Föderiertes Identitätsmanagement: Überblick, Analyse und Demonstratorkonzept

Größe: px
Ab Seite anzeigen:

Download "Föderiertes Identitätsmanagement: Überblick, Analyse und Demonstratorkonzept"

Transkript

1 Projektarbeit /2007 Schlussbericht Seite 1 von 36 P. Schädler und P. Janka

2 Zusammenfassung Immer mehr Anwender nutzen Applikationen und Dienste, die gesonderte Identitäten, sprich Benutzeraccounts und dazugehörende Passwörter benötigen. Jedes Angebot hat dabei eigene Passwortrichtlinien, die es einem Benutzer erschweren, immer dasselbe Passwort zu verwenden. Es wäre auch in Anbetracht der Sicherheit nicht zu empfehlen, für jeden Dienst oder jede Applikation dieselbe Identität zu nutzen. Somit entsteht mit der Zeit ein grosses Problem betreffend der Verwaltung der eigenen Benutzeraccounts. Man muss die Passwörter und Benutzernamen aufschreiben, damit man sie später wieder weiss und sich einloggen kann. Besonders schwierig haben es dabei Nutzer, die sehr viele solcher Accounts besitzen. Genau aus diesem Grund entwickelten immer mehr Unternehmen sogenannte föderierte Identitätsmanagementsysteme, welche es einem Benutzer erlauben, sich mit nur einer Identität (Benutzername und Passwort) an mehreren Applikationen oder Diensten anzumelden. Wenn man sich also einmal an einem zentralen Server authentifiziert hat erlangt man Zugriff auf alle abonnierten Dienste, ohne sich erneut einloggen zu müssen. Ziel dieser Arbeit war es, einen Überblick über aktuelle Identitätsmanagementsysteme zu gewinnen, diese zu analysieren, Empfehlungen für die Firma Eyeson AG auszuarbeiten und dabei eines auszuwählen, um es in einem umzusetzen. Das gesuchte Identitätsmanagement sollte vor allem im Zusammenhang mit Web Services funktionieren, d.h. man muss sich zentral authentifizieren können, um dann Zugriff auf verschiedene Web Services zu erhalten. Nach eingehender Analyse der verschiedenen Systeme, erfüllte das CAS (Central Authentication Service) die geforderten Erwartungen am besten. Das System bietet eine zentrale Authentifizierungstelle, den CAS Server, und verschiedene Clients, die auf PHP, Java oder anderen Technologien basieren können. Da PHP durch CAS optimal unterstützt wird, ist auch die Integration von Web Services problemlos möglich. Es ist mit CAS also möglich, ein System zu entwickeln, mit dem man sich via PHP zentral auf einem Server einloggen kann, um dann Zugriff auf verschiedene Web Services zu erhalten. Ein solches CAS wurde schlussendlich im umgesetzt und eine Lösung zur Authentifikation mit Web Services wurde mit PHP implementiert. Das hat gezeigt, dass die Implementation von CAS betreffend Web Services möglich ist und durchaus so in einer Firma eingesetzt werden könnte. Da das gesamte System Open Source ist, entstehen für die Firma auch keine grossen Kosten, was natürlich zusätzlich für CAS spricht Seite 2 von 36 P. Schädler und P. Janka

3 Zusammenfassung Informationen Projektarbeit PA1 2006/ Allgemeine Informationen Personalienblatt und Beglaubigung Ziele und erwartete Resultate dieser Projektarbeit Einführung föderiertes Identitätsmanagement und SOA Einleitung Was ist föderiertes Identitätsmanagement? Was ist SOA? Was ist SAML? Was sind Web Services? Technologien Microsoft Passport (Windows Live ID) Liberty Alliance Project WS-Federation (Web Services Federation) Shibboleth Central Authentication Service Fazit SWOT Analyse Liberty Alliance Project Interne und externe Analyse Maximierung WS-Federation Interne und externe Analyse Maximierung Central Authentication Service Interne und externe Analyse Maximierung Fazit Anforderungsanalyse Analyse der Anforderungen der Firma Eyeson AG Technologien: Pro und Kontra Liberty Alliance Project WS-Federation Central Authentication Service Fazit und Empfehlungen Das im Detail Wahl der Technologie Installation und Implementation Installation CAS Server Installation CAS Client Funktionsweise Fazit Gesamtfazit Anhang Quellenverzeichnis Abbildungsverzeichnis Abkürzungen (alphabetisch aufsteigend geordnet) Code webservice_1_netplate.php webservice_2_pirminjanka.php server_netplate.php server_pirminjanka.php logout.php Seite 3 von 36 P. Schädler und P. Janka

4 1 Informationen Projektarbeit PA1 2006/ Allgemeine Informationen Thema der Projektarbeit Studierende: Dozent: Partner: Überblick, Analyse und Pirmin Janka und Philip Schädler Prof. Dr. Bruno Studer Joachim Kuban, CTO Eyeson AG, Beckenried Ausgabe: Montag, 30. Oktober 2006 Abgabe: Freitag, 9. Februar 2007, Uhr Präsentatoin: Montag, 12. Februar Personalienblatt und Beglaubigung Name, Vorname Pirmin Janka Adresse Miraniga PLZ, Wohnort 7134, Obersaxen Geburtsdatum 07. September 1984 Heimatort Obersaxen GR Zivilstand ledig Beruf Student Name, Vorname Philip Schädler Adresse Steinort 627 PLZ, Wohnort 9497, Triesenberg Geburtsdatum 13. März 1984 Heimatort Triesenberg FL Zivilstand ledig Beruf Student Wir bestätigen, dass die vorliegende Projektarbeit in allen Teilen selbständig erarbeitet und durchgeführt wurde. Ort und Datum Ort und Datum Unterschrift Unterschrift 1.3 Ziele und erwartete Resultate dieser Projektarbeit Ziel dieser Projektarbeit ist es, die derzeit wichtigsten Architekturen und Standards zu ermitteln und diese miteinander zu vergleichen. Die Architekturen und Standards sind zu bewerten und daraus sind Lösungsansätze zu ermitteln, welche sich in Zukunft durchsetzen könnten. Ein soll zeigen, wie ein föderiertes Identitätsmanagement realisiert werden könnte. Teile des Konzepts sind zu realisieren. In einer ersten Phase sollten wir uns in die Thematik einarbeiten und einen Überblick über das Thema (föderiertes) Identitätsmanagement gewinnen. In einer zweiten Phase sollten folgende Ansätze untersucht und beschrieben werden: Liberty Alliance Central Authentication Service (CAS) Seite 4 von 36 P. Schädler und P. Janka

5 Microsoft Passport Shibboleth WS Federation Anschliessend sollten diese Ansätze mit einer SWOT-Analyse, welche die Stärken und Schwächen sowie auch die Gefahren und Chancen der einzelnen Technologien beleuchtet, beurteilt werden. In einer dritten Phase sollten konkrete Empfehlungen für Eyeson AG ausgearbeitet werden, welche Konzepte sich für bestimmte Lösungen vor allem im Umfeld von SOA und Web 2.0 durchsetzen könnten und für Eyeson von besonderem Interesse sein könnten. In einer vierten Phase sollte ein realisiert werden, welches aufzeigt, wie föderiertes Identitätsmanagement bei der Firma Eyeson AG realisiert werden könnte Seite 5 von 36 P. Schädler und P. Janka

6 2 Einführung föderiertes Identitätsmanagement und SOA 2.1 Einleitung Was ist föderiertes Identitätsmanagement? Unter föderiertem Identitätsmanagement versteht man eine zentrale Verwaltung von Benutzer-Identitäten über Organisations- oder Firmen-Grenzen hinweg. Das bedeutet in der Praxis, dass ein Benutzer für verschiedene Applikationen oder Web Services lediglich eine einzige Identität, z.b. ein Benutzername mit einem Passwort, benötigt. Meist wird ein föderiertes Identitätsmanagement auch im Zusammenspiel mit SSO (Single Sign-On) benötigt. Hierbei muss sich ein Benutzer lediglich einmal authentifizieren und hat dann Zugriff auf alle von ihm benötigten Applikationen Was ist SOA? Unter SOA (Service Oriented Architecture) versteht man eine Gruppe von Applikationen, meist Web Services, welche ohne Interaktion des Benutzers über standardisierte Protokolle untereinander diverse Daten austauschen können. Details zu Web Services können Kapitel entnommen werden Was ist SAML? SAML (Security Assertion Markup Language) ist eine auf XML (Extended Markup Language) basierende Metasprache. SAML ermöglicht die sichere Übertragung von Authentifizierungsangaben zwischen diversen Web Services. Definiert wurde SAML von einem starken Industriekonsortium namens OASIS (Organization for the Advancement of Structured Information Standards), in welchem einige Branchengiganten vertreten sind, wie z.b. IBM, Sun, Oracle oder SAP. Daher ist SAML auch ein fester Bestandteil in fast allen Identitätsmanagement-Systemen und zu einem De-facto-Standard geworden Was sind Web Services? Einleitung Ein Web Service ist eine Anwendung, die einem Benutzer auf einer beliebigen Homepage A zur Verfügung gestellt wird, die jedoch nicht auf dem Web-Server der Homepage A läuft, sondern auf einem anderen Web-Server. Dieser Web-Server gehört dem Hersteller des Web Services. Für den Benutzer sieht es jedoch so aus, als ob die Anwendung auf dem Server der Homepage A laufen würde. Das wird bewerkstelligt, indem die Anwendung des Drittanbieters auf der Homepage A über ein API (Application Programming Interface) eingebunden und als grafische Oberfläche ausgegeben wird Technik Kategorien Web Services können grob in drei Kategorien eingeteilt werden. Die Kategorien unterscheiden sich in der Implementation und Verwendung der Protokolle, mit denen Hersteller ihre Web Services zugänglich machen. Unter Implementation und Verwendung der Protokolle versteht man die Art und Weise, wie Web Services auf Homepages eingebaut werden können, d.h. wie Funktionsaufrufe an Web Services getätigt werden müssen. Die effektiven Daten, die zwischen dem Benutzer und dem Web Service ausgetauscht werden, werden immer mit HTTP übertragen Seite 6 von 36 P. Schädler und P. Janka

