Föderiertes Identitätsmanagement: Überblick, Analyse und Demonstratorkonzept

Größe: px
Ab Seite anzeigen:

Download "Föderiertes Identitätsmanagement: Überblick, Analyse und Demonstratorkonzept"

Transkript

1 Projektarbeit /2007 Schlussbericht Seite 1 von 36 P. Schädler und P. Janka

2 Zusammenfassung Immer mehr Anwender nutzen Applikationen und Dienste, die gesonderte Identitäten, sprich Benutzeraccounts und dazugehörende Passwörter benötigen. Jedes Angebot hat dabei eigene Passwortrichtlinien, die es einem Benutzer erschweren, immer dasselbe Passwort zu verwenden. Es wäre auch in Anbetracht der Sicherheit nicht zu empfehlen, für jeden Dienst oder jede Applikation dieselbe Identität zu nutzen. Somit entsteht mit der Zeit ein grosses Problem betreffend der Verwaltung der eigenen Benutzeraccounts. Man muss die Passwörter und Benutzernamen aufschreiben, damit man sie später wieder weiss und sich einloggen kann. Besonders schwierig haben es dabei Nutzer, die sehr viele solcher Accounts besitzen. Genau aus diesem Grund entwickelten immer mehr Unternehmen sogenannte föderierte Identitätsmanagementsysteme, welche es einem Benutzer erlauben, sich mit nur einer Identität (Benutzername und Passwort) an mehreren Applikationen oder Diensten anzumelden. Wenn man sich also einmal an einem zentralen Server authentifiziert hat erlangt man Zugriff auf alle abonnierten Dienste, ohne sich erneut einloggen zu müssen. Ziel dieser Arbeit war es, einen Überblick über aktuelle Identitätsmanagementsysteme zu gewinnen, diese zu analysieren, Empfehlungen für die Firma Eyeson AG auszuarbeiten und dabei eines auszuwählen, um es in einem umzusetzen. Das gesuchte Identitätsmanagement sollte vor allem im Zusammenhang mit Web Services funktionieren, d.h. man muss sich zentral authentifizieren können, um dann Zugriff auf verschiedene Web Services zu erhalten. Nach eingehender Analyse der verschiedenen Systeme, erfüllte das CAS (Central Authentication Service) die geforderten Erwartungen am besten. Das System bietet eine zentrale Authentifizierungstelle, den CAS Server, und verschiedene Clients, die auf PHP, Java oder anderen Technologien basieren können. Da PHP durch CAS optimal unterstützt wird, ist auch die Integration von Web Services problemlos möglich. Es ist mit CAS also möglich, ein System zu entwickeln, mit dem man sich via PHP zentral auf einem Server einloggen kann, um dann Zugriff auf verschiedene Web Services zu erhalten. Ein solches CAS wurde schlussendlich im umgesetzt und eine Lösung zur Authentifikation mit Web Services wurde mit PHP implementiert. Das hat gezeigt, dass die Implementation von CAS betreffend Web Services möglich ist und durchaus so in einer Firma eingesetzt werden könnte. Da das gesamte System Open Source ist, entstehen für die Firma auch keine grossen Kosten, was natürlich zusätzlich für CAS spricht Seite 2 von 36 P. Schädler und P. Janka

3 Zusammenfassung Informationen Projektarbeit PA1 2006/ Allgemeine Informationen Personalienblatt und Beglaubigung Ziele und erwartete Resultate dieser Projektarbeit Einführung föderiertes Identitätsmanagement und SOA Einleitung Was ist föderiertes Identitätsmanagement? Was ist SOA? Was ist SAML? Was sind Web Services? Technologien Microsoft Passport (Windows Live ID) Liberty Alliance Project WS-Federation (Web Services Federation) Shibboleth Central Authentication Service Fazit SWOT Analyse Liberty Alliance Project Interne und externe Analyse Maximierung WS-Federation Interne und externe Analyse Maximierung Central Authentication Service Interne und externe Analyse Maximierung Fazit Anforderungsanalyse Analyse der Anforderungen der Firma Eyeson AG Technologien: Pro und Kontra Liberty Alliance Project WS-Federation Central Authentication Service Fazit und Empfehlungen Das im Detail Wahl der Technologie Installation und Implementation Installation CAS Server Installation CAS Client Funktionsweise Fazit Gesamtfazit Anhang Quellenverzeichnis Abbildungsverzeichnis Abkürzungen (alphabetisch aufsteigend geordnet) Code webservice_1_netplate.php webservice_2_pirminjanka.php server_netplate.php server_pirminjanka.php logout.php Seite 3 von 36 P. Schädler und P. Janka

4 1 Informationen Projektarbeit PA1 2006/ Allgemeine Informationen Thema der Projektarbeit Studierende: Dozent: Partner: Überblick, Analyse und Pirmin Janka und Philip Schädler Prof. Dr. Bruno Studer Joachim Kuban, CTO Eyeson AG, Beckenried Ausgabe: Montag, 30. Oktober 2006 Abgabe: Freitag, 9. Februar 2007, Uhr Präsentatoin: Montag, 12. Februar Personalienblatt und Beglaubigung Name, Vorname Pirmin Janka Adresse Miraniga PLZ, Wohnort 7134, Obersaxen Geburtsdatum 07. September 1984 Heimatort Obersaxen GR Zivilstand ledig Beruf Student Name, Vorname Philip Schädler Adresse Steinort 627 PLZ, Wohnort 9497, Triesenberg Geburtsdatum 13. März 1984 Heimatort Triesenberg FL Zivilstand ledig Beruf Student Wir bestätigen, dass die vorliegende Projektarbeit in allen Teilen selbständig erarbeitet und durchgeführt wurde. Ort und Datum Ort und Datum Unterschrift Unterschrift 1.3 Ziele und erwartete Resultate dieser Projektarbeit Ziel dieser Projektarbeit ist es, die derzeit wichtigsten Architekturen und Standards zu ermitteln und diese miteinander zu vergleichen. Die Architekturen und Standards sind zu bewerten und daraus sind Lösungsansätze zu ermitteln, welche sich in Zukunft durchsetzen könnten. Ein soll zeigen, wie ein föderiertes Identitätsmanagement realisiert werden könnte. Teile des Konzepts sind zu realisieren. In einer ersten Phase sollten wir uns in die Thematik einarbeiten und einen Überblick über das Thema (föderiertes) Identitätsmanagement gewinnen. In einer zweiten Phase sollten folgende Ansätze untersucht und beschrieben werden: Liberty Alliance Central Authentication Service (CAS) Seite 4 von 36 P. Schädler und P. Janka

5 Microsoft Passport Shibboleth WS Federation Anschliessend sollten diese Ansätze mit einer SWOT-Analyse, welche die Stärken und Schwächen sowie auch die Gefahren und Chancen der einzelnen Technologien beleuchtet, beurteilt werden. In einer dritten Phase sollten konkrete Empfehlungen für Eyeson AG ausgearbeitet werden, welche Konzepte sich für bestimmte Lösungen vor allem im Umfeld von SOA und Web 2.0 durchsetzen könnten und für Eyeson von besonderem Interesse sein könnten. In einer vierten Phase sollte ein realisiert werden, welches aufzeigt, wie föderiertes Identitätsmanagement bei der Firma Eyeson AG realisiert werden könnte Seite 5 von 36 P. Schädler und P. Janka

6 2 Einführung föderiertes Identitätsmanagement und SOA 2.1 Einleitung Was ist föderiertes Identitätsmanagement? Unter föderiertem Identitätsmanagement versteht man eine zentrale Verwaltung von Benutzer-Identitäten über Organisations- oder Firmen-Grenzen hinweg. Das bedeutet in der Praxis, dass ein Benutzer für verschiedene Applikationen oder Web Services lediglich eine einzige Identität, z.b. ein Benutzername mit einem Passwort, benötigt. Meist wird ein föderiertes Identitätsmanagement auch im Zusammenspiel mit SSO (Single Sign-On) benötigt. Hierbei muss sich ein Benutzer lediglich einmal authentifizieren und hat dann Zugriff auf alle von ihm benötigten Applikationen Was ist SOA? Unter SOA (Service Oriented Architecture) versteht man eine Gruppe von Applikationen, meist Web Services, welche ohne Interaktion des Benutzers über standardisierte Protokolle untereinander diverse Daten austauschen können. Details zu Web Services können Kapitel entnommen werden Was ist SAML? SAML (Security Assertion Markup Language) ist eine auf XML (Extended Markup Language) basierende Metasprache. SAML ermöglicht die sichere Übertragung von Authentifizierungsangaben zwischen diversen Web Services. Definiert wurde SAML von einem starken Industriekonsortium namens OASIS (Organization for the Advancement of Structured Information Standards), in welchem einige Branchengiganten vertreten sind, wie z.b. IBM, Sun, Oracle oder SAP. Daher ist SAML auch ein fester Bestandteil in fast allen Identitätsmanagement-Systemen und zu einem De-facto-Standard geworden Was sind Web Services? Einleitung Ein Web Service ist eine Anwendung, die einem Benutzer auf einer beliebigen Homepage A zur Verfügung gestellt wird, die jedoch nicht auf dem Web-Server der Homepage A läuft, sondern auf einem anderen Web-Server. Dieser Web-Server gehört dem Hersteller des Web Services. Für den Benutzer sieht es jedoch so aus, als ob die Anwendung auf dem Server der Homepage A laufen würde. Das wird bewerkstelligt, indem die Anwendung des Drittanbieters auf der Homepage A über ein API (Application Programming Interface) eingebunden und als grafische Oberfläche ausgegeben wird Technik Kategorien Web Services können grob in drei Kategorien eingeteilt werden. Die Kategorien unterscheiden sich in der Implementation und Verwendung der Protokolle, mit denen Hersteller ihre Web Services zugänglich machen. Unter Implementation und Verwendung der Protokolle versteht man die Art und Weise, wie Web Services auf Homepages eingebaut werden können, d.h. wie Funktionsaufrufe an Web Services getätigt werden müssen. Die effektiven Daten, die zwischen dem Benutzer und dem Web Service ausgetauscht werden, werden immer mit HTTP übertragen Seite 6 von 36 P. Schädler und P. Janka

7 1. REST (Representational State Transfer) REST verwendet HTTP-Methoden und URIs (Unified Ressource Identifier) für die Funktionsaufrufe. Die Daten zwischen Benutzer und Web Service können ein beliebiges Dateiformat haben und werden mit einer URL (Unified Ressource Locator) adressiert. URLs sind ein Bestandteil der Überkategorie URI. 2. RPC (Remote Procedure Call) In diesem Fall wird das RPC-Protokoll für die Funktionsaufrufe an den Web Service verwendet. In den meisten Fällen werden diese Daten in ein XML- Dokument gekapselt. In diesem Zusammenhang wird auch von XML-RPC gesprochen. 3. SOAP (Simple Object Access Protocol) Wie der Name schon sagt, werden die Funktionsaufrufe per SOAP an den Web Service gesendet. Die Struktur von SOAP Paketen wird mit WSDL (Web Services Description Language) definiert, welches wiederum dem XML- Standard (Extended Markup Language) entspricht. In dieser Arbeit soll lediglich auf SOAP-basierende Web Services eingegangen werden, welche sich in Zukunft wohl als Standard etablieren werden. SOAP ist aus XML-RPC hervorgegangen und bietet gegenüber XML-RPC einige Erweiterungen, wie z.b. die Verwendung verschiedener Transportwege, während XML-RPC auf HTTP beschränkt ist. Vorteile von SOAP sind Plattformunabhängigkeit, Offenheit des Standards und seine gute Akzeptanz bzw. Verbreitung. Ein Nachteil ist die etwas geringere Performance gegenüber Web Services mit REST aufgrund des Overheads, der sich durch die XML-Konformität ergibt. Wie schon in Kapitel erwähnt wurde, wird ein API benötigt, damit ein Web Service auf einem Web-Server mit PHP oder einem lokalen Client mit C# oder Java implementiert werden kann. Deshalb muss ein Web Service auch nicht zwingend über eine Homepage angesprochen werden, sondern kann auch lokal genutzt werden SOAP Wie schon unter Kapitel erklärt wurde, werden die Funktionsaufrufe von Web Services mit dem Protokoll SOAP übertragen. Ein SOAP Dokument enthält ähnlich einem HTML Dokument einen Header und einen Body. Die restliche Struktur entspricht einem XML Dokument. Um die SOAP Dokumente zu übertragen, können verschiedene Protokolle der Anwendungsschicht (z.b. HTTP oder FTP) und der Transportschicht (z.b. TCP oder UDP) verwendet werden. SOAP Dateien werden vom Web Service dynamisch generiert. Bei PHP in der Version 5 gibt es dazu vordefinierte Klassen. Die so generierten SOAP Dateien sind dabei nicht sichtbar, sondern werden im Hintergrund zwischen dem Service Konsument und dem Service Anbieter (siehe auch Kapitel ) ausgetauscht, während der Benutzer auf seinem Bildschirm lediglich das Ergebnis sieht WSDL und UDDI WSDL ist eine, den XML-Spezifikationen entsprechende, plattform- und programmiersprachenunabhängige Metasprache. Die Funktionen, Daten und verwendeten Protokolle eines Web Services werden in einem WSDL Dokument definiert, welches im Web Service eingebaut sein muss. WSDL wird jedoch nur dann benötigt wenn auf einem Server nach einem Web Service gesucht werden soll. Das funktioniert ähnlich den Gelben Seiten. Dabei werden die Web Services nach den im WSDL Dokument gespeicherten Parametern katalogisiert und auf einem Server mittels UDDI (Universal Description, Discovery and Integration) abgelegt. Auch UDDI basiert auf XML Seite 7 von 36 P. Schädler und P. Janka

8 Sicherheit Da Web Services noch relativ jung sind und somit in vielen Bereichen von diversen Konsortien parallel entwickelt wurden und werden gibt es auch auf dem Gebiet der Sicherheit noch keinen Standard, der sich bisher klar durchgesetzt hat. Die momentan umfassendste und am weitesten verbreitete Beschreibung, wie Web Services sicher gemacht werden können ist WS-Security (Web Service Security). WS-Security ist ein Konsortium, welchem u.a. Schwergewichte wie IBM oder Microsoft angehören. Bei Web Services muss grundsätzlich zwischen Transport- und Nachrichten-Verschlüsselung unterschieden werden. Die Transport-Verschlüsselung reicht aus, falls die Übertragung nur zwischen zwei Stationen stattfindet. Wird die SOAP-Nachricht jedoch über mehrere Stationen übermittelt, muss zusätzlich eine Nachrichten- oder Ende-zu-Ende-Verschlüsselung eingesetzt werden. Ist dies gegeben, können folgende weiteren Sicherheitsmerkmale berücksichtigt werden: 1. Ist der Absender der SOAP Nachricht auch wirklich derjenige, für den er sich ausgibt (Authentifizierung), und wurde die SOAP Nachricht während der Übertragung auch nicht verändert (Signature)? Transport-Ebene: Mittels Zertifikaten nach dem X.509 Standard kann der Absender authentifiziert werden. Ob die Nachricht während der Übertragung verändert wurde, kann mit SSL/TLS sichergestellt werden (siehe auch Authorisierung auf der Transport-Ebene). Nachrichten-Ebene: Mit XML Signature werden digitale Signaturen erzeugt, welche mit einem asymmtrischen Algorithmus, i.d.r. dem RSA-Algorithmus, verschlüsselt werden. 2. Wurde die SOAP Nachricht auch nur von berechtigten Instanzen gelesen (Authorisierung)? Transport-Ebene: Der Transportweg wird meist mit SSL/TLS (Secure Socket Layer / Transport Layer Security) verschlüsselt. Dies gewährleistet, dass nur der authorisierte Empfänger die SOAP-Nachricht lesen und somit auch verändern kann. SSL/TLS funktioniert i.d.r. nur zwischen zwei Stationen und nicht mehreren. Nachrichten-Ebene: Mit XML Encryption kann entweder die ganze SOAP Nachricht oder lediglich sicherheitsrelevante Teile verschlüsselt werden. Wenn lediglich sicherheitsrelevante Teile verschlüsselt werden ist zudem sichergestellt, dass berechtigte Zwischenstationen gewisse Teile der SOAP Nachricht lesen und bearbeiten können Beispiel eines Web Service mit Benutzerauthentifikation Anhand folgender Grafik soll die Funktionsweise eines kleinen Web Service mit Benutzerauthentifikation erläutert werden: Seite 8 von 36 P. Schädler und P. Janka

9 Abbildung 1: Beispiel eines Web Service mit Benutzerauthentifikation 1. Der Kunde ruft auf der Web Oberfläche, die ihm von Eyeson zur Verfügung gestellt wird, eine Beispielapplikation auf. 2. Vom Service Konsument wird die Startseite der Beispielapplikation zurückgeliefert. 3. Der Benutzer klickt auf der Startseite auf den Login-Button. 4. Die URL des Service Konsumenten wird weitergeleitet an den Identity Manager, wo die Benutzerdaten gespeichert sind. 5. Die Login-Seite wird dem Benutzer angezeigt. 6. Der Benutzer gibt seine Daten ein. 7. Bei erfolgreicher Authentifikation wird ein Ticket generiert und an die URL des Service Konsumenten zurückgeschickt. 8. Bei gültigem Ticket wird die URL des Web Service über den Service Konsumenten aufgerufen. 9. Der Web Service wird ausgeführt und die liefert die angeforderten Resultate an den Service Konsumenten zurück. 10. Der Service Konsument zeigt die Resultate dem Benutzer an. 2.2 Technologien Microsoft Passport (Windows Live ID) Einleitung Microsoft Passport (heute Windows Live ID) ist ein Single Sign-On System von Microsoft welches 1999 den Betrieb aufnahm. Das Passport-System wird hauptsächlich von Microsoft selber für die zahlreichen Dienste und MSN-Lösungen verwendet. Am Anfang hatte das System einige Sicherheitslücken und wurde von Seite 9 von 36 P. Schädler und P. Janka

10 vielen Unternehmen gemieden. Heute benutzen ca. 250 Millionen Leute Microsoft Passport Windows Live ID Portal Unter https://login.live.com/ kann sich jeder Passport-Benutzer anmelden, wobei anschliessend ein Portal erscheint, auf welchem die verschiedenen Dienste angewählt werden können. Ausserdem kann auf diesem Portal das Benutzerkonto sowie andere wichtige Einstellungen verwaltet werden. Abbildung 2: Windows Live ID Login Windows Live-Dienste Unter Windows Live ID stehen dem Benutzer einige Dienste zur Verfügung. Die folgende Liste gibt einem kleinen Überblick über ein paar verfügbare Dienste: Dienst Beschreibung Academic Search Suche nach journalistischen Berichten und Tagungsberichten Custom Domains Kostenlose für Internetdomänen Favorites Zugriff von überall auf die eigenen Favoriten Feedback Feedbacknachrichten an Microsoft senden Ideas Unter Ideas werden die neusten Windows Live-Dienste publiziert. Diese können unter Ideas getestet werden (sind jedoch meist Beta-Versionen) Image Search Web nach Bildern durchsuchen Messenger Das Instant-Messaging-Programm von Microsoft Spaces Unter Spaces kann anderen Benutzern einen Einblick in die eigene Welt gewährt werden. Ausserdem kann man Spaces anderer Benutzer ansehen. All diese Dienste stehen dem Benutzer nach erfolgreicher Authentifizierung zur Verfügung. Das ist jedoch auch nachvollziehbar, da es sich um ein Single Sign-On System handelt Die Windows Live ID Problematik Windows Live ID wurde als Single Sign-On System entwickelt, kann jedoch heute keine grosse Verbreitung bei Partnern geniessen. Es gibt heute etwa 100 Partnerseiten, die Windows Live ID nutzen. Hauptsächlich sind dies aber eigene Microsoft-Dienste und nicht externe Angebote. Viele Unternehmen wollen das Windows Live ID System von Microsoft aus verschiedenen Gründen nicht nutzen Seite 10 von 36 P. Schädler und P. Janka

11 Dies ist auch der Grund, wieso Windows Live ID heute eher als eigenes Portal interpretiert werden kann und nicht als föderiertes Identitätsmanagement Technik Das System verwendet bekannte Techniken wie Cookies. Die Verwaltung und Speicherung der Benutzerdaten ist zentral. Man meldet sich also an einem Server an und die Authentifizierung ist auch nur an einem solchen Passport-Server möglich. Dies gilt für User sowie für externe Partnerseiten. Jeder Benutzer hat eine PUID (Passport User ID), welche 64-Bit lang ist. Diese ID wird von jedem Dienstanbieter zur Authentifizierung verwendet Fazit Windows Live ID ist im heutigen Microsoft-Umfeld kaum mehr wegzudenken. Es stehen viele Dienste zur Verfügung und man braucht sich hierfür nur einmal anzumelden. Aber eben, das gilt nur für das Microsoft-Umfeld. Im externen Bereich (Partnerseiten) ist Windows Live ID nicht weit verbreitet. Viele Unternehmen setzen auf andere Technologien, vielleicht auch deswegen, weil Microsoft punkto Sicherheit kaum einen guten Ruf geniesst. Windows Live ID ist somit als föderiertes Identitätsmanagement im Zusammenhang mit externen Partnern gescheitert, was Microsoft sogar schon selber bestätigt hat Liberty Alliance Project Einleitung Das Liberty Alliance Project ist grundsätzlich eine Allianz zwischen ca. 150 Unternehmen, Behörden und Institutionen, die gemeinsam das Ziel verfolgen, industrieübergreifende Standards im Zusammenhang mit föderiertem Identitätsmanagement zu entwickeln. Dabei stehen vor allem mobile Anwendungen im Vordergrund. Das Liberty Alliance Project wurde von Sun im Jahre 2001 initiiert. Abbildung 3: Logo Liberty Alliance Project Implementationen Es gibt heute noch nicht so viele Implementationen die zum Liberty Alliance Project gezählt werden können. Sun ist der Vorreiter des Projektes und hat als einer der ersten Anbieter mit der Sun Identity Management Suite auch eine Software auf dem Markt, die als Implementation des Liberty Alliance Projects gezählt werden kann. Diese Software ist ein Teil des Sun Solaris Enterprise Systems und kann gratis bezogen werden. Ausserdem gibt es weitere Implementationen wie z.b. Lasso (Liberty Alliance Single Sign-On). Diese Implementation ist eine freie Bibliothek für die Programmiersprache C Technik Liberty Alliance funktioniert dezentral, d.h. die Daten werden nicht auf einem zentralen Server gespeichert. Verwendet wird ein anderer Lösungsansatz. Gleichberechtigte Benutzer können Daten direkt unter einander nach einem geregelten Verfahren austauschen Seite 11 von 36 P. Schädler und P. Janka

12 Das Liberty Alliance Project definiert dabei standardisierte Schnittsellen und Plattformen, welche industrieübergreifend sind und deshalb von vielen Unternehmen verwendet werden können Fazit Im Bereich föderiertes Identitätsmanagement ist Liberty Alliance heute wohl eines der interessantesten Projekte. Viele Unternehmen, darunter Sun, IBM, Intel, Oracle, Ericsson, HP oder GM sind bereits in der Liberty Alliance und setzen auf Technologien des Liberty Alliance Projekts. Daher wird Liberty Alliance in Zukunft vermutlich eine grosse Rolle spielen, wenn es darum geht, föderierte Identitätsmanagementlösungen zu realisieren WS-Federation (Web Services Federation) Einleitung WS-Federation gehört zu den WS-* Spezifikationen, die von einigen Unternehmen wie Microsoft, IBM, BEA oder SAP initiiert wurden. Ähnlich wie im Liberty Alliance Project werden auch bei den WS-* Spezifikationen Bestrebungen unternommen, sichere Web Services zu entwickeln, welche untereinander funktionieren, jedoch trotzdem unterschiedliche Technologien nutzen können. Im grossen Feld der WS-* Spezifikationen ist die WS-Federation ein Teilgebiet, welches sich mit föderiertem Identitätsmanagement auseinandersetzt. WS-Federation erlaubt also eine virtuelle Vereinigung unter verschiedenen Web Services in verschiedenen Sicherheitsdomänen. Somit müssen sich Nutzer der verschiedenen Web Services nicht immer wieder neu authentifizieren. WS-Federation erlaubt somit die Übertragung von verschiedenen Identitäten sowie auch die Übertragung von verschiedenen Attributen. WS-Federation basiert dabei auf den Modellen von WS- Security, WS-Policy und WS-Trust, welche alle auch in den WS-* Spezifikationen beschrieben sind und bestimmte Funktionen im jeweiligen Teilbereich erfüllen Implementationen Es gibt bereits Implementationen eines WS-Federation Systems. Beispiele hierfür: Microsoft IBM Im Windows Server 2003 Release 2 (Enterprise- und Datacenter- Edition) ist ein WS-Federation System implementiert. Mit dem neuen ADFS (Active Directory Federation Services) können Active Directory Dienste anhand föderiertem Identitätsmanagement über Netze und Firmen hinaus realisiert werden. IBM hat ebenfalls ein WS-Federation basiertes System realisiert, welches Bestandteil von IBM Tivoli ist. Das System heisst IBM Tivoli Federated Identity Manager und unterstützt auch Liberty Alliance und weitere Standards. Ebenfalls erhältlich sind so genannte Toolkits, die Erweiterungen für bestehende Programmiersprachen darstellen. In diesen Toolkits sind Bibliotheken und Klassen mit Erweiterungen zu föderiertem Identitätsmanagement vorhanden. SourceID (www.sourceid.org) bietet solche Toolkits an Technik WS-Federation nutzt die WSFL (Web Services Flow Language), welche auf XML basiert. WSFL bietet Mechanismen zum sicheren Datenaustausch zwischen föderierten Diensten und Systemen an. Im Weiteren besteht WS-Federation aus Benutzer-Attributen, welche zwischen den Systemen ausgetauscht werden und einem Authentifizierungsmechanismus Seite 12 von 36 P. Schädler und P. Janka

13 Fazit WS-Federation wird heute bereits von namhaften Unternehmen wie IBM, Microsoft oder SAP gefördert. IBM fördert jedoch parallel dazu auch das Liberty Alliance Projekt, weil IBM dem Kunden eine möglichst grosse Flexibilität gewähren will. Die Rede ist bereits heute von einer Kompatibilität zwischen WS-Federation und Liberty Alliance, sodass die beiden Projekte in Zukunft zusammen funktionieren können, was natürlich ideal wäre. Ein Hauptnachteil von WS-Federation ist jedoch, dass es ausschliesslich kommerzielle Implementationen gibt und die Software somit nicht Open Source ist Shibboleth Einleitung Shibboleth ist ein Unterprojekt des Internet2 Projekts und Open Source. Das Internet2 Projekt hat zum Ziel, das jetzige Internet zu revolutionieren und sowohl die Geschwindigkeit als auch die Sicherheit massiv zu verbessern. Shibboleth ist eine Single Sign-On Anwendung für föderiertes Identitätsmanagement, die in erster Linie für Universitäten und sonstige Bildungsinstitute gedacht ist. Mit Shibboleth ist es möglich, dass Studenten einer Universität auf diverse Ressourcen einer anderen Universität Zugriff erhalten. Ressourcen können Dokumente aber auch Web- Applikationen sein. Abbildung 4: Logo Shibboleth Technik Shibboleth besteht grundsätzlich aus drei Komponenten: Identity Provider Der Identity Provider speichert die Benutzer und die für die Benutzer notwendigen Daten ab. In den meisten Fällen sind dies ein Benutzername und ein Passwort. In der Regel gibt es pro Organisation (z.b. Universität) einen Identity Provider. Service Provider Der Service Provider stellt die Kommunikation zwischen dem Benutzer bzw. dem Identity Provider und der Web-Applikation bzw. dem Web-Server her. Lokalisierungsdienst (WAYF) Wenn innerhalb eines Shibboleth-Systems mehrere Identity Provider vorhanden sind, dann wird zusätzlich ein Lokalisierungsdienst (WAYF = Where Are You From) benötigt, um den Identity Provider, auf dem die Benutzerdaten gespeichert sind, zu bestimmen. Da im Identity Provider die Nutzerdaten verwaltet werden, müssen alle Applikationen auf die per Shibboleth zugegriffen werden soll, die Nutzerverwaltung an Shibboleth abgeben Ablauf einer Benutzeranmeldung 1. Anmeldung Wenn sich ein Benutzer an einem Shibboleth-System anmeldet, dann wird seine Anfrage vom Service Provider an denjenigen Identity Provider weitergeleitet, auf dem die Benutzerdaten gespeichert sind. Für die korrekte Weiterleitung sorgt der Lokalisierungsdients auf dem Service Provider Seite 13 von 36 P. Schädler und P. Janka

14 2. Authentifizierung Wird der Benutzer vom Identity Provider erfolgreich authentifiziert, dann wird der Benutzer vom Identity Provider wieder an denjenigen Service Provider geleitet, von dem die Authentifizierungs-Anfrage gestellt wurde. 3. Benutzung der Applikationen Wenn die Authentifizierung erfolgreich war, hat der Benutzer fortan Zugriff auf die ihm zur Verfügung stehenden Anwendungen. Diese Anwendungen können auf dem zuerst angefragten Service Provider sein, jedoch auch auf einem anderen Service Provider. Da die Service Provider verschlüsselt mit den Identity Providern kommunizieren, sind sie ständig informiert welcher Benutzer auf welche Ressourcen Zugriff hat Fazit Der grösste Vorteil von Shibboleth ist, dass es Open Source und somit kostenlos erhältlich ist und dass es im Bildungsbereich bereits eine hohe Marktakzeptanz geniesst. Dass Shibboleth jedoch ausschliesslich für webbasierte Anwendungen genutzt werden kann ist durchaus ein nicht zu verachtender Nachteil. Dadurch ist Shibboleth in seinem Einsatzspektrum beschränkt. Shibboleth ist somit für Web Services gut geeignet, hat jedoch Probleme, sobald zusätzlich eine Desktop Applikation integriert werden soll Central Authentication Service Einleitung CAS (Central Authentication Service) ist ein föderiertes Identitätsmanagement, welches ursprünglich von der Yale Universität entwickelt wurde. Mittlerweile ist CAS ein Projekt des JA-SIG Konsortiums, welches zum Ziel hat, Universitäten und andere höhere Bildungsinstitute zu vernetzen um einen freien Austausch von Wissen und Technologien zu gewährleisten. Die Funktionalität von CAS ist grundsätzlich mit Shibboleth vergleichbar, lediglich in der Umsetzung gibt es gewisse Unterschiede. Abbildung 5: Logo Central Authentication Service Technik Für eine Identitätsmanagement Lösung mit CAS wird Central Authenticate Server benötigt. Dieser Central Authenticate Server ist im Prinzip ein HTTP-Server, auf dem Java Servlets (serverseitige Java-Applets) laufen, die das Anmelde- und Authentifizierungs-Prozedere übernehmen. Dabei werden drei URLs benötigt, mit welchen das Anmelde- und Authentifizierungs-Prozedere jeweils durch eine verschlüsselte HTTP-Verbindung (=HTTPS, d.h. HTTP Secure) zu dem Central Authentication Server abgewickelt wird Ablauf einer Benutzeranmeldung 1. Login URL Bei der Anmeldung an dem gewünschten Web Service wird der Browser des Benutzers inkl. einer ServiceID, welche den Web Service eindeutig kennzeichnet, automatisch auf die Login URL des Central Authenticate Servers weitergeleitet. Hier findet die eigentliche Authentifizierung statt, indem der Seite 14 von 36 P. Schädler und P. Janka

15 Benutzername und das Passwort abgefragt und geprüft werden. Wenn diese Authentifizierung erfolgreich war, bekommt der User ein Ticket. 2. Validation URL Anhand der ServiceID wird der Benutzer mit dem vorher erhaltenen Ticket nun wieder zu seinem gewünschten Web Service zurückgeleitet. Der Web Service validiert das erhaltene Ticket und die ServiceID über die Validation URL. Dabei prüft der Central Authenticate Server, ob das erhaltene Ticket bereits in seiner Datenbank vorhanden ist. Um die Validierung erfolgreich abzuschliessen muss der Server dem Web Service bestätigen, dass das Ticket bereits vorhanden ist, worauf der Zugriff auf den Web Service freigegeben wird. 3. Logout URL Die Logout URL ist optional und würde ein Ticket ungültig machen, womit man mit einem Klick bei allen Web Services abgemeldet wäre. Optional ist diese URL deshalb, weil man die Lebensdauer von Tickets schon bei der Erstellung begrenzen kann. Dennoch ist die Logout URL bei sicherheitsrelevanten Anwendungen empfehlenswert Fazit Obwohl CAS seine grösste Verbreitung auf dem Bildungssektor hat, ist es dennoch eine interessante Alternative zu anderen Identitätsmanagement-Systemen, wie z.b. den freien Implementationen der Liberty Alliance oder den meist kommerziellen Angeboten aus dem WS-Federation Standard. Der Nachteil von Shibboleth, dass nur webbasierte Applikationen integriert werden können, gilt für CAS nicht, was gerade für eine optionale, spätere Erweiterung des Systems ein klarer Vorteil ist. 2.3 Fazit Aufgrund der bisherigen Analyse und gewissen Grundbedingungen, die in der Projektbeschreibung definiert sind, können einige Technologien für die weitere Untersuchung ausgeschlossen werden. So fällt Microsoft Passport bzw. Microsoft Windows Live ID weg, da diese Technologie vorwiegend von Microsoft selbst benutzt wird und zudem massiv im Wandel ist. Da im Moment kaum abzusehen ist, wohin sich Windows Live ID entwickeln wird, ist momentan ein Einsatz dieser Technik im professionellen Umfeld nicht zu empfehlen. Zudem fällt Shibboleth aufgrund seiner Starrheit bei den zu einsetzenden Anwendungen weg. Shibboleth ist zwar grundsätzlich ein gutes System und eignet sich gut für Web Services, hat aber keinerlei Vorteile gegenüber CAS, welches sich ebenfalls sehr gut für Web Services eignet. Da diese Systeme folglich recht ähnlich sind, CAS im Gegensatz zu Shibboleth jedoch für eine eventuelle Erweiterung um Desktop Applikationen gut gerüstet ist, werden wir in den weiteren Untersuchungen Shibboleth ausschliessen Seite 15 von 36 P. Schädler und P. Janka

16 3 SWOT Analyse 3.1 Liberty Alliance Project Interne und externe Analyse Stärken - Kompatibilität mit anderen Spezifikationen (z.b. WS- Federation) - konkrete, freie Umsetzungen bereits vorhanden (Sun System Identity Manager, LASSO) - Dezentrale Funktionsweise - Industrieübergreifende Schnittstellen und Plattformen Chancen - Unterstützung von vielen Firmen - Kompatibilität mit anderen Spezifikationen (z.b. WS- Federation) Schwächen - noch zu wenig Umsetzungen, sprich Applikationen - Sicherheitsaspekte müssen konsequent beachtet werden Gefahren - relativ neue Spezifikation - WS-Federation ist ein grosser Konkurrent Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Noch mehr konkrete Implementationen realisieren (wie z.b. Sun System Identity Manager), die ebenfalls gratis sind. - Kompatibilität mit anderen Standards erhöhen ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Dezentrale Funktionsweise ist ein grosser Vorteil von Liberty Alliance, da viele Konkurrenten zentrale Systeme benutzen. - Ausbauen der Schnittstellen und Plattformen WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Da es bis jetzt nur wenige Implementationen gibt, haben die Firmen Gelegenheit, ihre eigenen Anwendungen auf der Basis von Liberty Alliance zu realisieren WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Liberty Alliance stellt hohe Sicherheitsanforderungen die unbedingt eingehalten werden müssen, damit das System den guten Ruf behalten kann. Wenn diese Aspekte nicht beachtet werden, könnte die Konkurrenz schnell beliebter werden Seite 16 von 36 P. Schädler und P. Janka

17 3.2 WS-Federation Interne und externe Analyse Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Spezifikationen erweitern, damit eine grössere Kompatibilität erreicht werden kann. - Werbung machen, damit mehr Firmen dazukommen, wie z.b. bei Liberty Alliance ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Ausbauen der Toolkits für noch mehr Programmiersprachen. - Umsetzungen flexibler machen und plattformunabhängige Lösungen präsentieren WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Durch die kostenpflichtigen Lösungen könnte WS-Federation eine höhere Akzeptanz beim professionellen Umfeld finden. - Da noch nicht viele Firmen dabei sind, ist WS-Federation noch recht ausbaubar und daher für ein Neueinsteiger interessant WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Durch die hohen Sicherheitsanforderungen ist die Spezifikation recht sensibel. Dem kann dadurch vorgebeugt werden, dass ständig Tests und entsprechende Abstimmungen durchgeführt werden Seite 17 von 36 P. Schädler und P. Janka

18 3.3 Central Authentication Service Interne und externe Analyse Stärken - Open Source - Verwendung von allgemein akzeptierten Web-Standards - Umsetzung in diverse Applikationen Chancen - hohe Akzeptanz im Bildungssektor - Kompatibilität mit anderen Identitätsmanagement-Systemen (z.b. Shibboleth) Interne Analyse Schwächen - rein webbasierte Benutzerschnittstelle - Konzentration auf Bildungssektor Gefahren - Verschwinden aufgrund der Marktmacht anderer Konsortien (Einverleibung in Konkurrenzprodukte) - junger Markt, d.h. noch kein branchenübergreifender Standard Externe Analyse Maximierung SO Stärke/Chancen-Kombination Wie können Stärken eingesetzt werden, so dass sich die Chancenrealisierung erhöht? - Durch eine stärkere Betonung auf die Verwendung von allgemein akzeptierten Web-Standards könnte eine höhere Akzeptanz des Produkts auch ausserhalb des Bildungssektors erreicht werden ST Stärke/Gefahren-Kombination Wie können welche Stärken eingesetzt werden um den Eintritt bestimmter Gefahren abzuwenden? - Die Konzentration auf Open Source stärkt die dahinter stehende Gemeinde. Dadurch sinkt die Gefahr, dass andere Konsortien das Produkt wegdrängen. - Die konsequente Verwendung von allgemein akzeptierten Web-Standards sorgt dafür, dass WO Schwäche/Chancen-Kombination Wo können aus Schwächen Chancen entstehen? Wie können Schwächen zu Chancen entwickelt werden? - Durch eine immer höhere Bedeutung des Internets könnte die rein webbasierte Benutzerschnittstelle Chancen bieten und für eine breitere Marktakzeptanz sorgen WT Schwäche/Gefahren-Kombination Wo befinden sich die Schwächen und wie kann Gefahren vorgebeugt werden? - Durch die Konzentration auf den Bildungssektor besteht die Gefahr, dass das Produkt langfristig ein Nischendasein fristet. Dem kann vorgebeugt werden, indem zielgerichtet Allianzen gesucht werden Seite 18 von 36 P. Schädler und P. Janka

19 3.4 Fazit In dieser SWOT-Analyse konnten die Stärken und Schwächen der einzelnen Technologien untersucht und verglichen werden. Jede Technologie hat ihre spezifischen Stärken und Schwächen. Sowohl hinter Liberty Alliance als auch WS-Federation stehen grosse Konsortien, in denen jeweils starke Branchenschwergewichte vertreten sind. Dieser starke Rückhalt ist gleichzeitig auch deren grösste Stärke, da nicht damit zu rechnen ist, dass eines der beiden Konsortien sich kurz- bis mittelfristig auflöst. Von diesen Technologien gibt es auch einige fertige Anwendungen. Eine Gefahr ergibt sich daher aus einer eventuellen Inkompatibilität dieser Applikationen falls ein Mitglied plötzlich sein eigenes Süppchen kocht. Solche Gefahren kennt CAS nicht. Von CAS gibt es lediglich eine Applikation. Für CAS besteht die Gefahr darin, dass es aufgrund mangelnder Unterstützung der Industrie mittel- bis langfristig untergeht. Denn das JA-SIG Konsortium, welches hinter CAS steht, hat nicht so mächtige Mitglieder wie Liberty Alliance oder WS- Federation. Die grösste Chance für CAS besteht in seiner grundsätzlich hochinteressanten Technologie, welche bei grösserer Bekanntheit sicherlich seine Anhänger finden wird Seite 19 von 36 P. Schädler und P. Janka

20 4 Anforderungsanalyse 4.1 Analyse der Anforderungen der Firma Eyeson AG Die Anforderungen der Firma Eyeson AG bezüglich der untersuchten Technologien wurden einerseits aus der Projektbeschreibung entnommen und andererseits mit Herrn Joachim Kuban, CTO von Eyeson, besprochen. Daraus ergeben sich einige Kernpunkte, nach denen die einzelnen Technologien in den folgenden Kapiteln bewertet werden. Die Bewertung erfolgt dabei auf den Grundlagen, die in vorangegangenen Kapiteln bereits erarbeitet wurden (siehe Kapitel 2 und Kapitel 3). 1. Kosten: Open Source oder Freeware 2. Zukunftsträchtigkeit: breite Unterstützung seitens der Industrie 3. Funktion: Zusammenspiel mit Web Services 4. Sicherheit: Verwaltung der Benutzerdaten bei Eyeson AG Um den Rahmen für das etwas genauer zu umschreiben wurden mit Herrn Joachim Kuban einige spezifische Anforderungen definiert: Zwei virtuelle Firmen: o Web Service Entwickler liefert dem Web Service Anbieter den Web o Service, also die Applikation Web Service Anbieter mit Identity Manager Server verwaltet die Benutzerdaten und liefert dem Benutzer die Web Oberfläche hinter der sich der Web Service versteckt Einschätzung der demonstrierten Technologien bezüglich der Sicherheit und der Performance Aufwand für konkrete Implementation bei Eyeson AG abschätzen 4.2 Technologien: Pro und Kontra Die einzelnen Technologien wurden in der Kapitel 2 schon eingehend beschrieben, sowie in Kapitel 3 verglichen. Deshalb soll an dieser Stelle lediglich kurz und in Stichworten auf die Vor- und Nachteile eingegangen werden, welche sich bei den einzelnen Technologien aus den Anforderungen der Eyeson AG ergeben Liberty Alliance Project Bei Liberty Alliance handelt es sich genau wie bei WS-Federation um ein Konsortium hinter dem verschiedene Firmen stecken. Dadurch gibt es auch verschiedene Implementationen der bei Liberty Alliance standardisierten, verwendeten Technologien. Der prominenteste Vertreter ist dabei klar die Identity Management Suite von Sun Microsystems. Weitere namhafte Vertreter sind LASSO (Liberty Alliance Single Sign-On), IBMs kommerzielles Tivoli (sowohl mit Liberty Alliance, als auch mit WS-Federation kompatibel) oder Suns OpenSSO, welches jedoch auf dem Sun Java System Access Manager (ein Teil von Suns modularer Identity Management Suite) aufbaut. In dieser Arbeit soll von allen Liberty Alliance Implementationen lediglich Suns Identity Management Lösung weiter betrachtet werden, da IBMs Lösung kostenpflichtig ist, Sun als Initiant und Gründungsmitglied von Liberty Alliance seine eigene Lösung stark unterstützen wird und die anderen Technologien zu wenig verbreitet sind. 1. Kosten: sehr positiv Das Identity Management von Sun ist frei erhältlich, jedoch nicht Open Source Seite 20 von 36 P. Schädler und P. Janka

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Benjamin Bratkus. Im Zeitalter der Webanwendungen ist es dem Anwender ein Bedürfnis, seine Benutzerinformationen und seine Identität sicher zu halten.

Benjamin Bratkus. Im Zeitalter der Webanwendungen ist es dem Anwender ein Bedürfnis, seine Benutzerinformationen und seine Identität sicher zu halten. Einmal angemeldet und es geht los. ) Schulung ) AUTOR Benjamin Bratkus Orientation in Objects GmbH ) Beratung ) Veröffentlicht am: 1.10.2007 ABSTRACT ) Entwicklung ) Im Zeitalter der Webanwendungen ist

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Ein Überblick Michael Jäger 15. Juni 2010 1 / 55 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien Föderative Identitätsverwaltung SSO und SOA 2 Identitätsverwaltungssysteme Überblick

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Web Services mit Java

Web Services mit Java Web Services mit Java Neuentwicklung und Refactoring in der Praxis Torsten Langner new technology Markt+Technik Verlag Inhaltsverzeichnis Vorwort 13 Warum ausgerechnet dieses Buch? 13 An wen richtet sich

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices WebServices Applikationen und Services Ralf Günther Consultant HP Services April, 2003 Ralf.Guenther@hp.com DECUS Symposium 2003, Vortrag 2L06 9.04.2003 Inhalt I. Blick zurück II. Was sind WebServices?

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Web Services and Semantic Web - Introduction to Web Services. von Andreas Weiler

Web Services and Semantic Web - Introduction to Web Services. von Andreas Weiler Web Services and Semantic Web - Introduction to Web Services von Andreas Weiler Definitionen Beispiele Technologien Vorteile Kritik Abschlussbeurteilung Fragen? Definition von IBM: Web services are a new

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Ein technischer Überblick

Ein technischer Überblick Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Glossarverwaltung GV3

Glossarverwaltung GV3 Glossarverwaltung GV3 Designbeschreibung VQWiki Leszek Kotas Sebastian Knappe Gerrit Mattausch Raimund Rönn 23. Mai 2004 Inhaltsverzeichnis 1 Allgemeines 3 1.1 Kurzcharakteristik.................................

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr