Identitätsmanagement in einem Hochschulinstitut

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement in einem Hochschulinstitut"

Transkript

1 Identitätsmanagement in einem Hochschulinstitut Identity Management in an University Institute Praxisprojekt ausgearbeitet von Arthur Vogel vorgelegt an der Fachhochschule Köln Campus Gummersbach Fakultät für Informatik und Ingenieurwissenschaften im Studiengang Medieninformatik Erster Prüfer: Zweiter Prüfer: Prof. Dr. Horst Stenzel Fachhochschule Köln Dipl.-Inform. (FH) Thomas Kriener TWINSEC GmbH Gummersbach, im September 2010

2 Adressen: Arthur Vogel Auf dem Rothenberg Köln Prof. Dr. Horst Stenzel Fachhochschule Köln Institut für Informatik Steinmüllerallee Gummersbach Dipl.-Inform. (FH) Thomas Kriener TWINSEC GmbH Von-der-Wettern-Straße Köln

3 3 Kurzfassung Identitätsmanagement ist in jeder Hochschule ein wichtiges und aktuelles Thema. Auch an der FH-Köln wird ein zentrales Identitätsmanagementsystem genutzt. Aufgrund der Größe der Fachhochschule kann aber eine zentrale Lösung nicht auf alle Bedürfnisse der einzelnen Campi eingehen. Neben einem allgemeinem Überblick über das Thema Identitätsmangement wird die IT-Landschaft und die Zuständigkeit an der FH-Köln analysiert. Ziel dieser Arbeit ist es zu Prüfen inwieweit die derzeitigen Probleme im ADV-Labor mit der Verwaltung von Identitäten durch die Einführung eines Identitätsmanagementsystems beseitigt werden können. Außerdem wird das Identitätsmanagement Produkt von Novell im Allgemeinem, im Hinblick auf die mitgelieferten Funktionen und insbesondere auf die Möglichkeiten des Datenaustauschs, untersucht.

4 4 Inhaltsverzeichnis 1 Einleitung Motivation Ziele Grundlagen von Identitätsmanagementsystemen Definitionen Verzeichnisdienste X.500 Datenmodell LDAP NIS Authentifizierungsverfahren SAML Shibboleth Enterprise Single-Sign-On (ESSO) Föderation DFN-AAI Anforderungen an ein IdM System funktionale non funktionale Das Ebenenmodell von Mezler-Andelberg Personendaten Ressourcen Autorisierung Authentifizierung Verbindungsschichten Rahmenbedingungen an der Fachhochschule Köln Campus-IT Labor für allgemeine Datenverarbeitung (ADV-Labor) Problemstellungen dezentrale Administratoren Novells Identitätsmanagementsystem Komponenten Identity Vault Metadirectory Engine Treiber (Driver) Remote Loader

5 Applikation (Application) Architekturbeispiele Datenaustausch Kanäle (Channels) Datenrepräsentation (Data Repräsentation) Datenmanipulation (Data Manipulation) Datenflusskontrolle (Data Flow Control) Authoritative Sources Auditing & Reporting Fazit & Ausblick 38 Abbildungsverzeichnis 39 Literaturverzeichnis 40 Eidesstattliche Erklärung 41