7 1. REST (Representational State Transfer) REST verwendet HTTP-Methoden und URIs (Unified Ressource Identifier) für die Funktionsaufrufe. Die Daten zwischen Benutzer und Web Service können ein beliebiges Dateiformat haben und werden mit einer URL (Unified Ressource Locator) adressiert. URLs sind ein Bestandteil der Überkategorie URI. 2. RPC (Remote Procedure Call) In diesem Fall wird das RPC-Protokoll für die Funktionsaufrufe an den Web Service verwendet. In den meisten Fällen werden diese Daten in ein XML- Dokument gekapselt. In diesem Zusammenhang wird auch von XML-RPC gesprochen. 3. SOAP (Simple Object Access Protocol) Wie der Name schon sagt, werden die Funktionsaufrufe per SOAP an den Web Service gesendet. Die Struktur von SOAP Paketen wird mit WSDL (Web Services Description Language) definiert, welches wiederum dem XML- Standard (Extended Markup Language) entspricht. In dieser Arbeit soll lediglich auf SOAP-basierende Web Services eingegangen werden, welche sich in Zukunft wohl als Standard etablieren werden. SOAP ist aus XML-RPC hervorgegangen und bietet gegenüber XML-RPC einige Erweiterungen, wie z.b. die Verwendung verschiedener Transportwege, während XML-RPC auf HTTP beschränkt ist. Vorteile von SOAP sind Plattformunabhängigkeit, Offenheit des Standards und seine gute Akzeptanz bzw. Verbreitung. Ein Nachteil ist die etwas geringere Performance gegenüber Web Services mit REST aufgrund des Overheads, der sich durch die XML-Konformität ergibt. Wie schon in Kapitel erwähnt wurde, wird ein API benötigt, damit ein Web Service auf einem Web-Server mit PHP oder einem lokalen Client mit C# oder Java implementiert werden kann. Deshalb muss ein Web Service auch nicht zwingend über eine Homepage angesprochen werden, sondern kann auch lokal genutzt werden SOAP Wie schon unter Kapitel erklärt wurde, werden die Funktionsaufrufe von Web Services mit dem Protokoll SOAP übertragen. Ein SOAP Dokument enthält ähnlich einem HTML Dokument einen Header und einen Body. Die restliche Struktur entspricht einem XML Dokument. Um die SOAP Dokumente zu übertragen, können verschiedene Protokolle der Anwendungsschicht (z.b. HTTP oder FTP) und der Transportschicht (z.b. TCP oder UDP) verwendet werden. SOAP Dateien werden vom Web Service dynamisch generiert. Bei PHP in der Version 5 gibt es dazu vordefinierte Klassen. Die so generierten SOAP Dateien sind dabei nicht sichtbar, sondern werden im Hintergrund zwischen dem Service Konsument und dem Service Anbieter (siehe auch Kapitel ) ausgetauscht, während der Benutzer auf seinem Bildschirm lediglich das Ergebnis sieht WSDL und UDDI WSDL ist eine, den XML-Spezifikationen entsprechende, plattform- und programmiersprachenunabhängige Metasprache. Die Funktionen, Daten und verwendeten Protokolle eines Web Services werden in einem WSDL Dokument definiert, welches im Web Service eingebaut sein muss. WSDL wird jedoch nur dann benötigt wenn auf einem Server nach einem Web Service gesucht werden soll. Das funktioniert ähnlich den Gelben Seiten. Dabei werden die Web Services nach den im WSDL Dokument gespeicherten Parametern katalogisiert und auf einem Server mittels UDDI (Universal Description, Discovery and Integration) abgelegt. Auch UDDI basiert auf XML Seite 7 von 36 P. Schädler und P. Janka

8 Sicherheit Da Web Services noch relativ jung sind und somit in vielen Bereichen von diversen Konsortien parallel entwickelt wurden und werden gibt es auch auf dem Gebiet der Sicherheit noch keinen Standard, der sich bisher klar durchgesetzt hat. Die momentan umfassendste und am weitesten verbreitete Beschreibung, wie Web Services sicher gemacht werden können ist WS-Security (Web Service Security). WS-Security ist ein Konsortium, welchem u.a. Schwergewichte wie IBM oder Microsoft angehören. Bei Web Services muss grundsätzlich zwischen Transport- und Nachrichten-Verschlüsselung unterschieden werden. Die Transport-Verschlüsselung reicht aus, falls die Übertragung nur zwischen zwei Stationen stattfindet. Wird die SOAP-Nachricht jedoch über mehrere Stationen übermittelt, muss zusätzlich eine Nachrichten- oder Ende-zu-Ende-Verschlüsselung eingesetzt werden. Ist dies gegeben, können folgende weiteren Sicherheitsmerkmale berücksichtigt werden: 1. Ist der Absender der SOAP Nachricht auch wirklich derjenige, für den er sich ausgibt (Authentifizierung), und wurde die SOAP Nachricht während der Übertragung auch nicht verändert (Signature)? Transport-Ebene: Mittels Zertifikaten nach dem X.509 Standard kann der Absender authentifiziert werden. Ob die Nachricht während der Übertragung verändert wurde, kann mit SSL/TLS sichergestellt werden (siehe auch Authorisierung auf der Transport-Ebene). Nachrichten-Ebene: Mit XML Signature werden digitale Signaturen erzeugt, welche mit einem asymmtrischen Algorithmus, i.d.r. dem RSA-Algorithmus, verschlüsselt werden. 2. Wurde die SOAP Nachricht auch nur von berechtigten Instanzen gelesen (Authorisierung)? Transport-Ebene: Der Transportweg wird meist mit SSL/TLS (Secure Socket Layer / Transport Layer Security) verschlüsselt. Dies gewährleistet, dass nur der authorisierte Empfänger die SOAP-Nachricht lesen und somit auch verändern kann. SSL/TLS funktioniert i.d.r. nur zwischen zwei Stationen und nicht mehreren. Nachrichten-Ebene: Mit XML Encryption kann entweder die ganze SOAP Nachricht oder lediglich sicherheitsrelevante Teile verschlüsselt werden. Wenn lediglich sicherheitsrelevante Teile verschlüsselt werden ist zudem sichergestellt, dass berechtigte Zwischenstationen gewisse Teile der SOAP Nachricht lesen und bearbeiten können Beispiel eines Web Service mit Benutzerauthentifikation Anhand folgender Grafik soll die Funktionsweise eines kleinen Web Service mit Benutzerauthentifikation erläutert werden: Seite 8 von 36 P. Schädler und P. Janka

