Föderiertes Identitätsmanagement: Überblick, Analyse und Demonstratorkonzept
|
|
- Harald Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Projektarbeit /2007 Schlussbericht Seite 1 von 36 P. Schädler und P. Janka
2 Zusammenfassung Immer mehr Anwender nutzen Applikationen und Dienste, die gesonderte Identitäten, sprich Benutzeraccounts und dazugehörende Passwörter benötigen. Jedes Angebot hat dabei eigene Passwortrichtlinien, die es einem Benutzer erschweren, immer dasselbe Passwort zu verwenden. Es wäre auch in Anbetracht der Sicherheit nicht zu empfehlen, für jeden Dienst oder jede Applikation dieselbe Identität zu nutzen. Somit entsteht mit der Zeit ein grosses Problem betreffend der Verwaltung der eigenen Benutzeraccounts. Man muss die Passwörter und Benutzernamen aufschreiben, damit man sie später wieder weiss und sich einloggen kann. Besonders schwierig haben es dabei Nutzer, die sehr viele solcher Accounts besitzen. Genau aus diesem Grund entwickelten immer mehr Unternehmen sogenannte föderierte Identitätsmanagementsysteme, welche es einem Benutzer erlauben, sich mit nur einer Identität (Benutzername und Passwort) an mehreren Applikationen oder Diensten anzumelden. Wenn man sich also einmal an einem zentralen Server authentifiziert hat erlangt man Zugriff auf alle abonnierten Dienste, ohne sich erneut einloggen zu müssen. Ziel dieser Arbeit war es, einen Überblick über aktuelle Identitätsmanagementsysteme zu gewinnen, diese zu analysieren, Empfehlungen für die Firma Eyeson AG auszuarbeiten und dabei eines auszuwählen, um es in einem umzusetzen. Das gesuchte Identitätsmanagement sollte vor allem im Zusammenhang mit Web Services funktionieren, d.h. man muss sich zentral authentifizieren können, um dann Zugriff auf verschiedene Web Services zu erhalten. Nach eingehender Analyse der verschiedenen Systeme, erfüllte das CAS (Central Authentication Service) die geforderten Erwartungen am besten. Das System bietet eine zentrale Authentifizierungstelle, den CAS Server, und verschiedene Clients, die auf PHP, Java oder anderen Technologien basieren können. Da PHP durch CAS optimal unterstützt wird, ist auch die Integration von Web Services problemlos möglich. Es ist mit CAS also möglich, ein System zu entwickeln, mit dem man sich via PHP zentral auf einem Server einloggen kann, um dann Zugriff auf verschiedene Web Services zu erhalten. Ein solches CAS wurde schlussendlich im umgesetzt und eine Lösung zur Authentifikation mit Web Services wurde mit PHP implementiert. Das hat gezeigt, dass die Implementation von CAS betreffend Web Services möglich ist und durchaus so in einer Firma eingesetzt werden könnte. Da das gesamte System Open Source ist, entstehen für die Firma auch keine grossen Kosten, was natürlich zusätzlich für CAS spricht Seite 2 von 36 P. Schädler und P. Janka
3 Zusammenfassung Informationen Projektarbeit PA1 2006/ Allgemeine Informationen Personalienblatt und Beglaubigung Ziele und erwartete Resultate dieser Projektarbeit Einführung föderiertes Identitätsmanagement und SOA Einleitung Was ist föderiertes Identitätsmanagement? Was ist SOA? Was ist SAML? Was sind Web Services? Technologien Microsoft Passport (Windows Live ID) Liberty Alliance Project WS-Federation (Web Services Federation) Shibboleth Central Authentication Service Fazit SWOT Analyse Liberty Alliance Project Interne und externe Analyse Maximierung WS-Federation Interne und externe Analyse Maximierung Central Authentication Service Interne und externe Analyse Maximierung Fazit Anforderungsanalyse Analyse der Anforderungen der Firma Eyeson AG Technologien: Pro und Kontra Liberty Alliance Project WS-Federation Central Authentication Service Fazit und Empfehlungen Das im Detail Wahl der Technologie Installation und Implementation Installation CAS Server Installation CAS Client Funktionsweise Fazit Gesamtfazit Anhang Quellenverzeichnis Abbildungsverzeichnis Abkürzungen (alphabetisch aufsteigend geordnet) Code webservice_1_netplate.php webservice_2_pirminjanka.php server_netplate.php server_pirminjanka.php logout.php Seite 3 von 36 P. Schädler und P. Janka
4 1 Informationen Projektarbeit PA1 2006/ Allgemeine Informationen Thema der Projektarbeit Studierende: Dozent: Partner: Überblick, Analyse und Pirmin Janka und Philip Schädler Prof. Dr. Bruno Studer Joachim Kuban, CTO Eyeson AG, Beckenried Ausgabe: Montag, 30. Oktober 2006 Abgabe: Freitag, 9. Februar 2007, Uhr Präsentatoin: Montag, 12. Februar Personalienblatt und Beglaubigung Name, Vorname Pirmin Janka Adresse Miraniga PLZ, Wohnort 7134, Obersaxen Geburtsdatum 07. September 1984 Heimatort Obersaxen GR Zivilstand ledig Beruf Student Name, Vorname Philip Schädler Adresse Steinort 627 PLZ, Wohnort 9497, Triesenberg Geburtsdatum 13. März 1984 Heimatort Triesenberg FL Zivilstand ledig Beruf Student Wir bestätigen, dass die vorliegende Projektarbeit in allen Teilen selbständig erarbeitet und durchgeführt wurde. Ort und Datum Ort und Datum Unterschrift Unterschrift 1.3 Ziele und erwartete Resultate dieser Projektarbeit Ziel dieser Projektarbeit ist es, die derzeit wichtigsten Architekturen und Standards zu ermitteln und diese miteinander zu vergleichen. Die Architekturen und Standards sind zu bewerten und daraus sind Lösungsansätze zu ermitteln, welche sich in Zukunft durchsetzen könnten. Ein soll zeigen, wie ein föderiertes Identitätsmanagement realisiert werden könnte. Teile des Konzepts sind zu realisieren. In einer ersten Phase sollten wir uns in die Thematik einarbeiten und einen Überblick über das Thema (föderiertes) Identitätsmanagement gewinnen. In einer zweiten Phase sollten folgende Ansätze untersucht und beschrieben werden: Liberty Alliance Central Authentication Service (CAS) Seite 4 von 36 P. Schädler und P. Janka
5 Microsoft Passport Shibboleth WS Federation Anschliessend sollten diese Ansätze mit einer SWOT-Analyse, welche die Stärken und Schwächen sowie auch die Gefahren und Chancen der einzelnen Technologien beleuchtet, beurteilt werden. In einer dritten Phase sollten konkrete Empfehlungen für Eyeson AG ausgearbeitet werden, welche Konzepte sich für bestimmte Lösungen vor allem im Umfeld von SOA und Web 2.0 durchsetzen könnten und für Eyeson von besonderem Interesse sein könnten. In einer vierten Phase sollte ein realisiert werden, welches aufzeigt, wie föderiertes Identitätsmanagement bei der Firma Eyeson AG realisiert werden könnte Seite 5 von 36 P. Schädler und P. Janka
6 2 Einführung föderiertes Identitätsmanagement und SOA 2.1 Einleitung Was ist föderiertes Identitätsmanagement? Unter föderiertem Identitätsmanagement versteht man eine zentrale Verwaltung von Benutzer-Identitäten über Organisations- oder Firmen-Grenzen hinweg. Das bedeutet in der Praxis, dass ein Benutzer für verschiedene Applikationen oder Web Services lediglich eine einzige Identität, z.b. ein Benutzername mit einem Passwort, benötigt. Meist wird ein föderiertes Identitätsmanagement auch im Zusammenspiel mit SSO (Single Sign-On) benötigt. Hierbei muss sich ein Benutzer lediglich einmal authentifizieren und hat dann Zugriff auf alle von ihm benötigten Applikationen Was ist SOA? Unter SOA (Service Oriented Architecture) versteht man eine Gruppe von Applikationen, meist Web Services, welche ohne Interaktion des Benutzers über standardisierte Protokolle untereinander diverse Daten austauschen können. Details zu Web Services können Kapitel entnommen werden Was ist SAML? SAML (Security Assertion Markup Language) ist eine auf XML (Extended Markup Language) basierende Metasprache. SAML ermöglicht die sichere Übertragung von Authentifizierungsangaben zwischen diversen Web Services. Definiert wurde SAML von einem starken Industriekonsortium namens OASIS (Organization for the Advancement of Structured Information Standards), in welchem einige Branchengiganten vertreten sind, wie z.b. IBM, Sun, Oracle oder SAP. Daher ist SAML auch ein fester Bestandteil in fast allen Identitätsmanagement-Systemen und zu einem De-facto-Standard geworden Was sind Web Services? Einleitung Ein Web Service ist eine Anwendung, die einem Benutzer auf einer beliebigen Homepage A zur Verfügung gestellt wird, die jedoch nicht auf dem Web-Server der Homepage A läuft, sondern auf einem anderen Web-Server. Dieser Web-Server gehört dem Hersteller des Web Services. Für den Benutzer sieht es jedoch so aus, als ob die Anwendung auf dem Server der Homepage A laufen würde. Das wird bewerkstelligt, indem die Anwendung des Drittanbieters auf der Homepage A über ein API (Application Programming Interface) eingebunden und als grafische Oberfläche ausgegeben wird Technik Kategorien Web Services können grob in drei Kategorien eingeteilt werden. Die Kategorien unterscheiden sich in der Implementation und Verwendung der Protokolle, mit denen Hersteller ihre Web Services zugänglich machen. Unter Implementation und Verwendung der Protokolle versteht man die Art und Weise, wie Web Services auf Homepages eingebaut werden können, d.h. wie Funktionsaufrufe an Web Services getätigt werden müssen. Die effektiven Daten, die zwischen dem Benutzer und dem Web Service ausgetauscht werden, werden immer mit HTTP übertragen Seite 6 von 36 P. Schädler und P. Janka
7 1. REST (Representational State Transfer) REST verwendet HTTP-Methoden und URIs (Unified Ressource Identifier) für die Funktionsaufrufe. Die Daten zwischen Benutzer und Web Service können ein beliebiges Dateiformat haben und werden mit einer URL (Unified Ressource Locator) adressiert. URLs sind ein Bestandteil der Überkategorie URI. 2. RPC (Remote Procedure Call) In diesem Fall wird das RPC-Protokoll für die Funktionsaufrufe an den Web Service verwendet. In den meisten Fällen werden diese Daten in ein XML- Dokument gekapselt. In diesem Zusammenhang wird auch von XML-RPC gesprochen. 3. SOAP (Simple Object Access Protocol) Wie der Name schon sagt, werden die Funktionsaufrufe per SOAP an den Web Service gesendet. Die Struktur von SOAP Paketen wird mit WSDL (Web Services Description Language) definiert, welches wiederum dem XML- Standard (Extended Markup Language) entspricht. In dieser Arbeit soll lediglich auf SOAP-basierende Web Services eingegangen werden, welche sich in Zukunft wohl als Standard etablieren werden. SOAP ist aus XML-RPC hervorgegangen und bietet gegenüber XML-RPC einige Erweiterungen, wie z.b. die Verwendung verschiedener Transportwege, während XML-RPC auf HTTP beschränkt ist. Vorteile von SOAP sind Plattformunabhängigkeit, Offenheit des Standards und seine gute Akzeptanz bzw. Verbreitung. Ein Nachteil ist die etwas geringere Performance gegenüber Web Services mit REST aufgrund des Overheads, der sich durch die XML-Konformität ergibt. Wie schon in Kapitel erwähnt wurde, wird ein API benötigt, damit ein Web Service auf einem Web-Server mit PHP oder einem lokalen Client mit C# oder Java implementiert werden kann. Deshalb muss ein Web Service auch nicht zwingend über eine Homepage angesprochen werden, sondern kann auch lokal genutzt werden SOAP Wie schon unter Kapitel erklärt wurde, werden die Funktionsaufrufe von Web Services mit dem Protokoll SOAP übertragen. Ein SOAP Dokument enthält ähnlich einem HTML Dokument einen Header und einen Body. Die restliche Struktur entspricht einem XML Dokument. Um die SOAP Dokumente zu übertragen, können verschiedene Protokolle der Anwendungsschicht (z.b. HTTP oder FTP) und der Transportschicht (z.b. TCP oder UDP) verwendet werden. SOAP Dateien werden vom Web Service dynamisch generiert. Bei PHP in der Version 5 gibt es dazu vordefinierte Klassen. Die so generierten SOAP Dateien sind dabei nicht sichtbar, sondern werden im Hintergrund zwischen dem Service Konsument und dem Service Anbieter (siehe auch Kapitel ) ausgetauscht, während der Benutzer auf seinem Bildschirm lediglich das Ergebnis sieht WSDL und UDDI WSDL ist eine, den XML-Spezifikationen entsprechende, plattform- und programmiersprachenunabhängige Metasprache. Die Funktionen, Daten und verwendeten Protokolle eines Web Services werden in einem WSDL Dokument definiert, welches im Web Service eingebaut sein muss. WSDL wird jedoch nur dann benötigt wenn auf einem Server nach einem Web Service gesucht werden soll. Das funktioniert ähnlich den Gelben Seiten. Dabei werden die Web Services nach den im WSDL Dokument gespeicherten Parametern katalogisiert und auf einem Server mittels UDDI (Universal Description, Discovery and Integration) abgelegt. Auch UDDI basiert auf XML Seite 7 von 36 P. Schädler und P. Janka
8 Sicherheit Da Web Services noch relativ jung sind und somit in vielen Bereichen von diversen Konsortien parallel entwickelt wurden und werden gibt es auch auf dem Gebiet der Sicherheit noch keinen Standard, der sich bisher klar durchgesetzt hat. Die momentan umfassendste und am weitesten verbreitete Beschreibung, wie Web Services sicher gemacht werden können ist WS-Security (Web Service Security). WS-Security ist ein Konsortium, welchem u.a. Schwergewichte wie IBM oder Microsoft angehören. Bei Web Services muss grundsätzlich zwischen Transport- und Nachrichten-Verschlüsselung unterschieden werden. Die Transport-Verschlüsselung reicht aus, falls die Übertragung nur zwischen zwei Stationen stattfindet. Wird die SOAP-Nachricht jedoch über mehrere Stationen übermittelt, muss zusätzlich eine Nachrichten- oder Ende-zu-Ende-Verschlüsselung eingesetzt werden. Ist dies gegeben, können folgende weiteren Sicherheitsmerkmale berücksichtigt werden: 1. Ist der Absender der SOAP Nachricht auch wirklich derjenige, für den er sich ausgibt (Authentifizierung), und wurde die SOAP Nachricht während der Übertragung auch nicht verändert (Signature)? Transport-Ebene: Mittels Zertifikaten nach dem X.509 Standard kann der Absender authentifiziert werden. Ob die Nachricht während der Übertragung verändert wurde, kann mit SSL/TLS sichergestellt werden (siehe auch Authorisierung auf der Transport-Ebene). Nachrichten-Ebene: Mit XML Signature werden digitale Signaturen erzeugt, welche mit einem asymmtrischen Algorithmus, i.d.r. dem RSA-Algorithmus, verschlüsselt werden. 2. Wurde die SOAP Nachricht auch nur von berechtigten Instanzen gelesen (Authorisierung)? Transport-Ebene: Der Transportweg wird meist mit SSL/TLS (Secure Socket Layer / Transport Layer Security) verschlüsselt. Dies gewährleistet, dass nur der authorisierte Empfänger die SOAP-Nachricht lesen und somit auch verändern kann. SSL/TLS funktioniert i.d.r. nur zwischen zwei Stationen und nicht mehreren. Nachrichten-Ebene: Mit XML Encryption kann entweder die ganze SOAP Nachricht oder lediglich sicherheitsrelevante Teile verschlüsselt werden. Wenn lediglich sicherheitsrelevante Teile verschlüsselt werden ist zudem sichergestellt, dass berechtigte Zwischenstationen gewisse Teile der SOAP Nachricht lesen und bearbeiten können Beispiel eines Web Service mit Benutzerauthentifikation Anhand folgender Grafik soll die Funktionsweise eines kleinen Web Service mit Benutzerauthentifikation erläutert werden: Seite 8 von 36 P. Schädler und P. Janka
9 Abbildung 1: Beispiel eines Web Service mit Benutzerauthentifikation 1. Der Kunde ruft auf der Web Oberfläche, die ihm von Eyeson zur Verfügung gestellt wird, eine Beispielapplikation auf. 2. Vom Service Konsument wird die Startseite der Beispielapplikation zurückgeliefert. 3. Der Benutzer klickt auf der Startseite auf den Login-Button. 4. Die URL des Service Konsumenten wird weitergeleitet an den Identity Manager, wo die Benutzerdaten gespeichert sind. 5. Die Login-Seite wird dem Benutzer angezeigt. 6. Der Benutzer gibt seine Daten ein. 7. Bei erfolgreicher Authentifikation wird ein Ticket generiert und an die URL des Service Konsumenten zurückgeschickt. 8. Bei gültigem Ticket wird die URL des Web Service über den Service Konsumenten aufgerufen. 9. Der Web Service wird ausgeführt und die liefert die angeforderten Resultate an den Service Konsumenten zurück. 10. Der Service Konsument zeigt die Resultate dem Benutzer an. 2.2 Technologien Microsoft Passport (Windows Live ID) Einleitung Microsoft Passport (heute Windows Live ID) ist ein Single Sign-On System von Microsoft welches 1999 den Betrieb aufnahm. Das Passport-System wird hauptsächlich von Microsoft selber für die zahlreichen Dienste und MSN-Lösungen verwendet. Am Anfang hatte das System einige Sicherheitslücken und wurde von Seite 9 von 36 P. Schädler und P. Janka
10 vielen Unternehmen gemieden. Heute benutzen ca. 250 Millionen Leute Microsoft Passport Windows Live ID Portal Unter kann sich jeder Passport-Benutzer anmelden, wobei anschliessend ein Portal erscheint, auf welchem die verschiedenen Dienste angewählt werden können. Ausserdem kann auf diesem Portal das Benutzerkonto sowie andere wichtige Einstellungen verwaltet werden. Abbildung 2: Windows Live ID Login Windows Live-Dienste Unter Windows Live ID stehen dem Benutzer einige Dienste zur Verfügung. Die folgende Liste gibt einem kleinen Überblick über ein paar verfügbare Dienste: Dienst Beschreibung Academic Search Suche nach journalistischen Berichten und Tagungsberichten Custom Domains Kostenlose für Internetdomänen Favorites Zugriff von überall auf die eigenen Favoriten Feedback Feedbacknachrichten an Microsoft senden Ideas Unter Ideas werden die neusten Windows Live-Dienste publiziert. Diese können unter Ideas getestet werden (sind jedoch meist Beta-Versionen) Image Search Web nach Bildern durchsuchen Messenger Das Instant-Messaging-Programm von Microsoft Spaces Unter Spaces kann anderen Benutzern einen Einblick in die eigene Welt gewährt werden. Ausserdem kann man Spaces anderer Benutzer ansehen. All diese Dienste stehen dem Benutzer nach erfolgreicher Authentifizierung zur Verfügung. Das ist jedoch auch nachvollziehbar, da es sich um ein Single Sign-On System handelt Die Windows Live ID Problematik Windows Live ID wurde als Single Sign-On System entwickelt, kann jedoch heute keine grosse Verbreitung bei Partnern geniessen. Es gibt heute etwa 100 Partnerseiten, die Windows Live ID nutzen. Hauptsächlich sind dies aber eigene Microsoft-Dienste und nicht externe Angebote. Viele Unternehmen wollen das Windows Live ID System von Microsoft aus verschiedenen Gründen nicht nutzen Seite 10 von 36 P. Schädler und P. Janka
11 Dies ist auch der Grund, wieso Windows Live ID heute eher als eigenes Portal interpretiert werden kann und nicht als föderiertes Identitätsmanagement Technik Das System verwendet bekannte Techniken wie Cookies. Die Verwaltung und Speicherung der Benutzerdaten ist zentral. Man meldet sich also an einem Server an und die Authentifizierung ist auch nur an einem solchen Passport-Server möglich. Dies gilt für User sowie für externe Partnerseiten. Jeder Benutzer hat eine PUID (Passport User ID), welche 64-Bit lang ist. Diese ID wird von jedem Dienstanbieter zur Authentifizierung verwendet Fazit Windows Live ID ist im heutigen Microsoft-Umfeld kaum mehr wegzudenken. Es stehen viele Dienste zur Verfügung und man braucht sich hierfür nur einmal anzumelden. Aber eben, das gilt nur für das Microsoft-Umfeld. Im externen Bereich (Partnerseiten) ist Windows Live ID nicht weit verbreitet. Viele Unternehmen setzen auf andere Technologien, vielleicht auch deswegen, weil Microsoft punkto Sicherheit kaum einen guten Ruf geniesst. Windows Live ID ist somit als föderiertes Identitätsmanagement im Zusammenhang mit externen Partnern gescheitert, was Microsoft sogar schon selber bestätigt hat Liberty Alliance Project Einleitung Das Liberty Alliance Project ist grundsätzlich eine Allianz zwischen ca. 150 Unternehmen, Behörden und Institutionen, die gemeinsam das Ziel verfolgen, industrieübergreifende Standards im Zusammenhang mit föderiertem Identitätsmanagement zu entwickeln. Dabei stehen vor allem mobile Anwendungen im Vordergrund. Das Liberty Alliance Project wurde von Sun im Jahre 2001 initiiert. Abbildung 3: Logo Liberty Alliance Project Implementationen Es gibt heute noch nicht so viele Implementationen die zum Liberty Alliance Project gezählt werden können. Sun ist der Vorreiter des Projektes und hat als einer der ersten Anbieter mit der Sun Identity Management Suite auch eine Software auf dem Markt, die als Implementation des Liberty Alliance Projects gezählt werden kann. Diese Software ist ein Teil des Sun Solaris Enterprise Systems und kann gratis bezogen werden. Ausserdem gibt es weitere Implementationen wie z.b. Lasso (Liberty Alliance Single Sign-On). Diese Implementation ist eine freie Bibliothek für die Programmiersprache C Technik Liberty Alliance funktioniert dezentral, d.h. die Daten werden nicht auf einem zentralen Server gespeichert. Verwendet wird ein anderer Lösungsansatz. Gleichberechtigte Benutzer können Daten direkt unter einander nach einem geregelten Verfahren austauschen Seite 11 von 36 P. Schädler und P. Janka
12 Das Liberty Alliance Project definiert dabei standardisierte Schnittsellen und Plattformen, welche industrieübergreifend sind und deshalb von vielen Unternehmen verwendet werden können Fazit Im Bereich föderiertes Identitätsmanagement ist Liberty Alliance heute wohl eines der interessantesten Projekte. Viele Unternehmen, darunter Sun, IBM, Intel, Oracle, Ericsson, HP oder GM sind bereits in der Liberty Alliance und setzen auf Technologien des Liberty Alliance Projekts. Daher wird Liberty Alliance in Zukunft vermutlich eine grosse Rolle spielen, wenn es darum geht, föderierte Identitätsmanagementlösungen zu realisieren WS-Federation (Web Services Federation) Einleitung WS-Federation gehört zu den WS-* Spezifikationen, die von einigen Unternehmen wie Microsoft, IBM, BEA oder SAP initiiert wurden. Ähnlich wie im Liberty Alliance Project werden auch bei den WS-* Spezifikationen Bestrebungen unternommen, sichere Web Services zu entwickeln, welche untereinander funktionieren, jedoch trotzdem unterschiedliche Technologien nutzen können. Im grossen Feld der WS-* Spezifikationen ist die WS-Federation ein Teilgebiet, welches sich mit föderiertem Identitätsmanagement auseinandersetzt. WS-Federation erlaubt also eine virtuelle Vereinigung unter verschiedenen Web Services in verschiedenen Sicherheitsdomänen. Somit müssen sich Nutzer der verschiedenen Web Services nicht immer wieder neu authentifizieren. WS-Federation erlaubt somit die Übertragung von verschiedenen Identitäten sowie auch die Übertragung von verschiedenen Attributen. WS-Federation basiert dabei auf den Modellen von WS- Security, WS-Policy und WS-Trust, welche alle auch in den WS-* Spezifikationen beschrieben sind und bestimmte Funktionen im jeweiligen Teilbereich erfüllen Implementationen Es gibt bereits Implementationen eines WS-Federation Systems. Beispiele hierfür: Microsoft IBM Im Windows Server 2003 Release 2 (Enterprise- und Datacenter- Edition) ist ein WS-Federation System implementiert. Mit dem neuen ADFS (Active Directory Federation Services) können Active Directory Dienste anhand föderiertem Identitätsmanagement über Netze und Firmen hinaus realisiert werden. IBM hat ebenfalls ein WS-Federation basiertes System realisiert, welches Bestandteil von IBM Tivoli ist. Das System heisst IBM Tivoli Federated Identity Manager und unterstützt auch Liberty Alliance und weitere Standards. Ebenfalls erhältlich sind so genannte Toolkits, die Erweiterungen für bestehende Programmiersprachen darstellen. In diesen Toolkits sind Bibliotheken und Klassen mit Erweiterungen zu föderiertem Identitätsmanagement vorhanden. SourceID ( bietet solche Toolkits an Technik WS-Federation nutzt die WSFL (Web Services Flow Language), welche auf XML basiert. WSFL bietet Mechanismen zum sicheren Datenaustausch zwischen föderierten Diensten und Systemen an. Im Weiteren besteht WS-Federation aus Benutzer-Attributen, welche zwischen den Systemen ausgetauscht werden und einem Authentifizierungsmechanismus Seite 12 von 36 P. Schädler und P. Janka
13 Fazit WS-Federation wird heute bereits von namhaften Unternehmen wie IBM, Microsoft oder SAP gefördert. IBM fördert jedoch parallel dazu auch das Liberty Alliance Projekt, weil IBM dem Kunden eine möglichst grosse Flexibilität gewähren will. Die Rede ist bereits heute von einer Kompatibilität zwischen WS-Federation und Liberty Alliance, sodass die beiden Projekte in Zukunft zusammen funktionieren können, was natürlich ideal wäre. Ein Hauptnachteil von WS-Federation ist jedoch, dass es ausschliesslich kommerzielle Implementationen gibt und die Software somit nicht Open Source ist Shibboleth Einleitung Shibboleth ist ein Unterprojekt des Internet2 Projekts und Open Source. Das Internet2 Projekt hat zum Ziel, das jetzige Internet zu revolutionieren und sowohl die Geschwindigkeit als auch die Sicherheit massiv zu verbessern. Shibboleth ist eine Single Sign-On Anwendung für föderiertes Identitätsmanagement, die in erster Linie für Universitäten und sonstige Bildungsinstitute gedacht ist. Mit Shibboleth ist es möglich, dass Studenten einer Universität auf diverse Ressourcen einer anderen Universität Zugriff erhalten. Ressourcen können Dokumente aber auch Web- Applikationen sein. Abbildung 4: Logo Shibboleth Technik Shibboleth besteht grundsätzlich aus drei Komponenten: Identity Provider Der Identity Provider speichert die Benutzer und die für die Benutzer notwendigen Daten ab. In den meisten Fällen sind dies ein Benutzername und ein Passwort. In der Regel gibt es pro Organisation (z.b. Universität) einen Identity Provider. Service Provider Der Service Provider stellt die Kommunikation zwischen dem Benutzer bzw. dem Identity Provider und der Web-Applikation bzw. dem Web-Server her. Lokalisierungsdienst (WAYF) Wenn innerhalb eines Shibboleth-Systems mehrere Identity Provider vorhanden sind, dann wird zusätzlich ein Lokalisierungsdienst (WAYF = Where Are You From) benötigt, um den Identity Provider, auf dem die Benutzerdaten gespeichert sind, zu bestimmen. Da im Identity Provider die Nutzerdaten verwaltet werden, müssen alle Applikationen auf die per Shibboleth zugegriffen werden soll, die Nutzerverwaltung an Shibboleth abgeben Ablauf einer Benutzeranmeldung 1. Anmeldung Wenn sich ein Benutzer an einem Shibboleth-System anmeldet, dann wird seine Anfrage vom Service Provider an denjenigen Identity Provider weitergeleitet, auf dem die Benutzerdaten gespeichert sind. Für die korrekte Weiterleitung sorgt der Lokalisierungsdients auf dem Service Provider Seite 13 von 36 P. Schädler und P. Janka
14 2. Authentifizierung Wird der Benutzer vom Identity Provider erfolgreich authentifiziert, dann wird der Benutzer vom Identity Provider wieder an denjenigen Service Provider geleitet, von dem die Authentifizierungs-Anfrage gestellt wurde. 3. Benutzung der Applikationen Wenn die Authentifizierung erfolgreich war, hat der Benutzer fortan Zugriff auf die ihm zur Verfügung stehenden Anwendungen. Diese Anwendungen können auf dem zuerst angefragten Service Provider sein, jedoch auch auf einem anderen Service Provider. Da die Service Provider verschlüsselt mit den Identity Providern kommunizieren, sind sie ständig informiert welcher Benutzer auf welche Ressourcen Zugriff hat Fazit Der grösste Vorteil von Shibboleth ist, dass es Open Source und somit kostenlos erhältlich ist und dass es im Bildungsbereich bereits eine hohe Marktakzeptanz geniesst. Dass Shibboleth jedoch ausschliesslich für webbasierte Anwendungen genutzt werden kann ist durchaus ein nicht zu verachtender Nachteil. Dadurch ist Shibboleth in seinem Einsatzspektrum beschränkt. Shibboleth ist somit für Web Services gut geeignet, hat jedoch Probleme, sobald zusätzlich eine Desktop Applikation integriert werden soll Central Authentication Service Einleitung CAS (Central Authentication Service) ist ein föderiertes Identitätsmanagement, welches ursprünglich von der Yale Universität entwickelt wurde. Mittlerweile ist CAS ein Projekt des JA-SIG Konsortiums, welches zum Ziel hat, Universitäten und andere höhere Bildungsinstitute zu vernetzen um einen freien Austausch von Wissen und Technologien zu gewährleisten. Die Funktionalität von CAS ist grundsätzlich mit Shibboleth vergleichbar, lediglich in der Umsetzung gibt es gewisse Unterschiede. Abbildung 5: Logo Central Authentication Service Technik Für eine Identitätsmanagement Lösung mit CAS wird Central Authenticate Server benötigt. Dieser Central Authenticate Server ist im Prinzip ein HTTP-Server, auf dem Java Servlets (serverseitige Java-Applets) laufen, die das Anmelde- und Authentifizierungs-Prozedere übernehmen. Dabei werden drei URLs benötigt, mit welchen das Anmelde- und Authentifizierungs-Prozedere jeweils durch eine verschlüsselte HTTP-Verbindung (=HTTPS, d.h. HTTP Secure) zu dem Central Authentication Server abgewickelt wird Ablauf einer Benutzeranmeldung 1. Login URL Bei der Anmeldung an dem gewünschten Web Service wird der Browser des Benutzers inkl. einer ServiceID, welche den Web Service eindeutig kennzeichnet, automatisch auf die Login URL des Central Authenticate Servers weitergeleitet. Hier findet die eigentliche Authentifizierung statt, indem der Seite 14 von 36 P. Schädler und P. Janka
15 Benutzername und das Passwort abgefragt und geprüft werden. Wenn diese Authentifizierung erfolgreich war, bekommt der User ein Ticket. 2. Validation URL Anhand der ServiceID wird der Benutzer mit dem vorher erhaltenen Ticket nun wieder zu seinem gewünschten Web Service zurückgeleitet. Der Web Service validiert das erhaltene Ticket und die ServiceID über die Validation URL. Dabei prüft der Central Authenticate Server, ob das erhaltene Ticket bereits in seiner Datenbank vorhanden ist. Um die Validierung erfolgreich abzuschliessen muss der Server dem Web Service bestätigen, dass das Ticket bereits vorhanden ist, worauf der Zugriff auf den Web Service freigegeben wird. 3. Logout URL Die Logout URL ist optional und würde ein Ticket ungültig machen, womit man mit einem Klick bei allen Web Services abgemeldet wäre. Optional ist diese URL deshalb, weil man die Lebensdauer von Tickets schon bei der Erstellung begrenzen kann. Dennoch ist die Logout URL bei sicherheitsrelevanten Anwendungen empfehlenswert Fazit Obwohl CAS seine grösste Verbreitung auf dem Bildungssektor hat, ist es dennoch eine interessante Alternative zu anderen Identitätsmanagement-Systemen, wie z.b. den freien Implementationen der Liberty Alliance oder den meist kommerziellen Angeboten aus dem WS-Federation Standard. Der Nachteil von Shibboleth, dass nur webbasierte Applikationen integriert werden können, gilt für CAS nicht, was gerade für eine optionale, spätere Erweiterung des Systems ein klarer Vorteil ist. 2.3 Fazit Aufgrund der bisherigen Analyse und gewissen Grundbedingungen, die in der Projektbeschreibung definiert sind, können einige Technologien für die weitere Untersuchung ausgeschlossen werden. So fällt Microsoft Passport bzw. Microsoft Windows Live ID weg, da diese Technologie vorwiegend von Microsoft selbst benutzt wird und zudem massiv im Wandel ist. Da im Moment kaum abzusehen ist, wohin sich Windows Live ID entwickeln wird, ist momentan ein Einsatz dieser Technik im professionellen Umfeld nicht zu empfehlen. Zudem fällt Shibboleth aufgrund seiner Starrheit bei den zu einsetzenden Anwendungen weg. Shibboleth ist zwar grundsätzlich ein gutes System und eignet sich gut für Web Services, hat aber keinerlei Vorteile gegenüber CAS, welches sich ebenfalls sehr gut für Web Services eignet. Da diese Systeme folglich recht ähnlich sind, CAS im Gegensatz zu Shibboleth jedoch für eine eventuelle Erweiterung um Desktop Applikationen gut gerüstet ist, werden wir in den weiteren Untersuchungen Shibboleth ausschliessen Seite 15 von 36 P. Schädler und P. Janka
16 3 SWOT Analyse 3.1 Liberty Alliance Project Interne und externe Analyse Stärken - Kompatibilität mit anderen Spezifikationen (z.b. WS- Federation) - konkrete, freie Umsetzungen bereits vorhanden (Sun System Identity Manager, LASSO) - Dezentrale Funktionsweise - Industrieübergreifende Schnittstellen und Plattformen Chancen - Unterstützung von vielen Firmen - Kompatibilität mit anderen Spezifikationen (z.b. WS- Federation) Schwächen - noch zu wenig Umsetzungen, sprich Applikationen - Sicherheitsaspekte müssen konsequent beachtet werden Gefahren - relativ neue Spezifikation - WS-Federation ist ein grosser Konkurrent Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Noch mehr konkrete Implementationen realisieren (wie z.b. Sun System Identity Manager), die ebenfalls gratis sind. - Kompatibilität mit anderen Standards erhöhen ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Dezentrale Funktionsweise ist ein grosser Vorteil von Liberty Alliance, da viele Konkurrenten zentrale Systeme benutzen. - Ausbauen der Schnittstellen und Plattformen WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Da es bis jetzt nur wenige Implementationen gibt, haben die Firmen Gelegenheit, ihre eigenen Anwendungen auf der Basis von Liberty Alliance zu realisieren WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Liberty Alliance stellt hohe Sicherheitsanforderungen die unbedingt eingehalten werden müssen, damit das System den guten Ruf behalten kann. Wenn diese Aspekte nicht beachtet werden, könnte die Konkurrenz schnell beliebter werden Seite 16 von 36 P. Schädler und P. Janka
17 3.2 WS-Federation Interne und externe Analyse Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Spezifikationen erweitern, damit eine grössere Kompatibilität erreicht werden kann. - Werbung machen, damit mehr Firmen dazukommen, wie z.b. bei Liberty Alliance ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Ausbauen der Toolkits für noch mehr Programmiersprachen. - Umsetzungen flexibler machen und plattformunabhängige Lösungen präsentieren WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Durch die kostenpflichtigen Lösungen könnte WS-Federation eine höhere Akzeptanz beim professionellen Umfeld finden. - Da noch nicht viele Firmen dabei sind, ist WS-Federation noch recht ausbaubar und daher für ein Neueinsteiger interessant WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Durch die hohen Sicherheitsanforderungen ist die Spezifikation recht sensibel. Dem kann dadurch vorgebeugt werden, dass ständig Tests und entsprechende Abstimmungen durchgeführt werden Seite 17 von 36 P. Schädler und P. Janka
18 3.3 Central Authentication Service Interne und externe Analyse Stärken - Open Source - Verwendung von allgemein akzeptierten Web-Standards - Umsetzung in diverse Applikationen Chancen - hohe Akzeptanz im Bildungssektor - Kompatibilität mit anderen Identitätsmanagement-Systemen (z.b. Shibboleth) Interne Analyse Schwächen - rein webbasierte Benutzerschnittstelle - Konzentration auf Bildungssektor Gefahren - Verschwinden aufgrund der Marktmacht anderer Konsortien (Einverleibung in Konkurrenzprodukte) - junger Markt, d.h. noch kein branchenübergreifender Standard Externe Analyse Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Durch eine stärkere Betonung auf die Verwendung von allgemein akzeptierten Web-Standards könnte eine höhere Akzeptanz des Produkts auch ausserhalb des Bildungssektors erreicht werden ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Die Konzentration auf Open Source stärkt die dahinter stehende Gemeinde. Dadurch sinkt die Gefahr, dass andere Konsortien das Produkt wegdrängen. - Die konsequente Verwendung von allgemein akzeptierten Web-Standards sorgt dafür, dass WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Durch eine immer höhere Bedeutung des Internets könnte die rein webbasierte Benutzerschnittstelle Chancen bieten und für eine breitere Marktakzeptanz sorgen WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Durch die Konzentration auf den Bildungssektor besteht die Gefahr, dass das Produkt langfristig ein Nischendasein fristet. Dem kann vorgebeugt werden, indem zielgerichtet Allianzen gesucht werden Seite 18 von 36 P. Schädler und P. Janka
19 3.4 Fazit In dieser SWOT-Analyse konnten die Stärken und Schwächen der einzelnen Technologien untersucht und verglichen werden. Jede Technologie hat ihre spezifischen Stärken und Schwächen. Sowohl hinter Liberty Alliance als auch WS-Federation stehen grosse Konsortien, in denen jeweils starke Branchenschwergewichte vertreten sind. Dieser starke Rückhalt ist gleichzeitig auch deren grösste Stärke, da nicht damit zu rechnen ist, dass eines der beiden Konsortien sich kurz- bis mittelfristig auflöst. Von diesen Technologien gibt es auch einige fertige Anwendungen. Eine Gefahr ergibt sich daher aus einer eventuellen Inkompatibilität dieser Applikationen falls ein Mitglied plötzlich sein eigenes Süppchen kocht. Solche Gefahren kennt CAS nicht. Von CAS gibt es lediglich eine Applikation. Für CAS besteht die Gefahr darin, dass es aufgrund mangelnder Unterstützung der Industrie mittel- bis langfristig untergeht. Denn das JA-SIG Konsortium, welches hinter CAS steht, hat nicht so mächtige Mitglieder wie Liberty Alliance oder WS- Federation. Die grösste Chance für CAS besteht in seiner grundsätzlich hochinteressanten Technologie, welche bei grösserer Bekanntheit sicherlich seine Anhänger finden wird Seite 19 von 36 P. Schädler und P. Janka
20 4 Anforderungsanalyse 4.1 Analyse der Anforderungen der Firma Eyeson AG Die Anforderungen der Firma Eyeson AG bezüglich der untersuchten Technologien wurden einerseits aus der Projektbeschreibung entnommen und andererseits mit Herrn Joachim Kuban, CTO von Eyeson, besprochen. Daraus ergeben sich einige Kernpunkte, nach denen die einzelnen Technologien in den folgenden Kapiteln bewertet werden. Die Bewertung erfolgt dabei auf den Grundlagen, die in vorangegangenen Kapiteln bereits erarbeitet wurden (siehe Kapitel 2 und Kapitel 3). 1. Kosten: Open Source oder Freeware 2. Zukunftsträchtigkeit: breite Unterstützung seitens der Industrie 3. Funktion: Zusammenspiel mit Web Services 4. Sicherheit: Verwaltung der Benutzerdaten bei Eyeson AG Um den Rahmen für das etwas genauer zu umschreiben wurden mit Herrn Joachim Kuban einige spezifische Anforderungen definiert: Zwei virtuelle Firmen: o Web Service Entwickler liefert dem Web Service Anbieter den Web o Service, also die Applikation Web Service Anbieter mit Identity Manager Server verwaltet die Benutzerdaten und liefert dem Benutzer die Web Oberfläche hinter der sich der Web Service versteckt Einschätzung der demonstrierten Technologien bezüglich der Sicherheit und der Performance Aufwand für konkrete Implementation bei Eyeson AG abschätzen 4.2 Technologien: Pro und Kontra Die einzelnen Technologien wurden in der Kapitel 2 schon eingehend beschrieben, sowie in Kapitel 3 verglichen. Deshalb soll an dieser Stelle lediglich kurz und in Stichworten auf die Vor- und Nachteile eingegangen werden, welche sich bei den einzelnen Technologien aus den Anforderungen der Eyeson AG ergeben Liberty Alliance Project Bei Liberty Alliance handelt es sich genau wie bei WS-Federation um ein Konsortium hinter dem verschiedene Firmen stecken. Dadurch gibt es auch verschiedene Implementationen der bei Liberty Alliance standardisierten, verwendeten Technologien. Der prominenteste Vertreter ist dabei klar die Identity Management Suite von Sun Microsystems. Weitere namhafte Vertreter sind LASSO (Liberty Alliance Single Sign-On), IBMs kommerzielles Tivoli (sowohl mit Liberty Alliance, als auch mit WS-Federation kompatibel) oder Suns OpenSSO, welches jedoch auf dem Sun Java System Access Manager (ein Teil von Suns modularer Identity Management Suite) aufbaut. In dieser Arbeit soll von allen Liberty Alliance Implementationen lediglich Suns Identity Management Lösung weiter betrachtet werden, da IBMs Lösung kostenpflichtig ist, Sun als Initiant und Gründungsmitglied von Liberty Alliance seine eigene Lösung stark unterstützen wird und die anderen Technologien zu wenig verbreitet sind. 1. Kosten: sehr positiv Das Identity Management von Sun ist frei erhältlich, jedoch nicht Open Source Seite 20 von 36 P. Schädler und P. Janka
Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrAnleitung Modul freie Plätze VAKA heiminfo.ch
Anleitung Modul freie Plätze VAKA heiminfo.ch Version: 1.0 / Januar 2010 1. Einleitung... 1 2. Login Verwaltungsbereich... 2 3. Allgemeine Anleitung... 3 4. Allgemeine Funktionen... 4 Speichern / Abbrechen...
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEinrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications
Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrVirtuelle Poststelle
Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Mehreduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015
Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrDFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung
DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet
MehrInstallation/Einrichtung einer Datenbank für smalldms
Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrLegen Sie nun dieses Verzeichnis mit dem Namen "joomla" hier an: C:xampphtdocs.
Installationsanleitung von Joomla unter XAMPP Wer das Content-Management-System Joomla installieren will, braucht hierzu einen Webserver, der mit der Programmiersprache PHP und dem Datenbankprogramm MySQL
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation
Page 1 of 8 Automatische Wordpress Installation Vorwort Wordpress ist eines der bekanntesten und am weitesten verbreiteten CMS-Systeme. CMS steht für Content Management System und heisst, dass mit einem
MehrAdministrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrAnleitung. Download und Installation von Office365
Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office
MehrAnleitung für Zugriff auf den LEM-FTP-Server
Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrINSTALLATION. Voraussetzungen
INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrAnbindung von Thunderbird an schulen.em@ail (mit Kalender und Kontakten) Besuchen Sie uns im Internet unter http://www.vobs.at/rb
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2013 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 15 Alle Rechte vorbehalten Thunderbird
Mehr