6 6 1 Einleitung Identitätsmangement ist ein großes interdisziplinäres Themengebiet mit vielen neuen Begriffen und Abkürzungen. Ein gutes Glossar mit Definitionen und Erläuterungen zum Thema Identitätsmanagement finden sie unter und 1.1 Motivation Mit dem Vormarsch des Internets hat das Informationswesen eine große Veränderung durchlebt. Zahlreiche Versand- und Auktionshäuser versorgen uns mit allem notwendigem und das nur einen Klick entfernt. Für Recherchen muss nicht erst eine Bibliothek aufgesucht werden, sondern wir nutzen eine der normalen oder wissenschaftlichen Suchmaschine. Auch der soziale Kontakt zu alten und neuen Bekannten wird zunehmend über Social-Network Plattformen, Instant Messaging, , Internettelefonie, etc. gepflegt. Eines aber haben alle angebotenen Dienste gemeinsam; vor der Nutzung muss eine Registrierung beim Anbieter erfolgen. Durch das Anlegen einer digitalen Identität, auch Account genannt, werden diese Dienste personalisiert. Für den Nutzer entsteht hier aber eine ganz neue Herausforderung, nämlich seine zahlreichen digitalen Identitäten mit unterschiedlichen Benutzernamen und Passwörtern zu verwalten. Auch an den Hochschulen sind unabhängig voneinander viele verschiedene Dienste entstanden und eingeführt worden, alle mit dem Ziel die Lehre und das Lehren zu verbessern und zu erleichtern. Die dadurch entstandene Problematik soll anhand eines Szenarios veranschaulicht werden. Barbara Stein aus Freiburg hat sich an der FH-Köln am Campus Gummersbach für den Studiengang Medieninformatik eingeschrieben. Nachdem eine Bearbeiterin ihre Daten in die HIS SOS Datenbank eingetragen hat, sorgen vordefinierte Workflows dafür das sie ihren ZVD Account (Zentraler Verzeichnisdienst) innerhalb der nächsten vier Wochen per Post zugeschickt bekommt. Mit der Anmeldung an dem Webinterface aktiviert Barbara den ZVD Account und hat Zugriff auf weitere Dienste, wie einer hochschulweiten Adresse, der Generierung des NRW Tickets und den Zugriff von überall auf das Intranet der Hochschule mit einer VPN Verbindung. Zur Teilnahme an der MSDN Academic Alliance (MSDNAA), um

7 7 kostenlos an MS Produkte zu kommen, ist eine separate Registrierung mit der hochschulweiten Adresse notwendig. Außerdem kann Barabara sich mit der digitalen Identität des zentralen Verzeichnisdienstes auch am PSSO System anmelden. Hier kann Sie ihre Post Adresse aktuell halten, Studienbescheinigungen drucken, für Prüfungen An- und Abmelden oder ihren Notenspiegel betrachten. In ihrer ersten Woche am Campus Gummersbach erhält Barbara vom ADV-Labor eine NIS-Kennung. Diese dient der Anmeldung in den verschiedenen Pools (Unix-Terminals, Windows- & Mac-Pools) und für die campusweite Adresse. Ferner muss sie sich noch selbstständig an verschiedenen Lernplattformen, z.b. ILIAS, registrieren. Einige Professoren bevorzugen es ihre Lernmaterialen auf ihren eigenen Webseiten zu veröffentlichen und geben den Benutzernamen und das Passwort in der Vorlesung bekannt. Außerdem kommt noch eine Bibliothekskennung hinzu, mit der Bücher vorgemerkt oder verlängert werden können. Die Zahl der digitalen Identitäten kann im weiterem Verlauf des Studiums noch deutlich steigen, durch Kennungen für Projekte oder administrativen Zugängen im Rahmen von Nebentätigkeiten, wie z.b. als studentische Hilfskraft. Wie dem obigen Szenario zu entnehmen ist, hat ein Student am Campus Gummersbach mindestens fünf digitale Identitäten. Die Herausforderung hierbei ist es den Überblick über die diversen Benutzernamen und den dazugehörigen Passwörtern zu behalten. Die unterschiedlichen Richtlinien der Systeme machen es unmöglich überall denselben Benutzernamen und dasselbe Passwort zu benutzen, was für den Sicherheitsbewussten Studenten sowieso nie in Frage kommen würde. Die FH-Köln ist mit knapp Studenten und elf Fakultäten die größte Fachhochschule Deutschlands, verteilt auf drei Campi: Deutz (IWZ), Südstadt (GWZ) und Gummersbach (GM). Aufgrund der vielen Studenten, der örtlichen Trennung und den verschiedenen Anforderungen der Fakultäten muss die Zuständigkeit an der Hochschule betrachtet werden. Mit der Campus-IT in Deutz, als zentralen IT-Dienstleister für die Hochschule, dem Labor für die allgemeine Datenverarbeitung (ADV-Labor) in Gummersbach und den dezentralen Administratoren für einzelne Fakultäten muss die Überlegung, ob eine zentrale oder dezentrale Lösung angestrebt wird, vor der Einführung eines IdMs mit einbezogen werden. Außerdem ist es zwingend notwendig zwischen den einzelnen IT-Dienstleistern Schnittstellen für den Informationsaustausch einzuführen, insbesondere um die Zahl der digitalen Identitäten auf ein Minimum zu reduzieren.

8 8 1.2 Ziele Ziel dieser Arbeit ist es die Grundlagen von Identitätsmanagement, mit dem Schwerpunkt der Authentifizierung, zusammenzufassen und zu erläutern. Das Ebenenmodell von Mezler-Andelberg soll dabei helfen die verschiedenen Themengebiete in einen Zusammenhang zu bringen und die Komplexität zu reduzieren. Ferner wird die derzeitige IT-Situation an der Hochschule genau analysiert und die bestehenden Probleme bei der Administration von digitalen Identitäten im ADV-Labor am Campus Gummersbach erfasst. Es drängt sich hierbei die Frage auf, wird die Einführung eines eigenen Metadirectories für das ADV-Labor die Administration erleichtern oder genügt eine neue Schnittstelle zur Campus-IT? Dabei sollen Überlegungen für ein SSO-System und die Teilnahme am DFN-AAI mit einbezogen werden. Außerdem wird das IdM Produkt von Novell genauer betrachtet und geprüft, ob es das richtige Produkt ist das Identitätsmanagement im ADV-Labor zu verbessern.

9 9 2 Grundlagen von Identitätsmanagementsystemen In diesem Kapitel werden die Grundlagen für IdM Systeme vorgestellt, der Schwerpunkt ist dabei die Authentifizierung. Nach ein paar grundlegenden Definitionen, wird vor allem auf Verzeichnisdienste, Authentifizierungsverfahren und Föderationen eingegangen. Abschließend werden die Anforderungen für eine IdM Software gelistet. 2.1 Definitionen Föderation Federation bezeichnet alle Standards, Technologien und Vereinbarungen, die notwendig sind, um den Austausch von Personen- und Berechtigungsinformationen zwischen autonomen Bereichen (z.b. Firmen) zu ermöglichen. [MA08, S.72] Federation ist eine Form der Organsisation, bei der mehrere Teilnehmer, die über ein gewisse Eigenständigkeit verfügen über die Unternehmensgrenzen hinweg zusammengeschlossen werden. [IAM07a] Identität Identität ist die Summe derjenigen Merkmale, anhand derer ein Individuum von anderen unterschieden werden kann. [MA08, S.9] Identitätsmanagement Identity Management ist die Summe aller Maßnahmen, die notwendig sind, um Personen und Benutzer in IT-Systemen eindeutig zu erkennen sowie ihnen genau jene Zugriffe zu ermöglichen, die sie aktuell im Rahmen ihrer Tätigkeit benötigen. Dabei sind alle Maßnahmen im Rahmen von standardisierten und nachvollziehbaren Prozessen durchzuführen. [MA08, S.10]

10 10 Der Zweck des Identity and Access Management (IAM) ist die Vielzahl der Kennungen und personenbezogenen Informationen welche die Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigen, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zusammenzufassen. [IAM07b] 2.2 Verzeichnisdienste Unter einem Verzeichnisdienst versteht man eine hierarchische Datenbank, bei der die Daten in einer Baumstruktur abgelegt werden. Sie werden dann eingesetzt, wenn häufig lesend zugegriffen werden muss und Datenänderungen eher selten vorkommen; wie z.b. bei der Speicherung von Identitäten. Verzeichnisdienste ermöglichen einem das Verteilen von Teilbereichen des Verzeichnisbaumes auf verschiedene Hosts oder das Einschränken von Suchoperationen auf interessante Teilbäume. Im Gegensatz zu den relationalen Datenbanken unterstützt ein Verzeichnisdienst keine Transaktionen X.500 Datenmodell X.500 definiert zwei Subprotokolle, das Directory System Protokoll (DSP) und das Directory Access Protokoll (DAP). Das DSP ist für die Kommunikation zwischen den Servern zuständig, während das DAP die Interaktion zwischen Benutzerprozess und Serverprozess ermöglicht. X.500-Protokolle und das abgeleitete LDAP basieren auf Objekten. Wie aus der Objekt Orientierung bekannt, gibt es Objekte, Klassen, Vererbungen und Polymorphien, wenn auch manchmal unter verändertem Namen. Die Aufgabe eines Verzeichnisdienstes ist es Objekte abzubilden und in Beziehung zu setzen. Die verwendeten Attribute sind standardisiert, siehe Abbildung LDAP Im Juli 1993 wurde im RFC 1487 das Lightweight Directory Access Protocol (LDAP) spezifiziert. Es wurden hierbei wesentliche Teilmengen von DAP implementiert und X.500 Operationen vereinfacht. Außerdem findet die Kommunikation beim LDAP über dem TCP/IP-Netzwerkprotokoll statt, was zum verbreitetem Einsatz von Verzeichnisdiensten verhalf. 1 vgl. [DK03, S.5]

11 11 Lightweight Directory Access Protocol LDAP definiert ein Kommunikationsprotokoll das vom Client genutzt wird, um Zugriff auf ein X.500 ähnliches Verzeichnis zu bekommen. Es legt den Transport und das Format einer Nachricht fest und definiert keinen Verzeichnisdienst. 2 Aktuell liegt die Version LDAPv3 vor, spezifiziert in RFC Das Protokoll ermöglicht das Abfragen und die Modifikation von Informationen in einem Verzeichnisdienst. Die Struktur der Daten wird durch das verwendete Schema definiert. Das Lightweight Directory Access Protocol ist ein sitzungsbasiertes Protokoll, ähnlich wie bei FTP, SMTP oder POP. Die drei Phasen einer regulären Sitzung bestehen aus binding, messages und unbinding. Beim binding meldet sich der LDAP Client am LDAP Server an, dabei werden die vom LDAP Client unterstützten Funktionen ausgetauscht. Unter umständen erfolgt auch eine Authentifizierung und ein aushandeln der Verschlüsselung. In der zweiten Phase werden Nachrichten ausgetauscht, die verschiedene unterstützte Operationen (z.b. add, search, del, etc) enthalten können. In der dritten Phasen wird die Sitzung vom Client beendet. 3 LDAP Server Ein LDAP Server ist eine Art Datenbank, in der Objekte in einer Baumstruktur abgelegt werden, siehe Abbildung 2.1. Die Einträge sind im Directory Information Tree (DIT) organisiert und anhand des Distinguished Name (DN) angeordnet. DN identifiziert einen einzelnen Eintrag im DIT und besteht aus einer Sequenz von relative Distinguished Name (RDNs). Jedes RDN gehört zu einer Abzweigung im DIT, vom root bis zum Eintrag. Bsp.: cn=mi562,ou=studenten,o=fh-koeln,c=de. Die object class beschreibt den Inhalt und den Gegenstand eines Eintrags und hält eine Liste von Attributen bereit. 4 Beispiele für LDAP Server sind Sun edirectory Server, Novell edirectory, Active Directory, OpenLDAP, etc NIS Network Information Service ist ein Verzeichnisdienst zur Verteilung von Konfigurationsdaten über ein Computernetzwerk. In einer Unix Umgebung wird üblicherweise die Liste der Benutzer für die Authentifizierung in der /etc/passwd abgelegt. Der Ein- 2 vgl. [ST04, S.8] 3 vgl. [DK03, S.29] 4 vgl. [ST04, S.16]

12 12 satz von NIS fügt eine globale Benutzerliste hinzu, die zur Authentifizierung auf jedem Rechner genutzt werden kann. 5 Directory Root (Top) c=de o=fh-koeln ou=mitarbeiter ou=studenten cn=mi562 objectclass=person first name=thomas surname=heide Abbildung 2.1: Beispiel für eine Baumstruktur eines Verzeichnisdienstes 2.3 Authentifizierungsverfahren Häufig ist der Unterschied zwischen Authentifizierung und Authentisierung nicht bekannt, weswegen beide Begriffe im folgenden erläutert werden. Im englischem steht authentication für beides. Authentifizierung, überprüfen und feststellen einer Identität anhand von Authentifizierungsmerkmalen. Authentisierung, nachweisen der eigenen oder einer digitalen Identität. 5 vgl. [Nis09]

13 13 Bevor eine Person einen Dienst nutzen kann muss Sie sich authentisieren. Dazu gibt es drei Möglichkeiten, durch Wissen, darunter fällt zum Beispiel das Kennen eines Passworts Besitz, dies kann eine Schlüsselkarte sein oder ein Zertifikat biometrische Kennzeichen, entspricht Fingerabruck, Iris, Sprache etc Es kann für die Authentifizierung ein einzelnes dieser Merkmale vonnöten sein oder eben auch eine Kombination. Um sich für ein Authentifizierungsverfahren zu entscheiden müssen die Risikokategorien berücksichtigt werden. Es gilt den Wert der Informationen, die Absicherung des Netzes und die vorhanden Berechtigungen abzuwägen, siehe Abbildung 2.2. Sicherheit des Netzes Extern Partnernetze Intern, LAN Risikokategorie Öffentliche Daten / allgemeine Rechte Sensible Daten / spezielle Rechte Kritische Daten / maßgebliche Rechte Wert des Zugriffs Abbildung 2.2: exemplarische Risikomatrix SAML Die Security Assertion Markup Language (SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. Es stellt Funktionen bereit um sicherheitsbezogene Informationen zu beschreiben und zu übertragen. SAML wurde 2001 vom OASIS Konsortium, dazu gehören SUN Microsystems, IBM, Nokia, SAP, u.a., im Hinblick auf folgende Anwendungsfälle entwickelt: Single Sign-On verteilte Transaktionen Autorisierungsdienste 6 vgl. [MA08, Tab.4.4, S.55]

14 Shibboleth Shibboleth ist ein von Internet2/MACE entwickeltes Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen und Webservices. Das Verfahren wird vor allem im Bereich der Wissenschaft und Lehre eingesetzt, wo ab einer gewissen Größe eine Föderation die technische Umsetzung und Organisation übernimmt (siehe Abschnitt 2.4.1). Shibboleth basiert auf einer Erweiterungen des Standards SAML. Die aktuelle Version ist 2.3 und besteht aus drei voneinander unabhängigen Teilen: Identity Provider (Heimateinrichtung) Service Provider (Anbieter) Lokalisierungsdienst (optional) Funktionsweise 1. Ein Benutzer möchte auf eine Ressource vom Anbieter zugreifen. 2. Der Anbieter prüft ob der Benutzer bereits authentifiziert ist. Benutzer ist nicht authentifiziert, Anbieter leitet ihn an den Lokalisierungsdienst weiter (Punkt 3). Benutzer ist bereits authentifiziert, weiter mit Punkt Im Lokalisierungsdienst kann der Benutzer seiner Heimateinrichtung aussuchen und sich an dieser authentisieren. 4. Der Anbieter fordert im Rahmen der Autorisierung weitere Attribute von der Heimateinrichtung des Benutzers ein, um zu prüfen ob der Nutzer berechtigt ist die angeforderte Ressource zu nutzen. 5. Zugriff wird vom Anbieter gestattet oder abgelehnt Enterprise Single-Sign-On (ESSO) Ein ESSO System verringert die Anzahl der Benutzerkennungen und der dazugehörigen Passwörter, die man sich merken muss. Durch die Verwendung von unterschiedlichen Passwörtern für jedes Risikolevel, kann neben dem Komfortgewinn auch ein Anstieg der Sicherheit erreicht werden.

15 15 Funktionsweise Man legt einen Benutzer im SSO-System an. Die Authentisierung erfolgt ausschließlich gegen das SSO-System und dieses übernimmt die Anmeldung an den angeschlossenen Applikationen. Hierfür muss das SSO-System die Log-On Anforderungen der einzelnen Applikationen lernen und die anstehenden Passwortwechsel, entsprechend den Passwort Richtlinien für die Applikation, verwalten. An den angeschlossenen Applikationen selber ändert sich nichts. Ein großer Nachteil von einem Enterprise Single-Sign-On System ist, dass die Passwörter nur intern bekannt sind und bei einem Ausfall des Systems keine Anmeldung an den Applikationen möglich ist Föderation Unter einer Föderation versteht man die Nutzung von Benutzeraccounts über Unternehmensgrenzen hinweg, d.h. die digitale Identität liegt nur einem Institut vor. Vereinfacht gesagt geht es um eine standardisierte Form zur Übertragung von Informationen über Personen und Berechtigungen. Eine Möglichkeit einer Föderation ist die Nutzung eines zentralen Authentisierungsservices. Microsoft startete den Versuch mit.net Passport. Nach einer Registrierung bei MS erhielt man einen Passport Account, der einen Pass für das Internet darstellen sollte. Mit diesem Account sollte man alle Dienste Nutzen können, die bei Passport registriert waren. Obwohl die Idee an sich gut ist, ist Microsoft dennoch gescheitert. Vielen Nutzern war es unangenehm sich vor der Nutzung eines beliebigen Dienstes bei Microsoft zu authentisieren, vielleicht war ihnen aber auch das Unternehmen Microsoft nicht vertrauenswürdig genug. Außerdem möchte wahrscheinlich kaum einer alle Finanztransaktionen, Briefwechsel und Versandhausbestellungen über ein und denselben Server laufen lassen. 8 Laws of Identity Nach dem Scheitern von.net Passport hat MS, im Jahr 2005, auf eine Diskussion zum Thema Identity Metasystem initiiert. Daraus entstand das Whitepaper Laws of Identity 9 : Die Kontrolle muss beim Benutzer liegen. Der Benutzer muss jede Aktion genehmigen. 7 vgl. [MA08, S.63f] 8 vgl. [MA08, S.71] 9 [MA08, S.73]

16 16 Nur die notwendigsten Informationen werden übermittelt. Es soll jeweils nur die minimale Information, die für eine Aktion benötigt wird, übermittelt werden. Die Information ist auf die notwendigen ausgewiesenen Parteien beschränkt. Alle Parteien müssen sich gegenseitig ausweisen. Die Identität ist zielgerichtet. Es muss möglich sein, Identitäten unidirektional zu verwenden, also nur gezielt bestimmten anderen Identitäten bekanntzugeben, oder omnidirektional, wenn bestimmte Informationen der Öffentlichkeit zur Verfügung stehen sollen. Pluralismus von Systembetreibern und Technologien: Ein Metasystem muss offen für unterschiedliche Anbieter und Technologien sein. Der Mensch muss in das System eingebunden sein. Die Schutzmechanismen dürfen nicht beim Bildschirm enden, sondern müssen den Benutzer bei Angriffen auf seine Identitäten besser unterstützen. Konsistenter Umgang mit Identitätsdaten. Der Benutzer soll klar unterscheiden können, wenn sich Technologien und Betreiber ändern, aber trotzdem soll der Umgang mit seinen Identitätsdaten einheitlich und übergreifend funktionieren. Rollen in einer Föderation Mezler beschreibt in [MA08, S.74] verschiedene Rollen die ein Institut oder eine Person in einer Föderation einnehmen kann. Die eingenommene Rolle eines Instituts kann je nach Anwendungsfall variieren. Identity Provider (IDP), erstellt und hält digitale Identitäten Service Provider (SP), stellt Dienste zur Verfügung, benötigt dafür Identitäten Attribute Authority (AA),, kontrolliert die Benutzerinformationen Subjects (S), ist der Inhaber digitaler Identitäten und stellt Anfragen (Claims) Claims Transformers (CT), ist eine Schnittstelle zwischen zwei Identitätsmanagementsystemen und übersetzt Anfragen und Informationen von Identitäten.

17 17 Beispiel. 10 siehe Abbildung Der Benutzer meldet sich beim SP an. Die Authentisierung wird über den IDP durchgeführt. 2. Der SP benötigt zusätzliche Informationen und fragt den IDP. 3. Der IDP gibt die Adresse der AA bekannt und übermittelt ein Ticket, das bestätigt, dass der SP die Informationen abfragen kann. 4. Der SP fordert die Informationen an. 5. Abhängig von den Daten kann die AA noch eine Bestätigung vom Benutzer anfordern. 6. Die Daten werden dem SP übermittelt. Subject (S) Identity Provider (IDP) Service Provider (SP) Attribute Authority (AA) Abbildung 2.3: Anfordern von Attributen vgl. [MA08, S.76] 11 vgl. [MA08, Abb.6-2, S.76]

18 DFN-AAI Das Deutsche Forschungsnetz (DFN) stellt eine Authentifikations- und Autorisierungs- Infrastruktur (AAI) für wissenschaftliche Einrichtungen und Anbietern von geschützten Ressourcen zur Verfügung. Der DFN-Verein schafft ein Vertrauensverhältnis zwischen den Parteien, sowie einen organisatorischen und technischen Rahmen für den Austausch von Benutzerinformationen. Dabei können folgende Hauptaufgaben für den DFN-Verein identifiziert werden: technischer Betrieb: Lokalisierungsdienst, Testumgebung, Web-Portal erstellen von Richtlinien für die Mitgliedschaft, die Vertragsgestaltung und den Vertragsabschluss Organisation von Schulungen DFN-AAI wurde in Zusammenarbeit mit der Albert-Ludwigs-Universität Freiburg ab Januar 2006 aufgebaut - im Oktober 2007 konnte es offiziell in Betrieb genommen werden. Die Funktionsweise ist simpel: Nutzer authentifiziert sich an seiner Heimateinrichtung; notwendige Attribute zur Autorisierung werden übertragen; Zugang zu Ressourcen wird freigegeben. Der DFN-Verein regelt nicht die Art und den Umfang des Zugriffs (Lizenzen) auf Ressourcen, dies wird zwischen Anbieter und Teilnehmer direkt vereinbart. Der Anbieter von geschützten Ressourcen hat die Autorisierung in seiner eigenen Verantwortung. 2.5 Anforderungen an ein IdM System Steffen Hoffmann hat in seiner Diplomarbeit [Hof07, S.8ff] typische Funktionen für Identitätsmanagementsysteme klassifiziert, die hier weites gehend übernommen werden können. Die Aufteilung nach funktionalen und non funktionalen Anforderungen ist für Software üblich funktionale Informationsspeicher Bei IdMS kommen meist Verzeichnisdienste für die Speicherung von Identitäten zum Einsatz. Die gespeicherten Identitäten können Personen, Anwendungen, Geräte, Gebäude, Rollen u.a. sein. Art und Umfang der Attribute zu einer Identität hängen vom Kontext ab.

19 19 Datenintegration Bereits bestehende Datenquellen müssen in irgendeiner Form in das Identitätsmanagementsystem integriert werden können. Authentifizierung IdMS übernimmt die Rolle einer zentralen Authentifizierungsinstanz und ermöglicht eine Reduzierung der notwendigen Authentifizierungsmerkmale für alle Systeme. Autorisierung Erteilen von Zugriffsrechten für Ressourcen. Provisionierung Anlegen, Propagieren, Ändern, Löschen und Wiederbeleben einer Identität, auch Life-Cycle-Management genannt. Passwort-Management Schnelle Synchronisation von Passwörtern über Systemgrenzen hinweg. User-Self-Service Benutzern ermöglichen persönliche Attribute selbständig zu ändern. zentrale & dezentrale Administration Die zentrale Administration umfasst alle Funktionen die zur Verwaltung des IdMS und der einbegriffenen Daten notwendig sind. Bei der dezentralen Administration werden Aufgabenbereiche an Abteilungen delegiert, die die Besonderheiten der Bereiche kennen. Workflowmanagement Konfigurieren von komplexen Abläufen. Auditing Protokollierung und Analyse von Ereignissen im IdMS. Monitoring Prüfen von Hard- und Software auf Fehlfunktionen. Reporting Erstellen von zahlreichen Statistiken.

20 non funktionale Non funktionale Anforderungen entsprechen technischen Anforderungen und Qualitätsanforderungen. Sicherheit Eine gesicherte Speicherung und Verteilung von sensiblen Daten über das Netzwerk. Zuverlässigkeit Ein IdM System sollte redundant aufgebaut werden, da ein Ausfall viele IT- Dienste in Mitleidenschaft zieht. Benutzerfreundlichkeit Für den Anwender muss die Nutzung leicht verständlich sein. Flexibilität Ein IdM System muss sich an eine Vielzahl von IT-Diensten in einer heterogenen Umgebung einbinden lassen. Standards Standardisierte Protokolle vereinfachen die Integration und den Austausch von einzelnen Komponenten.

21 21 3 Das Ebenenmodell von Mezler-Andelberg Richtlinien Technik Prozesse Authentisierung Autorisierung Ressourcen Personendaten Abbildung 3.1: Abbildung des Modells 1 1 vgl. [MA08, Abb.3-1, S.19]

22 22 Identitätsmanagement ist ein sehr umfangreiches Themengebiet das bisher noch nicht standardisiert worden ist. Es existieren viele Schlagwörter und unterschiedliche Definitionen, die meist auf die Produktsuites der vielen Herstellern von IdM Lösungen zurückzuführen sind. Das Ziel von Mezler-Andelberg in seinem Buch [MA08] ist es eine Gesprächsbasis im Kontext Identitätsmanagement zu schaffen, die interdisziplinär bei der Planung und Einführung von IdMS genutzt werden kann. Mit dem Ebenenmodell (siehe Abbildung 3.1) soll eine organisatorische Grundlage gelegt werden, die die einzelnen Themenbereich in einen Zusammenhang stellt. Das Modell soll möglichst einfach zu verstehen sein, aber Umfangreich genug um alle Fälle abbilden zu können. Zudem sollen alle Themen von IdM in übersichtlicher und einprägsamer Form dargestellt werden und zugleich die Komplexität reduziert werden. Wir wollen hier nur die vier Hauptebenen betrachten, die Ausprägung in Richtung der z-achse ist für diese Arbeit nicht relevant. Es sei nur erwähnt das jede Hauptebene sich in Richtlinien, Prozesse und Technik unterteilen lässt, die isoliert betrachtet werden können. Unter Richtlinien werden die gesetzlichen Vorgaben, die Erwartungen der Kunden und die eigene Unternehmenskultur zusammengefasst. Prozesse sind alle Tätigkeiten die notwendig sind, um seine gesteckten Ziele mit der IdM Lösung zu erreichen. Die Technik ist folglich die technische Implementierung. Das Ebenenmodell besteht aus vier weitesgehend voneinander unabhängigen Hauptthemen: Personendaten, Ressourcen, Autorisierung und Authentifizierung. Über definierte Schnittstellen werden Ergebnisse von einer Ebene an andere Ebenen weitergegeben oder bezogen. Eine Interaktion zwischen den Ebenen findet über Verbindungsschichten statt (siehe Abbildung 3.4). 3.1 Personendaten Die Ebene Personendaten ist die Basis für die anderen Ebenen. Meistens werden die Daten von der Personalabteilung bezogen, im Hochschulkontext wäre es das Prüfungsamt. Damit wären zwar Studenten und Mitarbeiter abgedeckt, aber keine Externen und Alumni. Die Ebene Personendaten muss jedoch alle Personen enthalten, die einen Zugriff auf IT-Systeme benötigen. Eine Unterteilung dieser Ebene ist dann sinnvoll, wenn die Daten von verschiedenen Abteilungen bezogen werden (siehe Abbildung 3.2). Das Ziel ist es den anderen Ebenen konsolidierte und bereinigte Daten zur Verfügung zu stellen, daraus ergeben sich folgende Aussagen: Eine Person muss eindeutig zu identifizieren sein.

23 Ebenen 23 Die Quelle der Daten muss nachvollziehbar sein. Die Personendaten müssen in regelmäßigen Abständen geprüft werde. Hilfreiche Fragestellungen: Woher kommen die Personendaten? Wie kommt man zu einer konsolidierten Basis? Wie wird mit unterschieden in der Qualität der Daten umgegangen? Welche Daten werden von welchen Personengruppen benötigt? (zb. von Externen, Studenten, Alumni) Abbildungen Technik Prozesse Richtlinien Mitarbeiter Externe Bereiche Abbildung 3.2: Dimensionen des Modells Ressourcen In der Ebene Ressourcen werden alle Daten und Systeme, für die Berechtigungen verwaltet werden müssen, zusammengefasst. Dabei haben Systeme oft individuelle Berechtigungen die an Benutzeraccounts gebunden sind. Um zu vermeiden das Benutzer sich für jedes System, für welches Sie einen Zugriff benötigen, eine digitale Identität verwalten müssen, ist SSO ein möglicher Lösungsansatz. Bei der Einführung eines IdMS können meist nicht alle Applikationen von Beginn an integriert werden, deswegen gilt es nach Wichtigkeit Abzuwägen und eine Reihenfolge für die Integration ins IdMS festzulegen. 2 vgl. [MA08, Abb.4-3, S.29]

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

E-Identität in der UAMR

E-Identität in der UAMR E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR) Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungen Bibliotheken und Verlage Die treibende Kraft für die deutsche Föderation! Verteilung lizenzierter Software

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Aufbau einer AAI im DFN

Aufbau einer AAI im DFN Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,

Mehr

Architektur eines Identitätsmanagementsystems an einer Hochschule

Architektur eines Identitätsmanagementsystems an einer Hochschule Diplomarbeit Architektur eines Identitätsmanagementsystems an einer Hochschule steffen.hofmann@fu-berlin.de betreut von Birgit Feldmann an der Fakultät für Mathematik und Informatik, Lehrgebiet Informationssysteme

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Verlage, ReDI, vascoda, DFG-Nationallizenzen Die treibend Kraft für DFN-AAI! Software-Verteilung Erweiterung

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

5 PWA Persönlicher Web Assistent

5 PWA Persönlicher Web Assistent 5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik

MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik MSDN Academic Alliance kostenlose Microsoft Software für Mitglieder der Fakultät Informatik Achtung! Diese Seite bedient nur Mitglieder der Fakultät Informatik. Bei jedem Kontakt zum MSDNAA Administrator

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft First Things First! Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. 01 Account-Aktivierung im PC-Pool der FH Technik gestaltung Wirtschaft Der blaue Bogen mit dem Erst-

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr