LDAP Wo setzt man es ein und wie. Die Geschichte eines Projekts oder ein Ring sie zu knechten

Größe: px
Ab Seite anzeigen:

Download "LDAP Wo setzt man es ein und wie. Die Geschichte eines Projekts oder ein Ring sie zu knechten"

Transkript

1 LDAP Wo setzt man es ein und wie Die Geschichte eines Projekts oder ein Ring sie zu knechten

2 Gliederung Der Ausgangspunkt: ein babylonisches Gewirr Das Ziel - ein Traum? Die Beteiligten Die Idee Bestandsaufnahme in Domino Die Umsetzung am Host Active Directory Sametime, Connections Drittanwendungen Datenaustausch und Authentifizierung Die Werkzeuge Fragestellungen

3 Der Ausgangspunkt ein babylonisches Gewirr Jeder Anwender verfügte über eine Vielzahl von Logins mit unterschiedlichen Updatezylen: Host: monatliche Änderung, 8 Zeichen, nur Buchstaben, Pflege über Hostemulation Lotus Domino: mindestens 8 Zeichen, 3monatige Änderung, Pflege über Notes Client Internet Access: mindestens 1 Ziffer und 1 Sonderzeichen, keine Zwangsänderung, Pflege über eine kryptische URL Active Directory: mindestens 2 Ziffern und 1 Großbuchstabe, monatliche Änderung, Pflege über Login weitere Logins: Budgetplanung, Service Desk, Webbased Training, nagios, (ca. 20) Für und über jeden Anwender waren in einer Vielzahl von Systemen Daten gespeichert, die an diversen Stellen wieder gebraucht wurden AD: Benutzername, AD-Gruppen Domino: Internetmailadresse, Mailgruppen 6 Orga-Anwendungen: Vorgesetzte, Vertreter, Verfügbarkeiten 2 Telefon-Mgmt: Festnetz- und Mobiltelefonnummer, Fax 4 Ressourcen-Managements: Standortinformationen 3 Personal-Anwendungen: Personalnummer, weitere ca. 60 Personendatenverwaltungslösungen in der Unternehmensgruppe

4 Das Ziel ein Traum? Authentifizierung für inhouse Anwender einmalig bei der Windows Anmeldung für alle Applikationen für das Extranet Single-Sing-On für alle browserbasierten Anwendungen persönliche Daten werden nur noch an einer Stelle gepflegt werden nirgendwo zwischengespeichert Alle Anwendungen greifen auf einen Datenpool zu

5 Die Beteiligten Die Daten hüter jede Gruppe will Ihre Daten weiter dort pflegen wo sie es bisher tun Die Anwender wollen alles möglichst einfach benutzen können Die Geschäftsleitung möchte die IT-Kosten senken für Standard-Prozesse Die Revision fordert die Sicherstellung der internen und gesetzlichen Richtlinien zur Datenspeicherung und zum Informationszugriff Das Projektteam Viele Punkte zu scheitern und nichts zu gewinnen?

6 Die Idee Lass jedem (fast) seinen Willen Wir brauchen eine Instanz, die alle Informationen zur Verfügung stellt Wir brauchen Schnittstellen dazu Host Domino Active Directory Personalanwendungen Orga-Anwendungen Personendatenverwaltungen Telefonanlagen

7 Die Idee Und wie soll das nun alles funktionieren?

8 Bestandsaufnahme im Domino Wir haben einen laufenden LDAP Server auf Basis Domino LDAP-Unterstützung am Host und Active Directory LDAP-Unterstützung in der Entwicklung PHP Java-Klassen Wir brauchen Export-Schnittstellen in allen anzubindenden Systemen um die Quelldaten abzuholen, die dort gepflegt werden Import-Schnittstellen in allen anzubindenen Systemen, um die Zusatzdaten, die die Anwendungen brauchen, aktualisiert werden Die Unterstützung aller Beteiligten Ein Berechtigungskonzept

9 Die Umsetzung Der Host Stammdaten: die 8stellige Benutzerkennung bei der Anlage des Benutzers wird manuell im DD eingetragen Zusatzinformationen: Vorname, Nachname Telefonnummer Adresse, Abteilung per PERL-Script werden auf dem Host die Zusatz-Informationen täglich aktualisiert Domino LDAP Single Sign On: seitens Host-Administration abgelehnt und nicht umgesetzt