9 Abbildung 1: Beispiel eines Web Service mit Benutzerauthentifikation 1. Der Kunde ruft auf der Web Oberfläche, die ihm von Eyeson zur Verfügung gestellt wird, eine Beispielapplikation auf. 2. Vom Service Konsument wird die Startseite der Beispielapplikation zurückgeliefert. 3. Der Benutzer klickt auf der Startseite auf den Login-Button. 4. Die URL des Service Konsumenten wird weitergeleitet an den Identity Manager, wo die Benutzerdaten gespeichert sind. 5. Die Login-Seite wird dem Benutzer angezeigt. 6. Der Benutzer gibt seine Daten ein. 7. Bei erfolgreicher Authentifikation wird ein Ticket generiert und an die URL des Service Konsumenten zurückgeschickt. 8. Bei gültigem Ticket wird die URL des Web Service über den Service Konsumenten aufgerufen. 9. Der Web Service wird ausgeführt und die liefert die angeforderten Resultate an den Service Konsumenten zurück. 10. Der Service Konsument zeigt die Resultate dem Benutzer an. 2.2 Technologien Microsoft Passport (Windows Live ID) Einleitung Microsoft Passport (heute Windows Live ID) ist ein Single Sign-On System von Microsoft welches 1999 den Betrieb aufnahm. Das Passport-System wird hauptsächlich von Microsoft selber für die zahlreichen Dienste und MSN-Lösungen verwendet. Am Anfang hatte das System einige Sicherheitslücken und wurde von Seite 9 von 36 P. Schädler und P. Janka

10 vielen Unternehmen gemieden. Heute benutzen ca. 250 Millionen Leute Microsoft Passport Windows Live ID Portal Unter https://login.live.com/ kann sich jeder Passport-Benutzer anmelden, wobei anschliessend ein Portal erscheint, auf welchem die verschiedenen Dienste angewählt werden können. Ausserdem kann auf diesem Portal das Benutzerkonto sowie andere wichtige Einstellungen verwaltet werden. Abbildung 2: Windows Live ID Login Windows Live-Dienste Unter Windows Live ID stehen dem Benutzer einige Dienste zur Verfügung. Die folgende Liste gibt einem kleinen Überblick über ein paar verfügbare Dienste: Dienst Beschreibung Academic Search Suche nach journalistischen Berichten und Tagungsberichten Custom Domains Kostenlose für Internetdomänen Favorites Zugriff von überall auf die eigenen Favoriten Feedback Feedbacknachrichten an Microsoft senden Ideas Unter Ideas werden die neusten Windows Live-Dienste publiziert. Diese können unter Ideas getestet werden (sind jedoch meist Beta-Versionen) Image Search Web nach Bildern durchsuchen Messenger Das Instant-Messaging-Programm von Microsoft Spaces Unter Spaces kann anderen Benutzern einen Einblick in die eigene Welt gewährt werden. Ausserdem kann man Spaces anderer Benutzer ansehen. All diese Dienste stehen dem Benutzer nach erfolgreicher Authentifizierung zur Verfügung. Das ist jedoch auch nachvollziehbar, da es sich um ein Single Sign-On System handelt Die Windows Live ID Problematik Windows Live ID wurde als Single Sign-On System entwickelt, kann jedoch heute keine grosse Verbreitung bei Partnern geniessen. Es gibt heute etwa 100 Partnerseiten, die Windows Live ID nutzen. Hauptsächlich sind dies aber eigene Microsoft-Dienste und nicht externe Angebote. Viele Unternehmen wollen das Windows Live ID System von Microsoft aus verschiedenen Gründen nicht nutzen Seite 10 von 36 P. Schädler und P. Janka

11 Dies ist auch der Grund, wieso Windows Live ID heute eher als eigenes Portal interpretiert werden kann und nicht als föderiertes Identitätsmanagement Technik Das System verwendet bekannte Techniken wie Cookies. Die Verwaltung und Speicherung der Benutzerdaten ist zentral. Man meldet sich also an einem Server an und die Authentifizierung ist auch nur an einem solchen Passport-Server möglich. Dies gilt für User sowie für externe Partnerseiten. Jeder Benutzer hat eine PUID (Passport User ID), welche 64-Bit lang ist. Diese ID wird von jedem Dienstanbieter zur Authentifizierung verwendet Fazit Windows Live ID ist im heutigen Microsoft-Umfeld kaum mehr wegzudenken. Es stehen viele Dienste zur Verfügung und man braucht sich hierfür nur einmal anzumelden. Aber eben, das gilt nur für das Microsoft-Umfeld. Im externen Bereich (Partnerseiten) ist Windows Live ID nicht weit verbreitet. Viele Unternehmen setzen auf andere Technologien, vielleicht auch deswegen, weil Microsoft punkto Sicherheit kaum einen guten Ruf geniesst. Windows Live ID ist somit als föderiertes Identitätsmanagement im Zusammenhang mit externen Partnern gescheitert, was Microsoft sogar schon selber bestätigt hat Liberty Alliance Project Einleitung Das Liberty Alliance Project ist grundsätzlich eine Allianz zwischen ca. 150 Unternehmen, Behörden und Institutionen, die gemeinsam das Ziel verfolgen, industrieübergreifende Standards im Zusammenhang mit föderiertem Identitätsmanagement zu entwickeln. Dabei stehen vor allem mobile Anwendungen im Vordergrund. Das Liberty Alliance Project wurde von Sun im Jahre 2001 initiiert. Abbildung 3: Logo Liberty Alliance Project Implementationen Es gibt heute noch nicht so viele Implementationen die zum Liberty Alliance Project gezählt werden können. Sun ist der Vorreiter des Projektes und hat als einer der ersten Anbieter mit der Sun Identity Management Suite auch eine Software auf dem Markt, die als Implementation des Liberty Alliance Projects gezählt werden kann. Diese Software ist ein Teil des Sun Solaris Enterprise Systems und kann gratis bezogen werden. Ausserdem gibt es weitere Implementationen wie z.b. Lasso (Liberty Alliance Single Sign-On). Diese Implementation ist eine freie Bibliothek für die Programmiersprache C Technik Liberty Alliance funktioniert dezentral, d.h. die Daten werden nicht auf einem zentralen Server gespeichert. Verwendet wird ein anderer Lösungsansatz. Gleichberechtigte Benutzer können Daten direkt unter einander nach einem geregelten Verfahren austauschen Seite 11 von 36 P. Schädler und P. Janka

12 Das Liberty Alliance Project definiert dabei standardisierte Schnittsellen und Plattformen, welche industrieübergreifend sind und deshalb von vielen Unternehmen verwendet werden können Fazit Im Bereich föderiertes Identitätsmanagement ist Liberty Alliance heute wohl eines der interessantesten Projekte. Viele Unternehmen, darunter Sun, IBM, Intel, Oracle, Ericsson, HP oder GM sind bereits in der Liberty Alliance und setzen auf Technologien des Liberty Alliance Projekts. Daher wird Liberty Alliance in Zukunft vermutlich eine grosse Rolle spielen, wenn es darum geht, föderierte Identitätsmanagementlösungen zu realisieren WS-Federation (Web Services Federation) Einleitung WS-Federation gehört zu den WS-* Spezifikationen, die von einigen Unternehmen wie Microsoft, IBM, BEA oder SAP initiiert wurden. Ähnlich wie im Liberty Alliance Project werden auch bei den WS-* Spezifikationen Bestrebungen unternommen, sichere Web Services zu entwickeln, welche untereinander funktionieren, jedoch trotzdem unterschiedliche Technologien nutzen können. Im grossen Feld der WS-* Spezifikationen ist die WS-Federation ein Teilgebiet, welches sich mit föderiertem Identitätsmanagement auseinandersetzt. WS-Federation erlaubt also eine virtuelle Vereinigung unter verschiedenen Web Services in verschiedenen Sicherheitsdomänen. Somit müssen sich Nutzer der verschiedenen Web Services nicht immer wieder neu authentifizieren. WS-Federation erlaubt somit die Übertragung von verschiedenen Identitäten sowie auch die Übertragung von verschiedenen Attributen. WS-Federation basiert dabei auf den Modellen von WS- Security, WS-Policy und WS-Trust, welche alle auch in den WS-* Spezifikationen beschrieben sind und bestimmte Funktionen im jeweiligen Teilbereich erfüllen Implementationen Es gibt bereits Implementationen eines WS-Federation Systems. Beispiele hierfür: Microsoft IBM Im Windows Server 2003 Release 2 (Enterprise- und Datacenter- Edition) ist ein WS-Federation System implementiert. Mit dem neuen ADFS (Active Directory Federation Services) können Active Directory Dienste anhand föderiertem Identitätsmanagement über Netze und Firmen hinaus realisiert werden. IBM hat ebenfalls ein WS-Federation basiertes System realisiert, welches Bestandteil von IBM Tivoli ist. Das System heisst IBM Tivoli Federated Identity Manager und unterstützt auch Liberty Alliance und weitere Standards. Ebenfalls erhältlich sind so genannte Toolkits, die Erweiterungen für bestehende Programmiersprachen darstellen. In diesen Toolkits sind Bibliotheken und Klassen mit Erweiterungen zu föderiertem Identitätsmanagement vorhanden. SourceID (www.sourceid.org) bietet solche Toolkits an Technik WS-Federation nutzt die WSFL (Web Services Flow Language), welche auf XML basiert. WSFL bietet Mechanismen zum sicheren Datenaustausch zwischen föderierten Diensten und Systemen an. Im Weiteren besteht WS-Federation aus Benutzer-Attributen, welche zwischen den Systemen ausgetauscht werden und einem Authentifizierungsmechanismus Seite 12 von 36 P. Schädler und P. Janka

13 Fazit WS-Federation wird heute bereits von namhaften Unternehmen wie IBM, Microsoft oder SAP gefördert. IBM fördert jedoch parallel dazu auch das Liberty Alliance Projekt, weil IBM dem Kunden eine möglichst grosse Flexibilität gewähren will. Die Rede ist bereits heute von einer Kompatibilität zwischen WS-Federation und Liberty Alliance, sodass die beiden Projekte in Zukunft zusammen funktionieren können, was natürlich ideal wäre. Ein Hauptnachteil von WS-Federation ist jedoch, dass es ausschliesslich kommerzielle Implementationen gibt und die Software somit nicht Open Source ist Shibboleth Einleitung Shibboleth ist ein Unterprojekt des Internet2 Projekts und Open Source. Das Internet2 Projekt hat zum Ziel, das jetzige Internet zu revolutionieren und sowohl die Geschwindigkeit als auch die Sicherheit massiv zu verbessern. Shibboleth ist eine Single Sign-On Anwendung für föderiertes Identitätsmanagement, die in erster Linie für Universitäten und sonstige Bildungsinstitute gedacht ist. Mit Shibboleth ist es möglich, dass Studenten einer Universität auf diverse Ressourcen einer anderen Universität Zugriff erhalten. Ressourcen können Dokumente aber auch Web- Applikationen sein. Abbildung 4: Logo Shibboleth Technik Shibboleth besteht grundsätzlich aus drei Komponenten: Identity Provider Der Identity Provider speichert die Benutzer und die für die Benutzer notwendigen Daten ab. In den meisten Fällen sind dies ein Benutzername und ein Passwort. In der Regel gibt es pro Organisation (z.b. Universität) einen Identity Provider. Service Provider Der Service Provider stellt die Kommunikation zwischen dem Benutzer bzw. dem Identity Provider und der Web-Applikation bzw. dem Web-Server her. Lokalisierungsdienst (WAYF) Wenn innerhalb eines Shibboleth-Systems mehrere Identity Provider vorhanden sind, dann wird zusätzlich ein Lokalisierungsdienst (WAYF = Where Are You From) benötigt, um den Identity Provider, auf dem die Benutzerdaten gespeichert sind, zu bestimmen. Da im Identity Provider die Nutzerdaten verwaltet werden, müssen alle Applikationen auf die per Shibboleth zugegriffen werden soll, die Nutzerverwaltung an Shibboleth abgeben Ablauf einer Benutzeranmeldung 1. Anmeldung Wenn sich ein Benutzer an einem Shibboleth-System anmeldet, dann wird seine Anfrage vom Service Provider an denjenigen Identity Provider weitergeleitet, auf dem die Benutzerdaten gespeichert sind. Für die korrekte Weiterleitung sorgt der Lokalisierungsdients auf dem Service Provider Seite 13 von 36 P. Schädler und P. Janka

14 2. Authentifizierung Wird der Benutzer vom Identity Provider erfolgreich authentifiziert, dann wird der Benutzer vom Identity Provider wieder an denjenigen Service Provider geleitet, von dem die Authentifizierungs-Anfrage gestellt wurde. 3. Benutzung der Applikationen Wenn die Authentifizierung erfolgreich war, hat der Benutzer fortan Zugriff auf die ihm zur Verfügung stehenden Anwendungen. Diese Anwendungen können auf dem zuerst angefragten Service Provider sein, jedoch auch auf einem anderen Service Provider. Da die Service Provider verschlüsselt mit den Identity Providern kommunizieren, sind sie ständig informiert welcher Benutzer auf welche Ressourcen Zugriff hat Fazit Der grösste Vorteil von Shibboleth ist, dass es Open Source und somit kostenlos erhältlich ist und dass es im Bildungsbereich bereits eine hohe Marktakzeptanz geniesst. Dass Shibboleth jedoch ausschliesslich für webbasierte Anwendungen genutzt werden kann ist durchaus ein nicht zu verachtender Nachteil. Dadurch ist Shibboleth in seinem Einsatzspektrum beschränkt. Shibboleth ist somit für Web Services gut geeignet, hat jedoch Probleme, sobald zusätzlich eine Desktop Applikation integriert werden soll Central Authentication Service Einleitung CAS (Central Authentication Service) ist ein föderiertes Identitätsmanagement, welches ursprünglich von der Yale Universität entwickelt wurde. Mittlerweile ist CAS ein Projekt des JA-SIG Konsortiums, welches zum Ziel hat, Universitäten und andere höhere Bildungsinstitute zu vernetzen um einen freien Austausch von Wissen und Technologien zu gewährleisten. Die Funktionalität von CAS ist grundsätzlich mit Shibboleth vergleichbar, lediglich in der Umsetzung gibt es gewisse Unterschiede. Abbildung 5: Logo Central Authentication Service Technik Für eine Identitätsmanagement Lösung mit CAS wird Central Authenticate Server benötigt. Dieser Central Authenticate Server ist im Prinzip ein HTTP-Server, auf dem Java Servlets (serverseitige Java-Applets) laufen, die das Anmelde- und Authentifizierungs-Prozedere übernehmen. Dabei werden drei URLs benötigt, mit welchen das Anmelde- und Authentifizierungs-Prozedere jeweils durch eine verschlüsselte HTTP-Verbindung (=HTTPS, d.h. HTTP Secure) zu dem Central Authentication Server abgewickelt wird Ablauf einer Benutzeranmeldung 1. Login URL Bei der Anmeldung an dem gewünschten Web Service wird der Browser des Benutzers inkl. einer ServiceID, welche den Web Service eindeutig kennzeichnet, automatisch auf die Login URL des Central Authenticate Servers weitergeleitet. Hier findet die eigentliche Authentifizierung statt, indem der Seite 14 von 36 P. Schädler und P. Janka

15 Benutzername und das Passwort abgefragt und geprüft werden. Wenn diese Authentifizierung erfolgreich war, bekommt der User ein Ticket. 2. Validation URL Anhand der ServiceID wird der Benutzer mit dem vorher erhaltenen Ticket nun wieder zu seinem gewünschten Web Service zurückgeleitet. Der Web Service validiert das erhaltene Ticket und die ServiceID über die Validation URL. Dabei prüft der Central Authenticate Server, ob das erhaltene Ticket bereits in seiner Datenbank vorhanden ist. Um die Validierung erfolgreich abzuschliessen muss der Server dem Web Service bestätigen, dass das Ticket bereits vorhanden ist, worauf der Zugriff auf den Web Service freigegeben wird. 3. Logout URL Die Logout URL ist optional und würde ein Ticket ungültig machen, womit man mit einem Klick bei allen Web Services abgemeldet wäre. Optional ist diese URL deshalb, weil man die Lebensdauer von Tickets schon bei der Erstellung begrenzen kann. Dennoch ist die Logout URL bei sicherheitsrelevanten Anwendungen empfehlenswert Fazit Obwohl CAS seine grösste Verbreitung auf dem Bildungssektor hat, ist es dennoch eine interessante Alternative zu anderen Identitätsmanagement-Systemen, wie z.b. den freien Implementationen der Liberty Alliance oder den meist kommerziellen Angeboten aus dem WS-Federation Standard. Der Nachteil von Shibboleth, dass nur webbasierte Applikationen integriert werden können, gilt für CAS nicht, was gerade für eine optionale, spätere Erweiterung des Systems ein klarer Vorteil ist. 2.3 Fazit Aufgrund der bisherigen Analyse und gewissen Grundbedingungen, die in der Projektbeschreibung definiert sind, können einige Technologien für die weitere Untersuchung ausgeschlossen werden. So fällt Microsoft Passport bzw. Microsoft Windows Live ID weg, da diese Technologie vorwiegend von Microsoft selbst benutzt wird und zudem massiv im Wandel ist. Da im Moment kaum abzusehen ist, wohin sich Windows Live ID entwickeln wird, ist momentan ein Einsatz dieser Technik im professionellen Umfeld nicht zu empfehlen. Zudem fällt Shibboleth aufgrund seiner Starrheit bei den zu einsetzenden Anwendungen weg. Shibboleth ist zwar grundsätzlich ein gutes System und eignet sich gut für Web Services, hat aber keinerlei Vorteile gegenüber CAS, welches sich ebenfalls sehr gut für Web Services eignet. Da diese Systeme folglich recht ähnlich sind, CAS im Gegensatz zu Shibboleth jedoch für eine eventuelle Erweiterung um Desktop Applikationen gut gerüstet ist, werden wir in den weiteren Untersuchungen Shibboleth ausschliessen Seite 15 von 36 P. Schädler und P. Janka

16 3 SWOT Analyse 3.1 Liberty Alliance Project Interne und externe Analyse Stärken - Kompatibilität mit anderen Spezifikationen (z.b. WS- Federation) - konkrete, freie Umsetzungen bereits vorhanden (Sun System Identity Manager, LASSO) - Dezentrale Funktionsweise - Industrieübergreifende Schnittstellen und Plattformen Chancen - Unterstützung von vielen Firmen - Kompatibilität mit anderen Spezifikationen (z.b. WS- Federation) Schwächen - noch zu wenig Umsetzungen, sprich Applikationen - Sicherheitsaspekte müssen konsequent beachtet werden Gefahren - relativ neue Spezifikation - WS-Federation ist ein grosser Konkurrent Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Noch mehr konkrete Implementationen realisieren (wie z.b. Sun System Identity Manager), die ebenfalls gratis sind. - Kompatibilität mit anderen Standards erhöhen ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Dezentrale Funktionsweise ist ein grosser Vorteil von Liberty Alliance, da viele Konkurrenten zentrale Systeme benutzen. - Ausbauen der Schnittstellen und Plattformen WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Da es bis jetzt nur wenige Implementationen gibt, haben die Firmen Gelegenheit, ihre eigenen Anwendungen auf der Basis von Liberty Alliance zu realisieren WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Liberty Alliance stellt hohe Sicherheitsanforderungen die unbedingt eingehalten werden müssen, damit das System den guten Ruf behalten kann. Wenn diese Aspekte nicht beachtet werden, könnte die Konkurrenz schnell beliebter werden Seite 16 von 36 P. Schädler und P. Janka

17 3.2 WS-Federation Interne und externe Analyse Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Spezifikationen erweitern, damit eine grössere Kompatibilität erreicht werden kann. - Werbung machen, damit mehr Firmen dazukommen, wie z.b. bei Liberty Alliance ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Ausbauen der Toolkits für noch mehr Programmiersprachen. - Umsetzungen flexibler machen und plattformunabhängige Lösungen präsentieren WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Durch die kostenpflichtigen Lösungen könnte WS-Federation eine höhere Akzeptanz beim professionellen Umfeld finden. - Da noch nicht viele Firmen dabei sind, ist WS-Federation noch recht ausbaubar und daher für ein Neueinsteiger interessant WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Durch die hohen Sicherheitsanforderungen ist die Spezifikation recht sensibel. Dem kann dadurch vorgebeugt werden, dass ständig Tests und entsprechende Abstimmungen durchgeführt werden Seite 17 von 36 P. Schädler und P. Janka

18 3.3 Central Authentication Service Interne und externe Analyse Stärken - Open Source - Verwendung von allgemein akzeptierten Web-Standards - Umsetzung in diverse Applikationen Chancen - hohe Akzeptanz im Bildungssektor - Kompatibilität mit anderen Identitätsmanagement-Systemen (z.b. Shibboleth) Interne Analyse Schwächen - rein webbasierte Benutzerschnittstelle - Konzentration auf Bildungssektor Gefahren - Verschwinden aufgrund der Marktmacht anderer Konsortien (Einverleibung in Konkurrenzprodukte) - junger Markt, d.h. noch kein branchenübergreifender Standard Externe Analyse Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Durch eine stärkere Betonung auf die Verwendung von allgemein akzeptierten Web-Standards könnte eine höhere Akzeptanz des Produkts auch ausserhalb des Bildungssektors erreicht werden ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Die Konzentration auf Open Source stärkt die dahinter stehende Gemeinde. Dadurch sinkt die Gefahr, dass andere Konsortien das Produkt wegdrängen. - Die konsequente Verwendung von allgemein akzeptierten Web-Standards sorgt dafür, dass WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Durch eine immer höhere Bedeutung des Internets könnte die rein webbasierte Benutzerschnittstelle Chancen bieten und für eine breitere Marktakzeptanz sorgen WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Durch die Konzentration auf den Bildungssektor besteht die Gefahr, dass das Produkt langfristig ein Nischendasein fristet. Dem kann vorgebeugt werden, indem zielgerichtet Allianzen gesucht werden Seite 18 von 36 P. Schädler und P. Janka

19 3.4 Fazit In dieser SWOT-Analyse konnten die Stärken und Schwächen der einzelnen Technologien untersucht und verglichen werden. Jede Technologie hat ihre spezifischen Stärken und Schwächen. Sowohl hinter Liberty Alliance als auch WS-Federation stehen grosse Konsortien, in denen jeweils starke Branchenschwergewichte vertreten sind. Dieser starke Rückhalt ist gleichzeitig auch deren grösste Stärke, da nicht damit zu rechnen ist, dass eines der beiden Konsortien sich kurz- bis mittelfristig auflöst. Von diesen Technologien gibt es auch einige fertige Anwendungen. Eine Gefahr ergibt sich daher aus einer eventuellen Inkompatibilität dieser Applikationen falls ein Mitglied plötzlich sein eigenes Süppchen kocht. Solche Gefahren kennt CAS nicht. Von CAS gibt es lediglich eine Applikation. Für CAS besteht die Gefahr darin, dass es aufgrund mangelnder Unterstützung der Industrie mittel- bis langfristig untergeht. Denn das JA-SIG Konsortium, welches hinter CAS steht, hat nicht so mächtige Mitglieder wie Liberty Alliance oder WS- Federation. Die grösste Chance für CAS besteht in seiner grundsätzlich hochinteressanten Technologie, welche bei grösserer Bekanntheit sicherlich seine Anhänger finden wird Seite 19 von 36 P. Schädler und P. Janka

20 4 Anforderungsanalyse 4.1 Analyse der Anforderungen der Firma Eyeson AG Die Anforderungen der Firma Eyeson AG bezüglich der untersuchten Technologien wurden einerseits aus der Projektbeschreibung entnommen und andererseits mit Herrn Joachim Kuban, CTO von Eyeson, besprochen. Daraus ergeben sich einige Kernpunkte, nach denen die einzelnen Technologien in den folgenden Kapiteln bewertet werden. Die Bewertung erfolgt dabei auf den Grundlagen, die in vorangegangenen Kapiteln bereits erarbeitet wurden (siehe Kapitel 2 und Kapitel 3). 1. Kosten: Open Source oder Freeware 2. Zukunftsträchtigkeit: breite Unterstützung seitens der Industrie 3. Funktion: Zusammenspiel mit Web Services 4. Sicherheit: Verwaltung der Benutzerdaten bei Eyeson AG Um den Rahmen für das etwas genauer zu umschreiben wurden mit Herrn Joachim Kuban einige spezifische Anforderungen definiert: Zwei virtuelle Firmen: o Web Service Entwickler liefert dem Web Service Anbieter den Web o Service, also die Applikation Web Service Anbieter mit Identity Manager Server verwaltet die Benutzerdaten und liefert dem Benutzer die Web Oberfläche hinter der sich der Web Service versteckt Einschätzung der demonstrierten Technologien bezüglich der Sicherheit und der Performance Aufwand für konkrete Implementation bei Eyeson AG abschätzen 4.2 Technologien: Pro und Kontra Die einzelnen Technologien wurden in der Kapitel 2 schon eingehend beschrieben, sowie in Kapitel 3 verglichen. Deshalb soll an dieser Stelle lediglich kurz und in Stichworten auf die Vor- und Nachteile eingegangen werden, welche sich bei den einzelnen Technologien aus den Anforderungen der Eyeson AG ergeben Liberty Alliance Project Bei Liberty Alliance handelt es sich genau wie bei WS-Federation um ein Konsortium hinter dem verschiedene Firmen stecken. Dadurch gibt es auch verschiedene Implementationen der bei Liberty Alliance standardisierten, verwendeten Technologien. Der prominenteste Vertreter ist dabei klar die Identity Management Suite von Sun Microsystems. Weitere namhafte Vertreter sind LASSO (Liberty Alliance Single Sign-On), IBMs kommerzielles Tivoli (sowohl mit Liberty Alliance, als auch mit WS-Federation kompatibel) oder Suns OpenSSO, welches jedoch auf dem Sun Java System Access Manager (ein Teil von Suns modularer Identity Management Suite) aufbaut. In dieser Arbeit soll von allen Liberty Alliance Implementationen lediglich Suns Identity Management Lösung weiter betrachtet werden, da IBMs Lösung kostenpflichtig ist, Sun als Initiant und Gründungsmitglied von Liberty Alliance seine eigene Lösung stark unterstützen wird und die anderen Technologien zu wenig verbreitet sind. 1. Kosten: sehr positiv Das Identity Management von Sun ist frei erhältlich, jedoch nicht Open Source Seite 20 von 36 P. Schädler und P. Janka

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3

A B A C U S KONFIGURATION MOBILE ID. November 2014 / om. Version 1.3 A B A C U S KONFIGURATION MOBILE ID November 2014 / om Version 1.3 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch,

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

5 PWA Persönlicher Web Assistent

5 PWA Persönlicher Web Assistent 5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Single Sign-On / Identity Management Ein Überblick Michael Jäger 9. Januar 2011 1 / 54 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien SSO und SOA Ziele 2 Identitätsverwaltungssysteme

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Der lange Weg vom SSO-Server zu SAML und Identity Federation

Der lange Weg vom SSO-Server zu SAML und Identity Federation Der lange Weg vom SSO-Server zu SAML und Identity Federation Marc Brenkmann SüdLeasing GmbH Mannheim Dr. Joachim Reising PROMATIS software GmbH Ettlingen Schlüsselworte: Oracle Fusion Middleware 11g, Identity

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Benjamin Bratkus. Im Zeitalter der Webanwendungen ist es dem Anwender ein Bedürfnis, seine Benutzerinformationen und seine Identität sicher zu halten.

Benjamin Bratkus. Im Zeitalter der Webanwendungen ist es dem Anwender ein Bedürfnis, seine Benutzerinformationen und seine Identität sicher zu halten. Einmal angemeldet und es geht los. ) Schulung ) AUTOR Benjamin Bratkus Orientation in Objects GmbH ) Beratung ) Veröffentlicht am: 1.10.2007 ABSTRACT ) Entwicklung ) Im Zeitalter der Webanwendungen ist

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2)

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2) Referat im Rahmen des Proseminars Internettechnologie WS 2007/2008 Thema: Web Services und serviceorientierte Architekturen (SOA) vorgelegt von: Intelligente Web Services sind für das Informationszeitalter,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Anleitung Modul freie Plätze VAKA heiminfo.ch

Anleitung Modul freie Plätze VAKA heiminfo.ch Anleitung Modul freie Plätze VAKA heiminfo.ch Version: 1.0 / Januar 2010 1. Einleitung... 1 2. Login Verwaltungsbereich... 2 3. Allgemeine Anleitung... 3 4. Allgemeine Funktionen... 4 Speichern / Abbrechen...

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Single Sign On mit Forms direkt gegen ein Active Directory

Single Sign On mit Forms direkt gegen ein Active Directory Single Sign On mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Schlüsselworte Forms, SSO, Kerberos Einleitung Sicherheit ist zurzeit ein hochaktuelles Thema und gerät deshalb

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr