    • Nach Anmeldung per ssh auf der Appliance landet dieser Benutzer nicht auf dem CLI sondern sofort in der Linux-Konsole
    • Diesem Benutzer stehen dort umfangreiche Diagnosewerkzeuge zur Verfügung, z.B. tcpdump
    • Der Root-Benutzer erreicht das Command Line Interface (CLI) mit dem Befehl spcli und verläßt es mit exit
  • Der root-Benutzer sollte unbedingt mit einem kurzfristigen Ablaufdatum versehen werden oder nach den Diagnosearbeiten sofort wieder entfernt werden!
  • Passwort
    Passwort bestätigen
    ••••••••
    Sehr Stark
































    Kennwörter müssen folgende Kriterien erfüllen:
    • mindestens 8 Zeichen Länge
    • mindestens 3 der folgenden Kategorien:
      • Großbuchstaben
      • Kleinbuchstaben
      • Sonderzeichen
      • Ziffern
    Ablaufdatum: 2020-08-21 00:00:00

    Das Ablaufdatum lässt sich ebenfalls per CLI ändern:
    user attribute set name testnutzer attribute expirydate value 2023-11-01 00:00

    Der Wert kann entweder als Unixtime (Zeit in Sekunden seit dem 1.1.1970 00:00 Uhr) angegeben werden oder im Format: YYYY-MM-DD HH:MM
    aktualisiert
    Gruppen: administrator Gruppenzugehörigkeit und damit Berechtigungen dieses Benutzers



    VPN

    Hier können feste Tunnel IP-Adressen an die Benutzer vergeben werden.


    L2TP
    Beschriftung Beschreibung UTM v12.6 IPSec-EAP-Benutzer-Passwort.png
    IP-Tunnel Adressen festlegen
    L2TP IP-Adresse: Die Tunnel IP-Adresse für L2TP

    SSL-VPN
    IPv4-Adresse Die Tunnel IPv4-Adresse für SSL-VPN
    Die Tunnel IPv6-Adresse für SSL-VPN

    WIREGUARD
    Neu ab: v.12.4
    IPv4 Peer Adresse Die Tunnel IPv4-Adresse für WireGuard
    IPv6 Peer Adresse Die Tunnel IPv6-Adresse für WireGuard
    Privater Schlüssel Privater Schlüssel, der für eine benutzerbezogene WireGuard-Verbindung verwendet werden soll.
    Über die Schaltfläche kann die Schlüsselverwaltung geöffnet und ein Schlüssel erzeugt werden.

    IPSEC
    EAP-MSCHAPV2 Passwort Das Passwort für EAP-MSCHAPV2
    Aus Sicherheitsgründen sollte sich das EAP Passwort von dem allgemeinen Passwort des Benutzers unterscheiden.

    Dieses HowTo beschreibt die Konfiguration von IPSec EAP

  • PPTP steht nicht mehr zur Verfügung, da es sich nachgewiesenermaßen um ein unsicheres Protokoll handelt.

  • Beschriftung Wert Beschreibung UTM v12.6 Authentifizierung Benutzer WireGuard.png
    WireGuard Einstellungen für Benutzer
    Einstellungen
    Einstellungen aus der Gruppe verwenden: Aus
    Default
    Bei Aktivierung werden die WireGuard Einstellungen aus der Gruppe verwendet.
    Konfiguration im Userinterface herunterladbar: Ein Die Konfiguration kann im Benutzerinterface heruntergeladen werden.
    WireGuard-Verbindung wg_roadwarrier WireGuard-Verbindung, die diese Benutzerin / dieser Benutzer verwenden sollen.
    Endpunkt 192.168.175.1 IP-Adresse oder Hostname der UTM.
    Muss nur gesetzt werden, wenn die UTM nicht über den Firewallnamen erreichbar ist.
    Endpunkt Port 51820 Der Port zum dazugehörigem Endpunkt. Dieser muss zwischen 49152 und 65535 liegen.
    ************** Den Pre-Shared Key der WireGuard-Verbindung eintragen.
    Generieren Generiert einen Pre-Shared Key mit sehr stark.

    In die Zwischenablage kopieren
    Kopiert den Pre-Shared Key in die Zwischenablage
    Ein 25Link= Sek. Bei Aktivierung kann die Dauer in Sekunden von Keepalive eingestellt werden.
     Download
  • SVGPNG
    300Link= px
     
     Download


    SSL-VPN













































    Beschriftung Wert Beschreibung Benutzer hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer UTM v12.7.0 Authentifizierung Benutzer SSL-VPN.pngSSL-VPN Einstellungen für Benutzer
    Einstellungen aus der Gruppe verwenden: Nein Wenn der Benutzer Mitglied einer Gruppe ist, können die Einstellungen von dort übernommen werden. Die folgenden Einstellungen werden dann hier ausgeblendet und sind im Menü Authentifizierung Benutzer  Bereich Gruppen zu konfigurieren.
    Client im Userinterface herunterladbar Ja Der Securepoint VPN-Windows-Client kann im User Webinterface (im Standard über Port 1443 erreichbar) heruntergeladen werden. Der Port ist konfigurierbar im Menü Netzwerk Servereinstellungen  Bereich Servereinstellungen Schaltfläche Webserver / User Webinterface Port: : 1443Link=.
    SSL-VPN Verbindung: RW-Securepoint Auswahl einer Verbindung, die im Menü VPN SSL-VPN angelegt wurde.
    Client-Zertifikat: cs-sslvpn-rw Es muss ein Zertifikat angegeben werden, mit dem sich der Client gegenüber der UTM authentifiziert.
    Es können auch ACME-Zertifikate genutzt werden.
    Remote Gateway: 192.168.175.1 (Beispiel-IP) Externe IP-Adresse oder im DNS auflösbare Adresse des Gateways, zu dem die Verbindung hergestellt werden soll.
    Redirect Gateway: Ein Bei Aktivierung wird der gesamte Netzwerkverkehr des Clients über das gewählte Gateway gesendet.
    Installer Lädt den Securepoint VPN-Windows-Client herunter. Die Datei enthält ein Installationsprogramm für den Securepoint VPN-Windows-Client, die dazugehörigen Konfigurationsdateien und Zertifikate.
    Portable Client Lädt eine portable Version des Securepoint VPN-Windows-Clients herunter. Die Datei enthält die Start-SSL-VPN-Client.exe mit den dazugehörigen Konfigurationsdateien und Zertifikate.
    Konfiguration Lädt die Konfigurationsdateien für beliebige VPN-Clients herunter. Die Datei enthält im Ordner local_firewall.securepoint.local.tblk die dazu notwendigen Konfigurationsdateien und Zertifikate.
    Konfiguration mit Zertifikat notempty
    Neu:
    Lädt die Konfigurationsdatei für beliebige VPN-Clients herunter.
    Die Zertifikate werden dabei direkt in die ovpn-Datei geschrieben.



    Passwort

    Beschriftung Default Beschreibung [[Datei: ]]
    Passwortänderung erlaubt Aus
    Mindestkennwortlänge 8Link= Die minimale Kennwortlänge kann auf mehr als 8 Zeichen gesetzt werden.
































    Kennwörter müssen folgende Kriterien erfüllen:
    • mindestens 8 Zeichen Länge
    • mindestens 3 der folgenden Kategorien:
      • Großbuchstaben
      • Kleinbuchstaben
      • Sonderzeichen
      • Ziffern



    Mailfilter

    Beschriftung Beschreibung [[Datei: ]]
    Einstellungen aus der Gruppe verwenden Nein Wenn der Benutzer Mitglied einer Gruppe ist, können die Einstellungen von dort übernommen werden. Die folgenden Einstellungen werden dann hier ausgeblendet und sind im Menü Authentifizierung Benutzer / Gruppen zu konfigurieren.
    '
    user@ttt-point.de E-Mailkonten, die von diesem Benutzer eingesehen werden können, um den Mailfilter zu kontrollieren.
    Löschen mit
        Eintragen einer E-Mail-Adresse in die Liste
    Herunterladen von folgenden Anhängen erlauben: Keine (Default) Der Benutzer kann im User-Interface Anhänge von Mails herunterladen, die bestimmte Kriterien erfüllen.
    Gefiltert, aber nicht quarantänisiert
    Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Quarantänisiert, aber nicht gefiltert
    Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Quarantänisiert und/oder gefiltert
    Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Weiterleiten von folgenden E-Mails erlauben: (Default) Der Benutzer kann im User-Interface E-Mails weiterleiten, die bestimmte Kriterien erfüllen.
    Gefiltert, aber nicht quarantänisiert
    Quarantänisiert, aber nicht gefiltert
    Diese Funktion ermöglicht u.U. das weiterleiten von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Quarantänisiert und/oder gefiltert
    Diese Funktion ermöglicht u.U. das weiterleiten von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Bericht E-Mail-Adresse:    
    <span id="spamreport-default"Sind mehrere Mailadressen für einen Benutzer in einem AD hinterlegt, wird der dort als Primäre SMTP-Adresse konfigurierte Eintrag als Default-Adresse verwendet.
    AD proxyAdresses spamreport.png

    Sprache der Berichte Default Vorgabe unter Netzwerk Servereinstellungen
    Firewall
    Sprache der Berichte
    Es kann gezielt ausgewählt werden: Deutsch bzw. Englisch



    WOL

    Beschriftung Standardwert Beschreibung UTM v12.6 Authentifizierung Benutzer WOL.png
    Beschreibung:     Freier Text
    MAC Adresse __:__:__:__:__: MAC-Adresse des Rechners, der per Wake on Lan aktiviert werden soll
    Schnittstelle: eth0
    Ruft den Eintrag zum Bearbeiten auf.
    Löscht den Eintrag




    Gruppen

    Manche Einstellungen, die im Abschnitt Benutzer beschrieben worden sind, können auch für die gesamte Gruppe eingestellt werden. Die Einstellungen für den einzelnen Benutzer ersetzen allerdings die Gruppeneinstellungen.


    Berechtigungen

    Beschriftung Beschreibung [[Datei: ]]
    Frei wählbarer Name
     Berechtigungen 
    Firewall Administrator
    Spamreport Mitglieder dieser Gruppe können einen Spamreport erhalten
    VPN-L2TP Mitglieder dieser Gruppe können eine VPN-L2TP-Verbindung aufbauen
    Mailrelay Benutzer Mitglieder dieser Gruppe können das Mailrelay verwenden
  • Zur Authentifizierung ist eine TLS/SSL-verschlüsselte Verbindung erforderlich
  • Diese Berechtigung wird NICHT benötigt, um auf die quarantänisierten E-Mails zugreifen zu können.
  • HTTP-Proxy Mitglieder dieser Gruppe können den HTTP-Proxy verwenden
    IPSEC XAUTH Mitglieder dieser Gruppe können sich mit IPSEC authentifizieren
    IPSEC EAP Mitglieder dieser Gruppe können sich mit Microsoft CHAPv2 für IPSec Verbindungen mit IKEv2 authentisieren
    Userinterface Mitglieder dieser Gruppe haben Zugriff auf das Userinterface (inkl. Mailfilter)
    Clientless VPN Mitglieder dieser Gruppe können Clientless VPN verwenden
    Mitglieder dieser Gruppe haben in Kombination mit dem Recht User Webinterface Zugriff auf alle E-Mails, die im Mailarchiv der UTM zwischengespeichert sind - unabhängig davon, ob sie rechtmäßige Empfänger oder Absender dieser E-Mails sind.
    SSL-VPN Mitglieder dieser Gruppe können eine SSL-VPN-Verbindung aufbauen
    WireGuard
    Neu ab: v.12.4
    Mitglieder dieser Gruppe können eine WireGuard-Verbindung aufbauen
    Userinterface Administrator Mitglieder dieser Gruppe können über das Userinterface auf die Captive Portal Benutzerverwaltung zugreifen.



    Clientless VPN

    [[Datei: |hochkant=2|mini|]]

    Dieser Reiter wird nur angezeigt, wenn im Reiter Berechtigungen Clientless VPN aktiviert Ein wurde.

    Clientless VPN
    Name
    Zugriff Nein Bei Aktivierung können Mitglieder dieser Gruppe diese Verbindung nutzen


    Aufruf alternativ über → VPN →Clientless VPN

    Clientless VPN.
    

    Beschriftung Wert Beschreibung UTM v12.6 Authentifizierung Gruppe WireGuard.png
    WireGuard Einstellungen für Gruppe
    Konfiguration im Userinterface herunterladbar: Ein Die Konfiguration kann im Benutzerinterface heruntergeladen werden.
    WireGuard-Verbindung wg_roadwarrier WireGuard-Verbindung, die diese Benutzerin / dieser Benutzer verwenden sollen.
    Endpunkt 10.0.0.1 IP-Adresse oder Hostname der UTM.
    Muss nur gesetzt werden, wenn die UTM nicht über den Firewallnamen erreichbar ist.
    Endpunkt Port 51821 Der Port zum dazugehörigem Endpunkt. Dieser muss zwischen 49152 und 65535 liegen.
    ************** Den Pre-Shared Key der WireGuard-Verbindung eintragen.
    Generieren Generiert einen Pre-Shared Key mit sehr stark.
    Ein 25Link= Sek. Bei Aktivierung kann die Dauer in Sekunden von Keepalive eingestellt werden.

    SSL-VPN






























    De.png
    En.png
    Fr.png



    Hier können für die gesamte Gruppe Einstellungen für das SSL-VPN konfiguriert werden.
    Alle Benutzer verwenden das gleiche Zertifikat, wenn die Gruppeneinstellungen verwendet werden!
    SSL-VPN Einstellungen einzelner Benutzer überschreiben die Gruppeneinstellungen.

    Beschriftung: Wert Beschreibung: Gruppe hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer UTM v12.6 Authentifizierung Gruppe SSL-VPN.png SSL-VPN Einstellungen der Gruppe
    Client im Userinterface herunterladbar: Nein Wenn aktiviert, dann kann der VPN-Client im Userinterface heruntergeladen werden
    SSL-VPN Verbindung: RW-Securepoint Auswahl der gewünschten Verbindung (Angelegt unter VPN SSL-VPN )
    Client-Zertifikat: cs-sslvpn-rw(1) Auswahl des Zertifikats für diese Gruppe (Angelegt unter Authentifizierung Zertifikate  Bereich Zertifikate)
    Es können auch ACME-Zertifikate genutzt werden.
    Remote Gateway: 192.168.175.1 IP-Adresse des Gateways, auf dem sich die SSL-VPN-Clients einwählen. Freie Eingabe oder Auswahl per Dropdown-Menü.
    Redirect Gateway: Aus Anfragen zu Zielen außerhalb des lokalen Netzwerks (und damit auch des VPNs) werden vom Gateway des VPN-Users in der Regel direkt ins Internet geleitet. Bei Aktivierung des Buttons Ein wird das lokale Gateway umgeleitet auf die UTM. Dadurch profitieren auch diese Pakete vom Schutz der UTM.
    Diese Einstellung verändert die Konfigurationsdatei für den VPN-Client.
    Im Paketfilter verfügbar: Nein Durch Aktivierung Ja dieser Option können im Paketfilter Regeln für diese Gruppe erstellt werden.
    Damit lässt sich der Zugriff für Benutzer, die Mitglied dieser über SSL-VPN verbundenen Gruppe sind, steuern.


    Verzeichnis Dienst

    [[Datei: |hochkant=2|mini|AD/LDAP Gruppenzuordnung ]]
       


    Mailfilter

    Mailfilter für Gruppen konfigurieren

    Die Berechtigung Userinterface Ein wird benötigt.





  • <This function may allow the downloading of viruses and should therefore only be allowed for experienced users!/li> }}
  • Beschriftung Default Beschreibung
    Herunterladen von folgenden Anhängen erlauben: Keine (Default) Mitglieder dieser Gruppe können im User-Interface Anhänge von Mails herunterladen, die bestimmte Kriterien erfüllen.
    Gefiltert, aber nicht quarantänisiert
    Quarantänisiert, aber nicht gefiltert
  • Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
  • Quarantänisiert und/oder gefiltert
  • Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
  • Weiterleiten von folgenden E-Mails erlauben: Keine (Default) Mitglieder dieser Gruppe können im User-Interface E-Mails weiterleiten, die bestimmte Kriterien erfüllen.
    Gefiltert, aber nicht quarantänisiert
    Quarantänisiert, aber nicht gefiltert
  • Diese Funktion ermöglicht u.U. das weiterleiten von Viren und sollte daher nur versierten Benutzern erlaubt werden!
  • Quarantänisiert und/oder gefiltert
  • Diese Funktion ermöglicht u.U. das weiterleiten von Viren und sollte daher nur versierten Benutzern erlaubt werden!
  • Bericht E-Mail-Adresse:     E-Mail-Adresse, an die ein Spam-Report versendet wird.
    Wenn hier kein Eintrag erfolgt, wird der Spam-Report an die erste E-Mail-Adresse der Liste gesendet.
    Sind mehrere Mailadressen für einen Benutzer in einem AD hinterlegt, wird der dort als Primäre SMTP-Adresse konfigurierte Eintrag als Default-Adresse verwendet.
    AD proxyAdresses spamreport.png

    Sprache der Berichte: Default Vorgabe unter Netzwerk Servereinstellungen
    Firewall
    Sprache der Berichte
    Es kann gezielt ausgewählt werden: Deutsch bzw. Englisch
    E-Mail-Adressen
    E-Mail-Adresse Eintragen einer Mail-Adresse in die Liste
    support@ttt-point.de E-Mailkonten, die von Mitgliedern dieser Gruppe eingesehen werden können, um den Mailfilter zu kontrollieren.
    Löschen mit


    WOL

    Beschriftung Standardwert Beschreibung UTM v12.6 Authentifizierung Gruppe WOL.png
    Beschreibung:     Freier Text
    MAC Adresse __:__:__:__:__: MAC-Adresse des Rechners, der per Wake on Lan aktiviert werden soll
    Schnittstelle: eth0
    Ruft den Eintrag zum Bearbeiten auf.
    Löscht den Eintrag

































    Captive Portal Benutzer

    Captive Portal Benutzer
    Captive Portal Benutzer müssen sich, wenn sie sich mit einem entsprechend konfigurierten Netzwerk verbinden, authentifizieren und den Nutzungsbedingungen zustimmen. Erst danach wird der Netzzugang - gemäß den Portfilterregeln freigegeben. Benutzer UTMbenutzer@firewall.name.fqdnAuthentifikation UTM v12.6 Benutzer CP Benutzer.png
    notempty
    Firewall-Benutzer, die Mitglied einer Gruppe mit der Berechtigung Userinterface Adminstrator Ein sind ( Authentifizierung Benutzer  Bereich Guppen Schaltfläche ) können die Captive Portal Benutzerverwaltung über die Benutzerverwaltung (im Standard Port 443) erreichen



    Benutzer hinzufügen

    Benutzer hinzufügen

    Captive Portal Benutzer können verwaltet werden von:

    • Administratoren
    • Benutzern, die Mitglied einer Gruppe mit der Berechtigung Userinterface Administrator sind.
      Diese erreichen die Benutzerverwaltung über das Userinterface.
    Beschriftung Wert Beschreibung Captive Portal Benutzer hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifikationBenutzer Drucken und speichern UTM v12.6 Benutzer CP Benutzer hinzufuegen.png
    Anmeldename: user-VNK-JT4 Zufällig generierter Anmeldename.
    Einmal generierte Anmeldenamen lassen sich nach dem Speichern nicht mehr ändern.
    Passwort: BRU-NZE-TCY-LI3-QHE Zufällig generiertes Passwort
    Anmeldename und Passwort können mit der Schaltfläche neu generiert werden. Einaml gespeicherte Passöwrter lassen sich nicht erneut anzeigen.
    Ablaufdatum: yyyy-mm-dd hh:mm:ss Begrenzt die Gültigkeit der Zugangsdaten
    / Neu ab v12.2.2 Mit diesen Schaltflächen lässt sich das Ablaufdatum um 24 Stunden ab dem aktuellen Zeitpunkt verkürzen (-) oder verlängern (+)
    Drucken und speichern Speichert und schließt den Dialog, erzeugt eine html-Seite mit dem Usernamen und dem Passwort und öffnet den Druck-Dialog
    Speichert die Angaben und schließt den Dialog.
  • Das Passwort läßt sich anschließend nicht mehr anzeigen. Es kann jedoch jederzeit ein neues Passwort erzeugt werden .
  • Schließt den Dialog, ohne Änderungen zu speichern.