10 Die Umsetzung Das Active Directory Stammdaten: Windows Berechtigungsgruppen Zusatzinformationen: Vorname, Nachname Telefonnummer Adresse, Abteilung tägliche automatisierte Updates per Java Agent auf dem Domino Server Konsolidierung der Domino Berechtigungsgruppen Domino Directory

11 Die Umsetzung Das Active Directory Notes Client: Aktivierung des Dienstes Gemeinsame Anmeldung Domino Browser Apps: SPNEGO

12 Die Umsetzung Lotus Sametime Stammdaten: ST nutzt als Directory den Domino LDAP Single Sign On: SPNEGO Domino LDAP

13 Die Umsetzung Lotus Connections Stammdaten: Connections nutzt als Directory den Domino LDAP Single Sign On: SPNEGO

14 Die Umsetzung Internet Access ein Squid HTTP Proxy Stammdaten: braucht s nicht SSO: dank SQUID-Wiki mehr als Braucht s nicht

15 Die Umsetzung Austausch von personenbezogenen Informationen mit Telefonanlage etc. außerhalb Notes LDAP Webservices ODBC ASCII-Files

16 Die Umsetzung Austausch von personenbezogenen Informationen innerhalb Notes Für Eigenentwicklungen Domino Directory LS-Klasse für klassische Notes-Anwendungen WebService nix anderes als die LS-Klasse, nur halt als WS Für 3rd Party Anwendungen, die ihre eigenen Directories verwalten Gedys Intraware CRM Suite, Pavone Projektmanagement, FOCONIS ZAK, GIS, K7,

17 Die Umsetzung Authentifizierung im Browser für eigene Anwendungen 2.LTPA Token gesetzt? 1.Zugriff durch den Anwender (HTTP Request) nein 3.LTPA Token gesetzt? ja ja 5.Auslieferung der Site (HTTP Response) 4. Anmeldemaske

18 Die Werkzeuge Softera LDAP Browser DSAPI Filter für nicht-windows Dominos %20Windows%20Servers LDAP Class Libraries for Java (JLDAP) Tonnen von IBM Dokumentationen TS Pump (ODBC und ASCII-Datenaustausch) by TS Consulting

19 Fragestellungen Passwort Policies Websphere Security Cache vs. Performance LTPA Token Expiration Time Websphere- und Domino LTPA Token Monitoring LDAP Policies

20 Details: SPNEGO einrichten Domino Konfiguration Multiserver SSO konfigurieren, ggf. Websphere Keys einbinden Website Konfiguration anpassen Maximum cached users anpassen SPN service principal name domspnego setspn Name Mapping Domino Internet Address <-> Mail im AD AD-Namen im Domino Directory Browser Konfiguration IE: Automatic logon only in Intranet zone & Domino Server zu Local Intranet hinzufügen FF: Domino Server über about:config in network.negotiate-auth.trusted-uris eintragen

21 Details: SPNEGO einrichten Domino Konfiguration Multiserver SSO konfigurieren, ggf. Websphere Keys einbinden Website Konfiguration anpassen Maximum cached users anpassen SPN service principal name domspnego setspn Name Mapping Domino Internet Address <-> Mail im AD AD-Namen im Domino Directory Browser Konfiguration IE: Automatic logon only in Intranet zone & Domino Server zu Local Intranet hinzufügen FF: Domino Server über about:config in network.negotiate-auth.trusted-uris eintragen

22 Details: SQUID einrichten SQUID Server AD MSKUtil ( oder SAMBA installieren Kerberos Konfiguration (krb5.conf) SQUID Konfiguration (Kerberos aktivieren) Kerberos im SQUID Startup hinzufügen Squid Host im AD eintragen mit msktutil oder SAMBA

23 TS Consulting Thomas Schneider Schneekopfstraße 9, Suhl

Single Sign On mit Active Directory

Single Sign On mit Active Directory Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping

Mehr

Domino Monitoring. 11:00 Uhr Mittwoch, Track 4 Session 8

Domino Monitoring. 11:00 Uhr Mittwoch, Track 4 Session 8 Domino Monitoring 11:00 Uhr Mittwoch, 21.9. Track 4 Session 8 Gliederung nagios im Überblick Zentrale Begriffe Technische Informationen Überwachungsmethoden Plugins Oberflächen Konfiguration Visualisierung

Mehr

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12 FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

WebLogic goes Security

WebLogic goes Security ! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

ISIS Portal. Leistungsbeschreibung

ISIS Portal. Leistungsbeschreibung ISIS Portal Leistungsbeschreibung Stand: Juni 2016 Inhalt ISIS PORTAL Leistungsbeschreibung...3 ISIS PORTAL: Das Web Portal für Vorgesetzte, Meister & Mitarbeiter...3 Datenhaltung &-austausch...3 Modularer

Mehr

SSO mit Forms direkt gegen ein Active Directory. Wolf G. Beckmann TEAM GmbH Paderborn

SSO mit Forms direkt gegen ein Active Directory. Wolf G. Beckmann TEAM GmbH Paderborn SSO mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Zahlen und Fakten Unternehmensgruppe Materna: 1.300 Mitarbeiter 160 Mio. Euro Umsatz in 2013 Geschäftsführung: Michael

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

Konfiguration von WNA in Oracle Access Manager 11g

Konfiguration von WNA in Oracle Access Manager 11g Konfiguration von WNA in Oracle Access Manager 11g 1 Dr. Joachim Reising, PROMATIS software GmbH Marc Brenkmann, SüdLeasing GmbH DOAG 2012, Nürnberg, 22. November 2012 Agenda Ausgangssituation Single Sign-On

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

LDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen.

LDAP over SSL. Das neue LDAPS-Server Zertifikat muss die x.509 Zertifikat Erweiterung erfüllen. Gründe: Die LDAP Kommunikation also die Schreib- und Lesevorgänge im Active Directory zwischen dem Client und/oder einem Server/Anwendung wird standardmäßig nicht verschlüsselt. Diese Lücke ermöglicht

Mehr

Stefan Zörner. Portlets. Portalkomponenten in Java. ntwickier

Stefan Zörner. Portlets. Portalkomponenten in Java. ntwickier Stefan Zörner Portlets Portalkomponenten in Java ntwickier Vorwort 9 1 Portalkomponenten in Java 11 1.1 Hype beiseite 11 Was ist ein Portal? 11 Portalkomponenten in Java 14 Das Portlet-Ökosystem 16 1.2

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

ArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg

ArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg Service du cadastre et de la géomatique SCG Amt für Vermessung und Geomatik VGA ArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg Fabien Hamel Direction

Mehr

Apache HTTP Server Administration

Apache HTTP Server Administration Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017

INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017 INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017 DER MODERNE ARBEITSPLATZ UPDATE PAGEUP AG ICT Dienstleistungsunternehmen mit Sitz im Berner Technologiepark Seit 1999 erfolgreich am Markt Aktiengesellschaft:

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

Kerberos Authentifizierung

Kerberos Authentifizierung Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Lotus Notes/Domino Neue Features

Lotus Notes/Domino Neue Features DNUG 17.- 18.11.2009 Think Lotus Think GROUP! Day Lotus Notes/Domino 8.5.1 Neue Features Dipl.- Ing. Detlev PöKgen acocon GmbH 1 AGENDA Lotus Notes/Domino 8.5.1 acocon GmbH Dipl.- Ing. Detlev Pö8gen Über

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...

Mehr

bizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0

bizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0 bizhub Evolution SECURITY CUBE Installationsanleitung Version: 1.0 bizhub Evolution Spezifikationen 2 Inhaltsverzeichnis Spezifikationen... 3 Vorbereitung... 3 Import... 4 Registrierung... 9 Konfiguration...

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die

Mehr

I-Portal Training. Dezember 2016

I-Portal Training. Dezember 2016 I-Portal Training Dezember 2016 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator Stand: Dezember 2016 2 Einführung Was ist I-Portal? I-Portal ist eine Web-basierte

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster

Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter

Mehr

Quick Reference Guide Schnellstart Anleitung

Quick Reference Guide Schnellstart Anleitung Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-

Mehr

Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen

Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Olaf Heimburger CISSP, Senior Solution Architect IDM & SOA Oracle Deutschland B.V. & Co KG Szene 1 Eine normale Webanwendung

Mehr

Windows-Authentifizierung mit AD FS Installation und Einrichtung von Active Directory Federation Services (AD FS) Konfiguration von IDL Workplace

Windows-Authentifizierung mit AD FS Installation und Einrichtung von Active Directory Federation Services (AD FS) Konfiguration von IDL Workplace Windows-Authentifizierung mit AD FS Installation und Einrichtung von Active Directory Federation Services (AD FS) Konfiguration von IDL Workplace Server Version 2016, 2016 Update 1, 2016 Update 2 und 2017

Mehr

myhelios Voraussetzungen Für HELIOS Kliniken GmbH

myhelios Voraussetzungen Für HELIOS Kliniken GmbH Für HELIOS Kliniken GmbH Stand: 21.08.2009 Dateiname: Inhaltsverzeichnis Ansprechpartner 2 Abkürzungsverzeichnis und Glossar 3 1 Voraussetzungen 4 2 Logon Prompt 4 2.1 Keine Übergabe von Benutzer-Credentials...

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Agenda ASP Einrichten mit Browser-Login

Agenda ASP Einrichten mit Browser-Login Agenda ASP Einrichten mit Browser-Login Bereich: Onlineservices - Info für Anwender Nr. 86222 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Im ASP-Portal einloggen 3.2. Pulse Secure

Mehr

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive

Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive Sven Mueller, 2013-23-01 Hallo liebe Leser, heute möchte ich gerne einen ersten typischen APM-Anwendungsfall vorstellen

Mehr

Anleitung zur Integration der /data.mill API in SAP Java Applikationen

Anleitung zur Integration der /data.mill API in SAP Java Applikationen Anleitung zur Integration der /data.mill API in SAP Java Applikationen Inhalt 1. Anlage einer HTTP Destination 1 1.1. Anmelden an SAP Cloud Platform 1 1.2. Destination Konfiguration 3 1.3. Eintragen der

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Benutzerdokumentation 2-Faktor-Authentisierung

Benutzerdokumentation 2-Faktor-Authentisierung 2FA Benutzerdokumentation 2-Faktor-Authentisierung Geht an: Alle Benutzer von den folgenden Zugriffspunkten: https://mail.com-consult.ch https://citrix.com-consult.ch https://asmdb.com-consult.ch Kopie

Mehr

Konfiguration Outlook

Konfiguration Outlook Inhalt Outlook 2013 (Windows)... 2 Outlook 2016 (Windows)... 6 Outlook 2011 (Mac)... 9 Outlook 2016 (Mac)... 12 Seite 1 / 16 Outlook 2013 (Windows) Wenn Sie Outlook 2013 zum ersten Mal auf Ihrem Computer

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration 1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard

Mehr

WebTI V2. Webbasierte CTI Applikation

WebTI V2. Webbasierte CTI Applikation Webbasierte CTI Applikation Einführung und Überblick Systemkomponenten Webbasierte CTI- Applikation zur Telefonieunterstützung bei ein- und abgehenden Gesprächen Zukunftsorientierte Plattform für neue

Mehr

Citrix WorkspaceApp / HTML5 Client

Citrix WorkspaceApp / HTML5 Client Thema Bereich Client Installieren / Einrichten / FAQs Windows / macos / (Android/iOS) Informationstechnologie Erstellt von IT-INF-System&Basisdienste Erstellt am 25.04.2019 Downloadlink für Windows: https://doku.mediaprint.at/citrixworkspaceapp.exe

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Sicherung der Kommunikation zwischen OAM und WebGate

Sicherung der Kommunikation zwischen OAM und WebGate überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

Single Sign On mit ADITO Kerberos, LDAP und SSPI AID 032 DE

Single Sign On mit ADITO Kerberos, LDAP und SSPI AID 032 DE Single Sign On mit ADITO Kerberos, LDAP und SSPI AID 032 DE 2017 ADITO Software GmbH Diese Unterlagen wurden mit größtmöglicher Sorgfalt hergestellt. Dennoch kann für Fehler in den Beschreibungen und Erklärungen

Mehr

TAPI-Schnittstelle. Inhalt

TAPI-Schnittstelle. Inhalt TAPI-Schnittstelle Inhalt 1. Voraussetzung... 2 1.1. Hardware-Anforderungen... 2 1.2. TAPI-Schnittstelle einrichten... 3 1.2.1 Unternehmenseinstellung... 3 1.2.2 Benutzereinstellung... 4 1.2.3 Rechnereinstellung...

Mehr

Nico Gulden

Nico Gulden 101 Applikationen und ein Management Univention Corporate Server https://plus.google.com/s/univention 12. September 2013, Chemnitz Univention GmbH» Führender europäischer Hersteller von Open Source Infrastrukturprodukten

Mehr

Integration von Linux-Rechnern in eine Windows-Umgebung

Integration von Linux-Rechnern in eine Windows-Umgebung Integration von Linux-Rechnern in eine Windows-Umgebung Nach Zwangsumstellung auf eine Windows- Systemlandschaft sind bestehende Linux-basierte Lösungen zu erhalten und möglichst gut zu integrieren. Agenda

Mehr

Authentifizierung am http Proxy

Authentifizierung am http Proxy Authentifizierung am http Proxy Domänenfremde Geräte - Version 1.4 OctoGate - Technische Dokumentation OctoGate IT Security Systems GmbH Friedrich-List-Str. 42 33100 Paderborn Tel.: +49 5251 18040 0 E-Mail:

Mehr

Generierung einer Whitelist (Positivliste) von Internetressourcen auf Basis bestehender Linksammlungen

Generierung einer Whitelist (Positivliste) von Internetressourcen auf Basis bestehender Linksammlungen Generierung einer Whitelist (Positivliste) von Internetressourcen auf Basis bestehender Linksammlungen Stand: 20.07.2010 Bearbeiter: joerg.simanowski@uni-rostock.de Der Zugang von Rechnern der Universitätsbibliothek

Mehr

WLAN-Anmeldung und Nutzung Stand: 10/2018

WLAN-Anmeldung und Nutzung Stand: 10/2018 Einbindung und Nutzung von Windows10-basierten Geräten im WLAN-Netz Voraussetzung für die Nutzung des WLAN im AGB ist die Registrierung des Gerätes anhand der MAC-Adresse des WLAN-Adapters. Hinweis: Andere

Mehr

Zwei-Faktor- Authentifizierung für das Smartphone.

Zwei-Faktor- Authentifizierung für das Smartphone. Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Oracle Real Application Security (RAS) in APEX5

Oracle Real Application Security (RAS) in APEX5 Oracle Real Application Security (RAS) in APEX5 Schlüsselworte Pavel Glebov, Nikolaus Sperat FRT Consulting GmbH Graz Real Application Security (RAS), Oracle Application Express 5 (APEX), Oracle Database

Mehr

JiveSoftware Jive Connector

JiveSoftware Jive Connector JiveSoftware Jive Connector Installation und Konfiguration Version 2017 Summer Release Status: 5. Oktober 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard-

Mehr

CRM für Notes, Outlook, Web & Mobile. Das neue Release 8.3 FULDA BRAUNSCHWEIG OSNABRÜCK STUTTGART

CRM für Notes, Outlook, Web & Mobile. Das neue Release 8.3 FULDA BRAUNSCHWEIG OSNABRÜCK STUTTGART CRM für Notes, Outlook, Web & Mobile FULDA BRAUNSCHWEIG OSNABRÜCK STUTTGART Allgemeines zu GEDYS IntraWare 8.3 Strategische Ausrichtung: Vorlagen, Konfiguration und Benutzerverwaltung in GEDYS IntraWare

Mehr

it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH

it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH 1 SAP HANA EINLEITUNG 2 Das SAP-System - unendliche Möglichkeiten SAP ERP Kunden Lieferanten Kostenstellen SAP CRM Kunden Konditionen Aufträge

Mehr

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc. Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6

Mehr

Arbeiten mit Micro Focus Filr

Arbeiten mit Micro Focus Filr Arbeiten mit Micro Focus Filr Inhaltsverzeichnis 1 Grundlagen... 2 2 Zugriff auf die Daten... 3 3 Arbeit mit dem Web-Client... 3 3.1 Anmeldung zum Zugriff auf Windows-Server (Laufwerk H:, B: )... 3 3.2

Mehr

Hier wählen Sie zunächst das Register Sicherheit und die Zone Lokales Intranet

Hier wählen Sie zunächst das Register Sicherheit und die Zone Lokales Intranet Fernzugang zum KRH per Citrix Access Gateway Für den erstmaligen Zugang verwenden Sie bitte ein Konto mit Administratorberechtigungen, damit die notwendigen Plugins fehlerfrei installiert werden können.

Mehr

PROFFIX Benutzerverwaltung verknüpft mit Active Directory (AD)

PROFFIX Benutzerverwaltung verknüpft mit Active Directory (AD) PROFFIX ACTIVE DIRECTORY (AD) PROFFIX Benutzerverwaltung verknüpft mit Active Directory (AD) PROFFIX Benutzerverwaltung verknüpfen mit Active Directory (AD)...2 Funktionsweise...2 Vorgehen für bestehende

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Workplace Portal G8. Dipl.-Wirt. Ing. Thomas Bruse

Workplace Portal G8. Dipl.-Wirt. Ing. Thomas Bruse Workplace Portal G8 Dipl.-Wirt. Ing. Thomas Bruse Prof. Dr. Ludwig Nastansky Universität Paderborn Wirtschaftsinformatik 2 Fachbereich 5 Prof. Dr. Ludwig Nastansky Warburgerstr. 100, 33098 Paderborn Tel.:

Mehr

21 Ein eigenes. Diskussionsforum. Bauen Sie auf Ihrer Website eine Community auf. Warum ein Diskussionsforum anbieten?

21 Ein eigenes. Diskussionsforum. Bauen Sie auf Ihrer Website eine Community auf. Warum ein Diskussionsforum anbieten? 21 Ein eigenes Diskussionsforum Bauen Sie auf Ihrer Website eine Community auf Warum ein Diskussionsforum anbieten? Ein komplettes Forum aus dem Internet laden Die Software phpbb2 installieren und konfigurieren

Mehr

Single-Sign-On und weiter?

Single-Sign-On und weiter? Single-Sign-On und weiter? Dipl. Ing. (FH) Manfred Meise IBM Certified Advanced Developer - Lotus Notes and Domino R3 R8 IBM Certified Advanced Administrator - Lotus Notes and Domino R3 R8, R8.5 IBM Certified

Mehr

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration

Mehr

Zugriff auf FU-Ressourcen via Proxy-Server

Zugriff auf FU-Ressourcen via Proxy-Server {tip4u://015} Version 9 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Zugriff auf FU-Ressourcen via Proxy-Server Der HTTP-Proxy-Server der Freien Universität Berlin erfüllt zwei

Mehr

2 Verwalten der Active

2 Verwalten der Active 2 Verwalten der Active Directory Domänendienste Prüfungsanforderungen von Microsoft: Manage and Maintain Active Directory Domain Services (AD DS) o Configure Service Authentication and account policies

Mehr

Dokumentation. iq.suite PDFCrypt. s mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client.

Dokumentation. iq.suite PDFCrypt.  s mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client. Dokumentation iq.suite PDFCrypt E-Mails mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client. Inhalt 1 Kategeorie Benutzerpasswort... 2 1.1 Was sind Benutzerpasswörter?...

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

Kerberos Geheimnisse in der Oracle Datenbank Welt Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle

Mehr

Inhaltsverzeichnis. I Kerberos 1

Inhaltsverzeichnis. I Kerberos 1 xi Inhaltsverzeichnis I Kerberos 1 1 Kerberos im Überblick..... 3 1.1 Ursprung am MIT: Das Athena-Projekt...... 3 1.2 Versionen des Kerberos-Protokolls...... 5 1.3 Standardisierung.... 5 1.4 Implementierungen......

Mehr

WildFly Application Server Administration

WildFly Application Server Administration WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Microsoft 365 Admin Center

Microsoft 365 Admin Center 365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft

Mehr

Collax Windows-L2TP/IPsec VPN Howto

Collax Windows-L2TP/IPsec VPN Howto Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

FGExtranet ECUMSI - EASY. SELINGER Roland THD IRISBUS D-A-CH

FGExtranet ECUMSI - EASY. SELINGER Roland THD IRISBUS D-A-CH FGExtranet ECUMSI - EASY SELINGER Roland THD IRISBUS D-A-CH 11-2011 INHALT Einführung Seite 3 Antrag für FGExtranet- und ECUMSI-Zugang Seite 5 EASY Konfiguration Seite 8 Fehler bei der Verbindung mit ECUMSI

Mehr

Corporate Metadirectorysystem im DLR. Produktionssicht

Corporate Metadirectorysystem im DLR. Produktionssicht Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation

Mehr