Sichere Web Services unter J2EE

Größe: px
Ab Seite anzeigen:

Download "Sichere Web Services unter J2EE"

Transkript

1

2 Patrick Schmitt Sichere Web Services unter J2EE Absicherung von Web Services mit WS-Security January 12, 2004 Fachhochschule Trier Betreuung: Prof.Dr.-Ing.DamianWeber Dr. Bernd Kuhlmann, BGS AG, Mainz

3 Erklärung Hiermit erkläre ich, dass ich die nachfolgende Arbeit selbstständig und ohne fremde Hilfe angefertigt habe. Dabei wurden keine anderen Hilfsmittel, als die im beigefügten Verzeichnis angegeben, verwendet. Patrick Schmitt (927151)

4 In den vergangenen Jahren entwickelten sich Web Services von einem Megatrend hin zu einer in vielen Unternehmen produktiv eingesetzten Technologie. Waren die ersten Implementierungen wie bei allen neuen Technologien noch überschaubar, so erreichen aktuelle Projekte leicht den Umfang einiger Millionen Euro und sind damit durchaus als unternehmenskritisch einzustufen. Einhergehend mit der steigenden Bedeutung von Web Services wurde auch der Ruf nach äquivalenten Sicherheitsstandards laut. So äußerten laut einer Studie von Cap Gemini Ernst & Young [1] 60 Prozent der befragten IT-Direktoren Befürchtungen über entstehende Sicherheitslücken durch den Einsatz der neuen Technologie. Die daraus entstandenen Standards und Protokolle zur Absicherung von Web Services sollen im folgenden betrachtet werden, anschließend wird eine Implementierung vorgestellt, die es ermöglicht, Web Services dem WS-Security-Standard konform abzusichern.

5 Inhaltsverzeichnis 1 Web Services - eine kurze Einführung WassindWebServices? ArchitekturvonWebServices Vergleich zwischen Sun ONE und Microsoft.NET SunONE Microsoft.NET Fazit Vor-undNachteilevonWebServices Standards im Bereich Web Services XML-ExtensibleMarkupLanguage Status Merkmale SOAP - Simple Object Access Protocol Status Ziele Merkmale Implementierungen WSDL- WebServicesDescriptionLanguage Status Ziele ElementeinWSDL UDDI - Universal Description, Discovery and Integration Status Ziele Merkmale UDDI-API fürjava ÖffentlicheUDDI-Registries... 13

6 VIII Inhaltsverzeichnis 3 Sicherheitsprotokolle und Standards WebServiceSecurity Status Ziele MerkmalevonWS-Security Implementierungen XML-Signature Status Ziele Merkmale Implementierungen XML-Encryption Status Ziele Merkmale Implementierungen XKMS-XMLKeyManagmentSpecification Status Ziele Implementierungen SAML - Security and Assertion Markup Language Status Ziele Implementierungen Die Axis SOAP-Implementierung DasAxis-Projekt ArchitekturvonAxis AxisalsServer AxisalsClient InstallationundKonfigurationvonAxis Installation EntwickelneinesWebServicesmitAxis ErstelleneinesJava-Interfaces Erzeugen der WSDL-Beschreibung Erzeugung der Java-Klassen aus dem WSDL-Dokument EinfügenderProgrammlogik InstallationvonWebServicesunterAxis ErstelleneinesClients SicherheitslückenvonWebServices SicherheitslückendurchXML GroßeXML-Dokumente EntityExpansionAttacks DateireferenzierendeEntities... 36

7 Inhaltsverzeichnis IX Gegenmaßnahmen SicherheitslückendurchdenEinsatzvonSOAP Sicherheit der übertragenendaten BufferOverflows Command-Injection SOAP-Attachments Gegenmaßnahmen AllgemeineSicherheitsmaßnahmen Die WS-Security Implementierung MotivationzurImplementierung Anforderungen SignierungvonNachrichten VerschlüsselungvonNachrichten AnforderungenzumpraktischenEinsatz Entwurf Realisierung Packagede.trier.wsse.type Packagede.trier.wsse.dsig Packagede.trier.wsse.enc Packagede.trier.wsse.security TestenderBibliothek Betrachtungen zum praktischen Einsatz der Implementierung IntegrationinvorhandeneWebServices Performance und Netzlast durch den Einsatz von WS-Security Performance Netzlast Fazit und Ausblick Fazit Weiterentwicklung der Bibliothek in der Zukunft Klassendokumentation Packagede.trier.wsse.type BinarySecurityToken CipherData DataReference EmbeddedReference EncryptedData EncryptedKey EncryptionMethod KeyIdentifier Reference... 60

8 X Inhaltsverzeichnis ReferenceList SecurityHeader SecurityTokenReference SignatureElement TimeStamp UsernameToken X509IssuerSerial Packagede.trier.wsse.enc CertificateResolver DecryptElement EncryptElement XEncrypt XMLDecryptor XMLEncryptor DecryptionException EncryptionException Packagede.trier.wsse.dsig SignBodyElement VerifySignedBody XSignature SignatureException Packagede.trier.wsse.security WSSecurity Packagede.trier.wsse.util EncryptionUtil SignatureUtil Packagede.trier.wsse.samples SignatureHandler VerifyingHandler UML-Diagramme der Packages Beispiele SOAP-AufrufRequest/Respone SOAP-AufrufinnerhalbeinesHTTP-Request SOAP-Antwort innerhalb einer HTTP-Response AutomatischerzeugtesWSDL-Dokument SOAP-Aufruf unter Verwendung von WS-Security SOAP-Aufruf Digital Signierter SOAP-Aufruf und Verarbeitung durcheinenproxy Digital signierter und verschlüsselter SOAP-Aufruf undverarbeitungdurcheinenproxy Abkürzungen... 87

9 Inhaltsverzeichnis XI 13 Stichwortverzeichnis Literaturverzeichnis... 95

10

11 1 Web Services - eine kurze Einführung Dieser Abschnitt gibt eine Einführung in den Aufbau und die Grundlagen von Web Services. Dabei werden die Unterschiede und Vorteile gegenüber klassischen Middleware-Architekturen herausgestellt. Anschließend folgt ein kurzer Vergleich der beiden Ansätze Sun ONE und Microsoft.NET. 1.1 Was sind Web Services? Web Services sind allgemein gesprochen Client/Server-Applikationen, die ihre Dienste über ein Netzwerk anbieten, typischerweise das Internet, aber auch ein Intranet. Meint man jedoch Web Services, von denen seit einiger Zeit die Rede ist, so kann man einschränken: Web Services sind Server-Applikationen, die mit dem Client über das auf XML basierende SOAP-Protokoll 1 kommunizieren und dazu HTTP oder SMTP als Trägerprotokoll benutzen. Neu ist daran lediglich die Kommunikation über SOAP und HTTP bzw. SMTP. Die Funktionalität wurde früher schon durch klassische Middleware-Technologien wie CORBA und das dabei benutzte Protkoll IIOP erreicht. Vereinfacht gesprochen kommunizieren Web Services durch den Austausch von XML- Dokumenten über HTTP. 1.2 Architektur von Web Services Die Architektur von Web Services lässt sich mit den vorher erwähnten klassischen Middleware-Architekturen vergleichen. Insgesamt kann man die folgenden drei Rollen vergeben: Service Requester bzw. Client Der Client nutzt die Dienste, die ein Server anbietet. Im Falle von Web 1 Simple Object Access Protocoll

12 2 1 Web Services - eine kurze Einführung Services führt der Client entfernte Methodenaufrufe auf dem Server durch, ähnlich dem lange bekannten Konzept der RPC 2. Dabei wird SOAP als Kommunikationsprotokoll benutzt. Den aufzurufenden Web Service kann der Client aus der UDDI-Registry 3 bestimmen (Find). Die UDDI-Registry ist eine Art öffentliches Verzeichnis, bei dem Anbieter ihre Web Services registrieren können. Eine ausführlichere Erläuterung von UDDI erfolgt in Kapitel 2.4. Service Provider bzw. Server Der Server stellt die Dienste bereit und veröffentlicht eine standardisierte Beschreibung (Publish), wie diese aufzurufen sind. Das kann ein WSDL- Dokument 4 zum Download sein oder ein Eintrag in einer UDDI-Registry. WSDL-Dokumente beschreiben Web Services mit einer XML-Grammatik, mehr dazu folgt in Kapitel 2.3. Service Registry bzw. Registry Hier kann der Betreiber der Web Services veröffentlichen (Publish), welche Funktionalität die angebotenen Services bieten. Diese Einträge sind ebenfalls standardisiert und erfolgen mittels UDDI. Abb Ablauf der Nutzung eines Web Service 1.3 Vergleich zwischen Sun ONE und Microsoft.NET Dieser Abschnitt zieht einen kurzen Vergleich zwischen den beiden bedeutendsten Architekturen zur Realisierung von Web Services, Sun ONE und Mi- 2 Remote Procedure Calls 3 Universal Description, Discovery and Integration 4 Web Service Description Language

13 1.3 Vergleich zwischen Sun ONE und Microsoft.NET 3 crosoft.net. Am Ende soll eine kurzes Fazit die Vor- und Nachteile aufzeigen, jedoch ohne eine Bewertung der beiden Ansätze durchzuführen Sun ONE Der Ansatz von Sun basiert auf dem Einsatz von Enterprise Java Beans, die die Geschäftslogik implementieren. EJBs kommunizieren mit der oder den Datenbanken, die Datenpräsentation auf der Clientseite geschieht mit JSPs oder Servlets. Sie erzeugen das vom Browser darstellbare HTML. Im Falle von Web Services kommuniziert der Client über SOAP mit dem Server, die SOAP-Anfragen werden dann auf Serverseite von einem Router-Servlet entgegengenommen. Das Router-Servlet greift seinerseits wieder auf die EJBs zu. Dabei ist die Programmiersprache in der der Client entwickelt wurde beliebig. Eine weitere Möglichkeit besteht im Einsatz von CORBA/RMI mit IIOP als Kommunikationsprotokoll zwischen Client und Server, damit kann der Client direkt auf die EJB-Umgebung zugreifen, siehe dazu Abb.1.2. Diese zweischichtige Architektur ermöglicht die klare Trennung zwischen präsentierenden (JSP, Servlets) und geschäftslogischen Funktionen (EJBs). Die EJB-Umgebung ist zudem absolut plattformunabhängig. Zur Entwicklung Java-basierter Lösungen steht eine Vielzahl eigenständiger Abb Die Sun ONE-Architektur

14 4 1 Web Services - eine kurze Einführung Produkte zur Verfügung. Von Sun gibt es die Forte Entwicklungsumgebung, andere IDEs sind NetBeans, VisualJ oder Eclipse. Als Application-Server sind der Sun ONE Application Server, JBoss, Jonas und andere auf dem Markt. Diese Produkte sind eigenständige Lösungen, die nicht aufeinander abgestimmt sind und nur mit Anpassungen zusammenarbeiten. Auch wenn Sun mit der ONE Initiative eine Komplettlösung ähnlich.net bieten will, merkt man doch recht schnell, daß hier, vorerst, nur vorhandene Produkte zu einem Paket zusammengefasst wurden. Während der Entwicklung muss ein Web Service kompiliert, von Hand installiert und anschließend ein Client zum Testen codiert werden. Zwar erleichtern einige Tools (wie beispielsweise in der Axis-Bibliothek) die Entwicklung, diese sind aber nicht in die Entwicklungsumgebung integriert und müssen von Hand aufgerufen oder eingebunden werden Microsoft.NET Die.NET-Architektur ähnelt stark derjenigen von Sun ONE. Der einzige Unterschied besteht darin, dass die Möglichkeit mit CORBA/RMI über IIOP zu kommunizieren, entfällt. Stattdessen kommt (D)COM als Protokoll zum Einsatz, mit dem der Client direkt auf die.net-komponenten im Kern des Gesamtsystems zugreifen kann, siehe Abb.1.3. Diese.NET-Komponenten werden mit einer beliebigen, von.net unterstützten Programmiersprache entwickelt, ebenso der Client. Auf den ersten Blick kann Java dann durch.net mit VisualBasic kommunizieren, was vorher so nicht möglich war. Dies stimmt sogar, allerdings ist dieser Ansatz nur sprachunabhängig und nicht plattformneutral. Der Microsoft-Ansatz erfordert immer eine Microsoft-Plattform, vielleicht wird diese Notwendigkeit in Zukunft durch das Mono-Projekt und.gnu unter Linux entfallen. Als Entwicklungsumgebung steht zur Zeit für.net nur das VisualStudio.NET von Microsoft zur Verfügung, andere Produkte sind noch keine vollwertigen IDEs, sondern eher Quellcodeeditoren. Dazu, quasi als Paket, bietet Microsoft den Internet Information Server als Application Server an, der zusammen mit dem Internet Explorer als Test- und Ablaufumgebung dient. Die Unterstützung des Internet Information Servers aus VisualStudio heraus ist weit fortgeschritten, so ist es möglich, mit nur einem Knopfdruck einen entwickelten Web Service zu installieren, starten und zu testen Fazit Beide Ansätze bieten Vor- und Nachteile. Der wichtigste Vorteil des Javabasierten Ansatzes ist natürlich die Plattformneutralität, da Java auf allen gängigen Betriebssystemen verfügbar ist. Demgegenüber steht die bislang schlechte Unterstützung durch die erhältlichen Entwicklungsumgebungen, hier besteht noch einiger Nachholbedarf durch die Hersteller. Momentan muss an dieser Stelle noch zuviel Handarbeit geleistet werden.

15 1.4 Vor- und Nachteile von Web Services 5 Abb Die Microsoft.NET-Architektur Microsoft bietet mit der.net-plattform, der Visual-Studio-Entwicklungsumgebung und dem Internet Information Server ein sehr mächtiges System, mit dem Web Services schnell entwickelt, getestet und installiert werden können. Ein Nachteil ist die Bindung an eine komplette Umgebung dieses Anbieters, da sonst die Stärken des aufeinander abgestimmten Systems nicht mehr zum Tragen kommen. 1.4 Vor- und Nachteile von Web Services Der Vorteil von Web Services gegenüber klassischen Middleware-Techniken liegt in der Plattformneutralität. Ein Client muss nicht wissen, in welcher Sprache ein Service programmiert ist oder unter welchem Betriebssystem er läuft. Er benötigt lediglich die Information aus der Registry, also ein WSDL- Dokument oder einen Eintrag aus einer UDDI-Registry, um zu wissen, wie der Service zu nutzen ist. Ein weiterer positiver Aspekt (und gleichzeitiger Schwachpunkt) ist die Verwendung von HTTP als Trägerprotokoll. Andere TCP/IP-basierte Middleware- Technologien kommunizieren über einen priviligierten Port; dieser muss an einer Firewall explizit freigeschaltet werden. Bei der Nutzung von HTTP ist dies nicht notwendig, da der verwendete Port 80 für HTTP beinahe immer

16 6 1 Web Services - eine kurze Einführung geöffnet ist. Allerdings wird dadurch auch die Sicherheitsfunktion der Firewall untergraben, weil der Datenverkehr jetzt ungefiltert passieren kann. Ein weiterer Minuspunkt ist die ungesicherte Kommunikation zwischen Client und Server, alle Daten werden im Klartext übertragen und können so abgehört oder manipuliert werden. Hier müssen zusätzliche Sicherheitsmaßnahmen Berücksichtigung finden.

17 2 Standards im Bereich Web Services In diesem Kapitel werden Standards beschrieben, die im Umfeld von Web Services von Bedeutung sind. Diese Standards, XML, SOAP, WSDL und UDDI, sind die Basis für die Implementierung und den Betrieb von Web Services. 2.1 XML - Extensible Markup Language Status Extensible Markup Language (XML) 1.0 (Second Edition) W3C Recommendation 6. Oktober 2000 Aktuelle Version: Merkmale Da XML im Vergleich zu den anderen vorgestellten Standards schon auf weite Anwendungsfelder zurückblickt und nicht speziell für den Einsatz innerhalb von Web Services entwickelt wurde, wird hier nicht näher auf die Eigenheiten von XML eingegangen. Das wesentliche Merkmal von XML liegt in der Bereitstellung eines einheitlichen Datenformates zum Austausch strukturierter Informationen. Diese Eigenschaft wird sehr gut beim Einsatz von XML innerhalb von Web Services sichtbar, hier werden Daten zwischen verschiedensten Plattformen ausgetauscht und einheitlich verarbeitet. Für weitere Informationen zu XML sei auf die Webseite des W3C verwiesen, Empfehlenswerte Bücher zum Thema XML sind [2] und [3].

18 8 2 Standards im Bereich Web Services 2.2 SOAP - Simple Object Access Protocol Status Simple Object Access Protocol (SOAP) 1.2 W3C Note 8. Mai 2000 Aktuelle Version: Ziele Die SOAP-Spezifikation beschreibt ein einfaches Protokoll zum Austausch strukturierter Informationen in einer dezentralen, verteilten Umgebung mit XML. Dabei macht sie keine Aussagen über das Programmiermodell oder Implementierungsdetails der Anwendung, es wird lediglich ein Mechanismus entworfen, um Daten innerhalb verteilter Anwendungen auszutauschen. So kann SOAP mit einer Vielzahl anderer Protokolle kombiniert werden (Binding), im aktuellen Standard ist vorerst nur die Bindung an HTTP spezifiziert. Oberstes Design-Ziel war die Einfachheit und Erweiterbarkeit des Protokolls; so wurde bei der SOAP-Spezifikation auf einige Merkmale traditioneller Messaging- oder Distributed-Object-Systeme wie CORBA oder RMI bewusst verzichtet. Aufgrund der Zustandslosigkeit von Web Services fehlen unter anderem folgende vier Kernfunktionalitäten, die von Middleware- Frameworks bereitgestellt werden: Object-by-Reference Verteilte Garbage Collection Activation Messaging, bzw. Message-Queues Weiterhin werden in der Spezifikation keine Mechanismen zur Verschlüsselung, Authentifizierung und Datenintegrität beschrieben, diese Aufgaben müssen durch zusätzliche Maßnahmen abgedeckt werden Merkmale Die SOAP-Spezifikation besteht aus 3 Teilen: SOAP Envelope Der SOAP-Envelope (Umschlag) definiert eine Struktur, mit der definiert werden kann, was in der SOAP-Nachricht enthalten ist, wer der oder die Empfänger sind und welche Teile des Inhaltes vorgeschrieben oder optional sind. SOAP Encoding Rules Die SOAP Encoding Rules beschreiben einen Mechanismus zur Serialisierung von Anwendungsdaten, die dann innerhalb des erzeugten XML- Dokuments ausgetauscht werden können.

19 2.2 SOAP - Simple Object Access Protocol 9 SOAP RPC - SOAP Remote Procedure Calls SOAP-RPC beschreibt eine Konvention zur Repräsentierung von RPC- Aufrufen und RPC-Rückgaben in XML. Damit ist es möglich, mit Hilfe von SOAP entfernte Prozeduren aufzurufen, also verteilte Anwendungen zu implementieren. Der Prozeduraufruf über SOAP hat den Vorteil, keine Änderung an bestehenden Netzwerkkonfigurationen zu benötigen, da er über das übliche HTTP-Protokoll an Port 80 durchgeführt wird. Eine gültige SOAP-Nachricht besteht aus einem SOAP-Envelope, einem optionalen SOAP-Header und einem SOAP-Body. Zusätzlich können an die Nachricht noch Attachments in Form von Dateien angefügt werden. SOAP-Envelope Der Envelope repräsentiert das Wurzelelement einer SOAP-Nachricht. Er enthält die Namespace-Deklarationen für SOAP xmlns:soap-env= und eventuell zusätzliche Attribute, welche durch eine Namespace-Deklaration qualifiziert werden müssen. SOAP-Header Der Header stellt das erste Folgeelement des SOAP Envelope dar. Hiermit wird der Empfänger einer Nachricht, der sogenannte SOAP-actor, festgelegt. Es können auch sogenannte Intermediaries (Zwischenempfänger) angegeben werden. Diese empfangen die Nachricht und leiten sie an den Empfänger oder an den nächsten Intermediary weiter, wobei Teile der Nachricht geändert werden können. Dies wird wichtig im Zusammenhang mit der Verschlüsselung oder Signatur der Nachricht, da dann berücksichtigt werden muss, welche Teile der verschlüsselten Nachricht ein Intermediary lesen oder ändern können soll. Eventuell ist auch ein erneuter Signaturvorgang erforderlich. Weiter wird im Header durch das Attribut mustunderstand festgelegt, ob der Empfänger das Header-Element verabeiten muss oder ob es genügt, nur die Body- Elemente zu verarbeiten. Können die Header-Einträge nicht verarbeitet werden, muss die SOAP-Engine einen SOAP-Fehler (SOAP-Fault) erzeugen, der dann als Rückgabe innerhalb der Response im SOAP-Body steht. Anhand dieses SOAP-Faults kann der Absender dann ermitteln, weshalb sein SOAP- Aufruf nicht erfolgreich bearbeitet werden konnte. SOAP-Body Das Body-Element ist ein child-element des SOAP Envelope. Ist ein SOAP- Header-Element vorhanden, muss der SOAP-Body auf dieses folgen, ist kein Header-Element vorhanden, folgt es unmittelbar auf das SOAP-Envelope- Element. Der Body enthält die eigentlichen Nutzdaten, die an den Empfänger

20 10 2 Standards im Bereich Web Services übertragen werden, dies können RPC-Aufrufe oder Fehlermeldungen sein. Alle Einträge im Body sind durch Namespace-Deklarationen auszuzeichnen. Für SOAP-Fehlermeldungen gibt es das SOAP Fault-Element mit den 4 Subelementen faultcode, faultstring, faultactor und detail. Andere Subelemente sind zugelassen, müssen dann aber qualifiziert werden. Abb Aufbau einer SOAP-Nachricht Implementierungen Apache Axis Apache SOAP Microsoft.NET Framework Sun Web Services Development Kit ksoap Einen SOAP-Request und SOAP-Response über HTTP als Trägerprotokoll zeigt Beispiel 11.1.

21 2.3 WSDL - Web Services Description Language WSDL - Web Services Description Language Status Web Services Description Language (WSDL) 1.1 W3C Note 15. März 2001 Aktuelle Version: Ziele WSDL definiert eine XML-Grammatik zur Beschreibung von Web Services. Dazu beschreibt ein WSDL-Dokument einen Service als Endpunkt, an den Nachrichten versendet werden. Ein WSDL-Dokument kann über eine URL oder UDDI abgerufen werden, um diese Beschreibung dem Nutzer eines Services zur Verfügung zu stellen. Anhand dieses Dokumentes kann der Service dann mit den entsprechenden Parametern aufgerufen werden. In der aktuellen Version werden als Protokolle zum Nachrichtenaustausch SOAP, HTTP GET/POST und MIME unterstützt Elemente in WSDL service-element Die Adresse des Web Service, bei Nutzung von HTTP als Trägerprotokoll beispielsweise Die Adresse eines Web Service bildet zusammen mit den nachfolgenden Elementen des WSDL- Dokumentes den sogenannten service. types-element Dieses Element dient zur Definition der Datentypen, die in den Nachrichten ausgetauscht werden, sowie der zugehörigen Rückgabewerte. Um die Plattformunabhängigkeit und Interoperabilität zu gewährleisten, benutzt WSDL dazu XSD-Schemas. Es können aber auch neue, eigene Typsysteme verwendet werden. message-element Beschreibt die Ein- und Ausgabeparameter. operation-element Legt die vom Web Service unterstützten Methodensignaturen fest. porttype-element Definiert die Zuordnung der einzelnen öffentlich angebotenen Methoden zu den Methoden der Implementierungsklasse, die den Web Service realisiert. binding Beschreibt das konkrete Trägerprotokoll und Datenformat über das kommuniziert wird. Dies wird als Binding bezeichnet. port -Element Definiert den Endpunkt der Kommunikation als Kombination aus Binding und Netzwerkadresse. Ein automatisch aus einem Java-Interface generiertes WSDL-Dokument zeigt Beispiel 11.2.

22 12 2 Standards im Bereich Web Services 2.4 UDDI - Universal Description, Discovery and Integration Status Universal Description, Discovery and Integration Aktuelle Version 3.0: Ziele UDDI definiert ein webbasiertes, verteiltes System zur Registrierung von Web Services. Ziel ist es, Firmen die Möglichkeit zu geben, die von ihnen angebotenen Web Services in einer Art öffentlichem Verzeichnis, den UDDI-Registries, einzutragen. Diese Einträge können dann nach verschiedenen Kriterien durchsucht werden, um den passenden Anbieter eines Web Service zu finden. Die Beschreibung eines Web Service erfolgt dabei durch eine XML-Datei. In der neuesten Version 3 der Spezifikation wird zusätzlich die Sicherheit der eingetragenen Informationen berücksichtigt. Es wird damit in Zukunft möglich sein, UDDI-Einträge digital zu signieren, um die Integrität der Informationen sicherzustellen. So kann beispielsweise verhindert werden, dass die Adresse eines Web Services unerlaubt verändert wird und damit SOAP-Anfragen an die Adresse eines falschen Servers gesendet werden Merkmale Die UDDI-Spezifikation unterteilt sich in vier Hauptbestandteile: Datenstruktur Mit ihr wird beschrieben, welche Datentypen innerhalb von UDDI gespeichert werden sollen. Ähnlich wie WSDL wird auch UDDI mit Hilfe von XML-Schemas beschrieben. API-Spezifikation Diese Spezifikation beschreibt, wie man als Programmierer auf eine UDDI- Registry zugreifen kann. Dabei gibt es zwei Gruppen von Funktionen. Die sogenannten publishing functions dienen dem Eintragen und Updaten eines Dienstes in der Registry. Zum Auslesen dieser Informationen benötigt man die inquiry functions, mit denen Lesezugriffe auf die UDDI-Registries durchgeführt werden können. Die API ist programmiersprachenunabhängig und muss in die jeweils benötigte Programmiersprache übersetzt werden. Replikationsspezifikation In dieser Spezifikation wird festgelegt, wie zwischen verschiedenen Anbietern die Daten unterschiedlicher UDDI-Registries dupliziert werden können.

23 2.4 UDDI - Universal Description, Discovery and Integration 13 Spezifikation für Registry-Anbieter Diese Spezifikation ist für Unternehmen gedacht, die selber eine UDDI- Registry aufbauen möchten. Sie umfasst Details über einzuhaltende Sicherheitsmaßnahmen, damit ein standardisierter Zugriff auf alle Registries erfolgen kann. Die Beschreibung eines Web Services innerhalb einer Registry wird in vier Teile untergliedert: Business Information Hierunter versteht man allgemeine Informationen über den Anbieter des Web Service, also Firmenname, Branche oder spezielle Produktinformationen, die im Zusammenhang zum Web Service stehen. Service Information Mit diesem Element können mehrere Web Services zu einem Prozess zusammengefasst werden, damit dieser durch den Aufruf aller Services abgearbeitet werden kann. Binding Information Hiermit werden technische Aspekte des Web Service beschrieben, beispielsweise unter welcher Adresse er zu finden ist, wie das Routing zum Service verläuft oder welche Maßnahmen zum Load Balancing zu beachten sind. Specification Information Hier werden die zum Aufruf des Service wichtigen Informationen eingetragen. Dazu gehören die Parameter, die übergeben werden müssen, das Format der Antwort oder zusätzliche Informationen zur Sicherheit UDDI-API für Java UDDI4J von IBM Java-API zum Zugriff auf UDDI-Registries, kostenlos unter Öffentliche UDDI-Registries IBM Microsoft SAP HP

24

25 3 Sicherheitsprotokolle und Standards Dieser Abschnitt beschreibt die wichtigsten Protokolle und Standards im Zusammenhang mit der Absicherung von Web Services. Es werden die jeweils wichtigsten Bestandteile kurz beschrieben, um die Möglichkeiten des entsprechenden Protokolls darzustellen. 3.1 Web Service Security Status Specification: Web Services Security (WS-Security) Working Draft 17, 27. August 2003 Aktuelle Version: Vorgeschlagen von IBM, Microsoft, Verisign Addendum: Web Services Security Addendum, 18. August Ziele Ziel des WS-Security-Standards ist der sichere Austausch von SOAP-Nachrichten. Dazu erweitert die Spezifikation vorhandene Sicherheitsprotokolle wie XML-Signature und XML-Encryption, um den Austausch von Sicherheitsinformationen, die Nachrichtenintegrität und die Vertraulichkeit von Nachrichten sicherzustellen. In der Spezifikation wird ausdrücklichdaraufhingewiesen, daß allein der Einsatz von WS-Security noch keine sicheren Web Services gewährleistet: (...) WS-Security is a building block that can be used in conjunction with other Web Service extensions and higher-level applicationspecific protocols to accommodate a wide variety of security models and encryption technologies. [6]

26 16 3 Sicherheitsprotokolle und Standards Um das Ziel sicherer Web Services zu erreichen, entwirft die Spezifikation kein eigenes Protokoll, sondern ein flexibel erweiterbares Framework, daß auf vorhandenen Sicherheitsstandards aufsetzt und die Integration zukünftiger Protokolle ermöglicht. WS-Security gewährleistet dabei eine Ende-zu-Ende- Sicherheit der ausgetauschten XML-Dokumente. Es erweitert die in der SOAP- Spezifikation festgelegten Header-Elemente um neue Elemente, die es ermöglichen, Sicherheitsinformationen in das XML-Dokument zu integrieren. Spätere Spezifikationen wie WS-Policy (gerade verabschiedet), WS-Trust oder WS- Privacy werden auf WS-Security aufbauen, um dieses Framework zu erweitern. Abb Die WS-Security Roadmap Merkmale von WS-Security Security-Element Die Spezifikation führt ein Security-Element im Header der SOAP-Nachricht ein, dass zum Anfügen von Sicherheitsinformationen für einen bestimmten Empfänger oder Intermediary in die SOAP-Nachricht dient. Für jeden Intermediary/Empfänger kann dabei ein eigenes Security-Element eingefügt werden. So können unterschiedliche Sicherheitsanforderungen an verschiedene Empfänger adressiert werden. Ein Intermadiary kann neue Security-Elemente anfügen oder bestehende Einträge ändern. Der Security-Header stellt also eine Beschreibung dar, welche Schritte der Absender durchgeführt hat, um die Nachricht zu signieren und/oder zu verschlüsseln. UsernameToken-Element Innerhalb des Security-Elementes wird das UsernameToken-Element verwendet. Es dient zur Übermittlung eines Benutzernamens mit optionalem Passwort.

27 3.2 XML-Signature 17 BinarySecurityToken-Element Zur Übermittlung binärer (z.b. X.509 Zertifikate, Kerberos Tickets) Security Token dient das BinarySecurityToken-Element. Es definiert die Art der Information, sowie die Binärkodierung (z.b. Base64Binary), die durchgeführt wurde, um das Token in das XML-Dokument einzubinden. SecurityTokenReference-Element Für Tokens, die nicht in der SOAP-Nachricht enthalten sind, sondern extern über eine URI referenziert werden, ist das SecurityTokenReference- Element vorgesehen. Es kann beispielsweise dazu verwendet werden, über eine URI einen Schlüssel zu referenzieren, der zur Verifizierung einer Signatur benötigt wird. TimeStamp-Element Das TimeStamp-Element ermöglicht die Angabe des Erstellungs- und/oder Verfallszeitpunktes für ein XML-Dokument. Optional können auch Delays angegeben werden, die die Dauer der Übertragung oder Verarbeitung des Dokumentes beschreiben. Andere Elemente werden aus den Standards XML-Encryption/XML-Signature übernommen, ihre Beschreibung erfolgt in den beiden nächsten Abschnitten. Ein Beispiel zur Benutzung von WS-Security innerhalb eines SOAP-Aufrufes findet sich unter Beispiel Implementierungen Microsoft Web Service Development Kit für.net 3.2 XML-Signature Status XML-Signature Syntax and Processing W3C Recommendation 12 Februar 2002 Aktuelle Version: Ziele Die XML-Signature-Spezifikation beschreibt eine Syntax und dazugehörige Verarbeitungsregeln zur Erzeugung und Verarbeitung von digitalen Signaturen innerhalb von XML-Dokumenten. Diese Signaturen können auf jede Art digitaler Daten angewendet werden, vor allem natürlich XML-Dokumente. Es können sowohl Daten innerhalb eines XML-Dokumentes signiert werden (Enveloped bzw. enveloping-signature), als auch externe Daten (detached- Signature). XML-Signature legt dabei die Bindung eines Schlüssels an die

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider Wissenschaftliche Vertiefung Web Services Esslingen, 22. Januar 2016 Agenda 1. Einführung 2. Serviceorientierte Architektur 3. SOAP Web Service 4. Standards und Protokolle von SOAP Web Services 5. Bewertung

Mehr

Java Message Service im J2EE-Kontext

Java Message Service im J2EE-Kontext Java Message Service im J2EE-Kontext Im Folgenden soll kurz das Konzept der nachrichtenorientierten Kommunikation mit Hilfe von Messaging Services vorgestellt, und im Anschluss deren Einsatzmöglichkeiten

Mehr

Einführung in SOA

<Insert Picture Here> Einführung in SOA Einführung in SOA Markus Lohn Senior Principal Consultant SOA? - Ideen Selling Oracle To All SAP On ABAP Increasing Sales Of Applications 3 Agenda Motivation SOA-Definition SOA-Konzepte

Mehr

Einführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel

Einführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel Einführung Servlets JEE Vorlesung Teil 2 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Wiederholung Hello World Blick in die Details Servlet Programmierung Potentielle Fehler Lernziele Gruppenübung 2

Mehr

Release Notes SAPERION Version 7.1 SP 6

Release Notes SAPERION Version 7.1 SP 6 Release Notes SAPERION Version 7.1 SP 6 Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks

Mehr

Masterkurs Verteilte betriebliche Informationssysteme

Masterkurs Verteilte betriebliche Informationssysteme Peter Man dl Masterkurs Verteilte betriebliche Informationssysteme Prinzipien, Architekturen und Technologien Mit 196 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in verteilte Systeme 1 1.1 Definitionen

Mehr

Komponentenorientierte Software-Entwicklung. Seite 1 / 42

Komponentenorientierte Software-Entwicklung. Seite 1 / 42 Seite 1 / 42 Wiederholung Messaging Java Messaging Service (JMS) Pub/Sub P2P Messaging Middleware XMPP-Protokoll Java API for XML-Processing (JAXP) Java API for XML-Binding Webservices / SOA Simple Object

Mehr

Microsoft.NET XML-Webdienste Schritt für Schritt

Microsoft.NET XML-Webdienste Schritt für Schritt Adam Freeman Allen Jones Microsoft.NET XML-Webdienste Schritt für Schritt Microsoft Press Teil A Kapitel 1 Einführung Warum haben wir dieses Buch geschrieben? Wer sollte dieses Buch lesen? Der Aufbau dieses

Mehr

Verteilte Anwendungen. Teil 10: UDDI und WSDL

Verteilte Anwendungen. Teil 10: UDDI und WSDL Verteilte Anwendungen Teil 10: UDDI und WSDL 06.10.16 1 Einzelaspekte der Web Services Schnittstelle des Service beschreiben Service zentral zugreifbar machen Service suchen bzw. finden Service zur Laufzeit

Mehr

Docusnap X Discovery Service. Installation und Konfiguration

Docusnap X Discovery Service. Installation und Konfiguration Docusnap X Discovery Service Installation und Konfiguration TITEL Docusnap X Discovery Service AUTOR Docusnap Consulting DATUM 16.09.2016 VERSION 1.1 gültig ab 19.09.2016 Die Weitergabe, sowie Vervielfältigung

Mehr

Programmieren mit Edipse 3

Programmieren mit Edipse 3 Michael Seeboerger-Weichselbaum Programmieren mit Edipse 3 Universelle Entwicklungsplattform für Java, PHP, C/C++, SQL, XML, XSLT, XSL-FO, JSP, Servlets, J2EE, UML, HTML, CSS, JavaScript I n halts verzeich

Mehr

Signieren und Signaturprüfung im Angebotsassistenten (AnA)

Signieren und Signaturprüfung im Angebotsassistenten (AnA) Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort

Mehr

PL/SQL-Web-Services (Teil I)

PL/SQL-Web-Services (Teil I) Best Practise Integrationstools PL/SQL-Web-Services (Teil I) Autor: Markus Fiegler, ORDIX AG, Paderborn Web-Services spielen in der heutigen Software- Architektur eine immer wichtigere Rolle. Ihr großer

Mehr

Web Services Grundlagen und praktisches Beispiel

Web Services Grundlagen und praktisches Beispiel Web Services Grundlagen und praktisches Beispiel Ho Ngoc Duc http://come.to/duc duc@ifis.uni-luebeck.de Gliederung Einführung Was sind Web Services? Warum Web Services? Spezifikationen und Standards Beschreiben:

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Terminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum:

Terminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum: Terminland TLSync Dokumentation: 3.02 Terminland: ab 10.08 Datum: 09.02.2017 Terminland TLSync - Seite 1 von 11 Inhaltsverzeichnis 1 Einführung... 3 2 Systemvoraussetzung... 3 2.1 Betriebssysteme... 3

Mehr

Einführung in Google Web Toolkit

Einführung in Google Web Toolkit Einführung in Google Web Toolkit Lars Pfannenschmidt Tobias Ullrich Software Freedom Day 2009 Lars Pfannenschmidt, Tobias Ullrich () Einführung in Google Web Toolkit Software Freedom Day 2009 1 / 24 Aus

Mehr

Java Web Services. Seminarunterlage. Version 4.03 vom

Java Web Services. Seminarunterlage. Version 4.03 vom Seminarunterlage Version: 4.03 Version 4.03 vom 2. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

HTTP- SOAP- Schnittstelle

HTTP- SOAP- Schnittstelle HTTP- SOAP- Schnittstelle für Brief- und SMS- Versand und Account- Verwaltung Stand: 09. September 2009 Die Nutzung der Schnittstelle unterliegt den Allgemeinen Geschäftsbedingungen der OEKOPOST Deutschland

Mehr

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES 2016 Software AG. All rights reserved. For internal use only DIGITAL BUSINESS APPLICATIONS DRIVE THE DIGITAL BUSINESS Partner Lieferanten Kunden SaaS

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

OO Programmiersprache vs relationales Model. DBIS/Dr. Karsten Tolle

OO Programmiersprache vs relationales Model. DBIS/Dr. Karsten Tolle OO Programmiersprache vs relationales Model Vorgehen bisher Erstellen eines ER-Diagramms Übersetzen in das relationale Datenmodell Zugriff auf das relationale Datenmodell aus z.b. Java ER rel. Modell OO

Mehr

Client/Server-Programmierung

Client/Server-Programmierung lient/server-programmierung WS 2016/2017 etriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 4. Oktober 2016 etriebssysteme / verteilte Systeme

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Servlet-zentrierte Architektur von Web-Anwendungen mit Java Servlets, Java Server Pages (JSPs) und Java Beans

Servlet-zentrierte Architektur von Web-Anwendungen mit Java Servlets, Java Server Pages (JSPs) und Java Beans Projekt Entwicklung verteilter Softwaresysteme mit Web Services SoSe 2008 - Java Server Pages und Servlets - 7. April 2008 Verteilte Systeme und Informationssysteme (VSIS) Department Informatik Universität

Mehr

Inhaltsverzeichnis Seite 1. Inhaltsverzeichnis. Ein I.T.P.-Fachbuch

Inhaltsverzeichnis Seite 1. Inhaltsverzeichnis. Ein I.T.P.-Fachbuch Inhaltsverzeichnis Seite 1 i Inhaltsverzeichnis Seite 2 Inhaltsverzeichnis XML für eserver i5 und iseries Vorwort...15 Kapitel 1 XML Ursprung und Zukunft... 19 In Diesem Kapitel erfahren Sie...19 Definition

Mehr

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016 Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen

Mehr

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems Benutzerhandbuch Firmware-Update für Cherry ehealth Produkte ZF Friedrichshafen AG Electronic Systems ZF Friedrichshafen AG, Electronic Systems Stand: 12/2013 ZF Friedrichshafen AG Electronic Systems Cherrystraße

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 09. November 2016 Version 2.6.0 Copyright 2016-2016 OX Software GmbH. Dieses Werk ist geistiges Eigentum der OX Software

Mehr

Praktikum Datenbanken und verteilte Systeme SS Java Server Pages und Servlets -

Praktikum Datenbanken und verteilte Systeme SS Java Server Pages und Servlets - Praktikum Datenbanken und verteilte Systeme SS 2008 - Java Server Pages und Servlets - Verteilte Systeme und Informationssysteme (VSIS) Department Informatik Universität Hamburg Infrastruktur vsispoolx

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim

PM-LOGON. Siemens AG 2016 Alle Rechte vorbehalten WinCC Competence Center Mannheim PM-LOGON PM-LOGON erlaubt das Anmelden z.b. per RFID Card an: WinCC 7 und PCS 7 via Simatic Logon WinCC V13 SP1 Advanced Runtime via Soap Server WinCC V13 SP1 Comfort Runtime via Soap Server WinCC WebNavigator

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Übungsblatt Programmierung und Software-Entwicklung Generizität, Interfaces, Listen, Sortieralgorithmen & JUnit

Übungsblatt Programmierung und Software-Entwicklung Generizität, Interfaces, Listen, Sortieralgorithmen & JUnit Übungsblatt Programmierung und Software-Entwicklung Generizität, Interfaces, Listen, Sortieralgorithmen & JUnit Aufgabe : Die allgemeine Object-Liste Gegeben sei folgendes UML-Klassendiagramm: MyObjectList

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 34 Einstieg in die Informatik mit Java Klassen mit Instanzmethoden Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 34 1 Definition von Klassen 2 Methoden 3 Methoden

Mehr

Webanwendung zur Extraktion von Teildatensätzen aus DBpedia

Webanwendung zur Extraktion von Teildatensätzen aus DBpedia Webanwendung zur Extraktion von Teildatensätzen aus DBpedia Christian Ernst, Dominik Strohscheer, Hans Angermann Till Nestler, Marvin Hofer, Robert Bielinski, Jonas Rebmann Inhaltsverzeichnis Modellierungsbeschreibung

Mehr

Release Notes Miss Marple Lizenzkontrolle

Release Notes Miss Marple Lizenzkontrolle Miss Marple Lizenzkontrolle Version 11.1.0 Copyright 1998-2011 amando software GmbH Hard- und Softwarevoraussetzungen Microsoft SQL Server Minimalvoraussetzung für die Nutzung der MISS MARPLE Lizenzkontrolle

Mehr

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010 Page 1 of 9 Zertifikat erstellen in Exchange 2010 Kategorie : Exchange Server 2010 Veröffentlicht von RobertW am 10.03.2010 In Exchange 2010 hat uns Microsoft einen komfortablen Assistenten spendiert,

Mehr

Installationsführer für den SIP Video Client X-Lite

Installationsführer für den SIP Video Client X-Lite Installationsführer für den SIP Video Client X-Lite Stand: 12.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Standards, Technologien und Architekturen moderner Web-Anwendungen

Standards, Technologien und Architekturen moderner Web-Anwendungen Standards, Technologien und Architekturen moderner Web-Anwendungen Kompakt-Intensiv-Training In unserer zweitägigen Schulung "Standards, Technologien und Architekturen moderner Web-Anwendungen" erlangen

Mehr

Handout Mozilla Thunderbird für Exchange konfigurieren

Handout Mozilla Thunderbird für Exchange konfigurieren Handout Mozilla Thunderbird für Exchange konfigurieren Ausgangsbasis hier ist ein installiertes und aktuell gepatchtes Thunderbird. Empfehlenswert als Ergänzung für das hier gesagte sind die Webseiten

Mehr

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE

Mehr

Node.js der Alleskönner. Kai Donato MT AG Ratingen

Node.js der Alleskönner. Kai Donato MT AG Ratingen Node.js der Alleskönner Kai Donato MT AG Ratingen Schlüsselworte JavaScript, Node.js, NPM, Express, Webserver, oracledb Einleitung Node.js ist nach seiner Veröffentlichung im Jahre 2009 in aller Munde

Mehr

WildFly Application Server Administration

WildFly Application Server Administration WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 www.egiz.gv.at E- Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 Inhaltsverzeichnis:

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Architekturen Internet-basierter Informationssysteme

Architekturen Internet-basierter Informationssysteme Architekturen Internet-basierter Informationssysteme Statische vs. dynamische Information im Web Realisierungsansätze Applikationsserver Java-Applets CGI-Programme Verteilte Anwendungen Folie 1 Statische

Mehr

Nutzung von REST Clients für Allyouneed Marktplatz

Nutzung von REST Clients für Allyouneed Marktplatz Nutzung von REST Clients für Allyouneed Marktplatz Stand: 23. Mai 2014 Version 1.0 portal.allyouneed.com Inhaltsverzeichnis 1 Einführung... 3 1.1 Voraussetzungen... 3 2 crest Client für Google Chrome...

Mehr

Dokumentation zur Installation und Anwendung des Meldedaten- Chiffrierers

Dokumentation zur Installation und Anwendung des Meldedaten- Chiffrierers Dokumentation zur Installation und Anwendung des Meldedaten- Chiffrierers 1. Die Installation vorbereiten Stellen Sie bitte vor der Installation des Meldedaten-Chiffrierers sicher, dass der Computer, auf

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache

Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache Ein Bericht aus der Projektarbeit im Rahmen der Vorlesung Informationssicherheit

Mehr

Grundlagen der Informatik Vorlesungsskript

Grundlagen der Informatik Vorlesungsskript Grundlagen der Informatik Vorlesungsskript Prof. Dr. T. Gervens, Prof. Dr.-Ing. B. Lang, Prof. Dr. F.M. Thiesing, Prof. Dr.-Ing. C. Westerkamp 16 AUTOMATISCHES ÜBERSETZEN VON PROGRAMMEN MIT MAKE... 2 16.1

Mehr

Design-Beschreibung Seminarverwaltung

Design-Beschreibung Seminarverwaltung Gruppe: Ueb 7 Verantwortliche: Susan Piatek 09.06.2003 Design-Beschreibung Seminarverwaltung. Allgemeines Kurzcharakterisierung Das Projekt Seminarverwaltung realisiert eine webbasierte Begleitung des

Mehr

Praktikum Softwareentwicklung 2

Praktikum Softwareentwicklung 2 Praktikum Softwareentwicklung 2 SS 2005 Dipl.-Ing. Thomas Kotzmann Dipl.-Ing. Markus Löberbauer Dipl.-Ing. Dr. Herbert Prähofer Institut für Systemsoftware Johannes Kepler Universität Linz Pratikum SWE

Mehr

Inhaltsverzeichnis. Einleitung

Inhaltsverzeichnis. Einleitung Einleitung 1 Rapid Web Development 1.1 Alle reden von Web 2.0 1.2 Was ist ein Web-Development-Framework? 1.3 Die zentralen Komponenten von TurboGears Python Kid-Templating CherryPy SQLObject Weitere Komponenten

Mehr

Anleitung. Datum: 24. Februar 2017 Version: 5.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

Anleitung. Datum: 24. Februar 2017 Version: 5.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH Anleitung Datum: 24. Februar 2017 Version: 5.2 Bildupload per FTP FTP-Upload / Datei-Manager FTP Glarotech GmbH Inhaltsverzeichnis 1. Installation FileZilla...3 2. FileZilla starten...3 3. Servermanager...4

Mehr

1. Sie können die zentrale Idee und Bedeutung einer Schnittstelle, wie sie schon im RPC verwendet wird, erklären.

1. Sie können die zentrale Idee und Bedeutung einer Schnittstelle, wie sie schon im RPC verwendet wird, erklären. CORBA Lernziele 1. Sie können die zentrale Idee und Bedeutung einer Schnittstelle, wie sie schon im RPC verwendet wird, erklären. Zentrale Idee: Schnittstelle: - mit einer Schnittstelle beschreibt man

Mehr

- dynamisches Laden -

- dynamisches Laden - - - Fachbereich Technik Department Elektrotechnik und Informatik 21. Juni 2012 1/23 2/23 s dynamisch Code kann von mehreren Programmen genutzt werden => kleinere Programme einzelne Teile eines Programms

Mehr

Installation und Benutzung. LangCorr ApS Erritsoegaardsvej 11 DK 7000 Fredericia Denmark

Installation und Benutzung. LangCorr ApS Erritsoegaardsvej 11 DK 7000 Fredericia Denmark Installation und Benutzung Herzlich Willkommen zu Language Corrector! Language Corrector herunterladen: Auf unserer Seite www.langcorr.com finden Sie unten, Mitte links, den Link zu LanguageCorrector.

Mehr

Enterprise Content Management für Hochschulen

Enterprise Content Management für Hochschulen Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries

Mehr

Continuous Integration mit TravisCI u.a. Jan Steemann

Continuous Integration mit TravisCI u.a. Jan Steemann Continuous Integration mit TravisCI u.a. Jan Steemann Ziele für heute sind: eine kleine Applikation und Code-Änderungen daran automatisiert zu testen Build-Status und Coverage zu veröffentlichen die Code-Coverage

Mehr

jetzt lerne ich ASP.NET Dynamische Webseiten mit ASP.NET 1.1 mit Ausblick auf ASP 2.0 WENZ KORDWIG TRENNHAUS

jetzt lerne ich ASP.NET Dynamische Webseiten mit ASP.NET 1.1 mit Ausblick auf ASP 2.0 WENZ KORDWIG TRENNHAUS ASP.NET Dynamische Webseiten mit ASP.NET 1.1 mit Ausblick auf ASP 2.0 WENZ KORDWIG TRENNHAUS Inhaltsverzeichnis jetzt lerne ich Vorwort 13 1 Einführung 19 1.1 Was ist ASP.NET? 19 1.1.1 Ein kurzer Ausflug:

Mehr

PIXIT Erstellung bei SIPROTEC 5

PIXIT Erstellung bei SIPROTEC 5 PIXIT Erstellung bei SIPROTEC 5 SIP5-APN-020, Edition 2 www.siemens.com/siprotec SIPROTEC 5 Applikation PIXIT Erstellung bei SIPROTEC 5 SIP5-APN-020, Edition 2 Inhalt 1 PIXIT Erstellung bei SIPROTEC 5

Mehr

7. Schnittstellen Grundlagen zu Schnittstellen. 7. Schnittstellen

7. Schnittstellen Grundlagen zu Schnittstellen. 7. Schnittstellen 7. Schnittstellen Grundlagen zu Schnittstellen 7. Schnittstellen Eine Schnittstelle (Interface) ist eine Spezifikation eines Typs in Form eines Typnamens und einer Menge von Methoden, die keine Implementierungen

Mehr

JMS Java Message Service

JMS Java Message Service JMS Java Message Service TK3 WS02/03 Dipl.-Ing. Erwin Aitenbichler Abt. Telekooperation TU Darmstadt 1 JMS: Java Message Service Messaging Lose gekoppelte verteilte Kommunikation RMI: Eng gekoppelt Sender

Mehr

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS

FINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration

Mehr

SIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Security-Hinweise 1. Übersicht 2

SIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Security-Hinweise 1. Übersicht 2 Security-Hinweise 1 Übersicht 2 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Welche Produkte können mit Hilfe der SIMATIC Management Console installiert werden? 3 Hinweise

Mehr

Systemanforderungen & Installa3on

Systemanforderungen & Installa3on Systemanforderungen & Installa3on 1. Allgemeine Infos & Installa2on auf den Clients Der Zugriff von den Clients auf die benö3gten Applika3onen erfolgt mi?els Verknüpfung auf ein freigegebenes Verzeichnis.

Mehr

Installation von MS SQL-Server 2014 Express

Installation von MS SQL-Server 2014 Express ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges

Mehr

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange Page 1 of 5 AUDT - Mail push mit Exchange Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.09.2005 Mit Veröffentlichung des SP2 für Exchange 2003 bietet Microsoft die Push Funktion AUDT

Mehr

CMSpro Version 2.2.0

CMSpro Version 2.2.0 CMSpro Version 2.2.0 Lizenzierung Datum Version Autor Beschreibung Status 08.06.2011 1.0 br Erstellung für CMSpro Version 2.0 freigegeben 18.02.2012 2.0 br Erweiterung für CMSpro Version 2.2.0 freigegeben

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Web-Services mit Go. Sebastian tokkee Harl OpenRheinRuhr 07. November 2015 Oberhausen

Web-Services mit Go. Sebastian tokkee Harl OpenRheinRuhr 07. November 2015 Oberhausen Web-Services mit Go Sebastian tokkee Harl OpenRheinRuhr 07. November 2015 Oberhausen Überblick Was ist Go? Go is an open source programming language that makes it easy to build simple,

Mehr

Beschreibung zur Überprüfung einer digital signierten E-Rechnung

Beschreibung zur Überprüfung einer digital signierten E-Rechnung Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,

Mehr

Programmieren II. Innere Klassen. Heusch 10, Ratz 5.2.1, Institut für Angewandte Informatik

Programmieren II. Innere Klassen. Heusch 10, Ratz 5.2.1, Institut für Angewandte Informatik Programmieren II Innere Klassen Heusch 10, 13.10 Ratz 5.2.1, 9.8 KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Innere Klassen Bisher kennen wir nur Klassen, die entweder zusammen

Mehr

Windows Cockpit Konfiguration Montag, 23. November :59

Windows Cockpit Konfiguration Montag, 23. November :59 Windows Cockpit Konfiguration Montag, 23. November 2015 10:59 Standard Standard Einstellungen Interne Programm Version Cockpit Brand Text Alternativer Logfile Pfad Alte Logdateien automatisch löschen Update

Mehr

e-bag Kurzanleitung e-bag Grundfunktionen

e-bag Kurzanleitung e-bag Grundfunktionen BAG-Melk Kurzanleitung Grundfunktionen Autor J. Brandstetter Vertraulich, nur für internen Gebrauch Version 1.1 File: Datum: C:\e-BAG\manual\gundfunktionen\ebag_quick_start.doc 2003-09-17 Grundfunktionen

Mehr

Verwendung des OPC-Clients von Softing

Verwendung des OPC-Clients von Softing Automatisierungstechnik OPC-Client Seite 1 / 10 Verwendung des OPC-Clients von Softing Die nachfolgende Anleitung beschreibt die Verwendung des OPC-Clients von Softing. Der Demo OPC Client stellt ein einfaches

Mehr

Putzi4Win 1/ 9. Dokumentation

Putzi4Win 1/ 9. Dokumentation Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver

Mehr

FAQ Frequently Asked Questions. Produktname AFPS Outlook-AddIn Version 1.63 Stand Inhalt

FAQ Frequently Asked Questions. Produktname AFPS Outlook-AddIn Version 1.63 Stand Inhalt FAQ Frequently Asked Questions Produktname AFPS Outlook-AddIn Version 1.63 Stand 05.02.2006 Inhalt Inhalt...1 1. Installation des AddIns...2 Deinstallation der Version 1.62...2 Installation verschiedener

Mehr

Oracle Forms und APEX

Oracle Forms und APEX Oracle Forms und APEX Gerd Volberg + Jan Winkels OPITZ CONSULTING Deutschland GmbH Gummersbach Schlüsselworte Oracle Forms, Oracle Application Express, APEX, PL/SQL, JavaScript-API Einleitung APEX wird

Mehr

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren:

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren: 1 Browser Cache leeren Der Browser-Cache ist eine Art Zwischenspeicher für Internetseiten. Besucht man eine Internetseite, werden Teile der Website (z.b. Bilder, CSS- oder JavaScript-Dateien) auf der Festplatte

Mehr

Innovator 11 excellence. Anbindung an Visual Studio. Einführung, Installation und Konfiguration. Connect. Roland Patka.

Innovator 11 excellence. Anbindung an Visual Studio. Einführung, Installation und Konfiguration. Connect. Roland Patka. Innovator 11 excellence Anbindung an Visual Studio Einführung, Installation und Konfiguration Roland Patka Connect www.mid.de Inhaltsverzeichnis Einführung... 1 Innovator Add-in im Visual Studio registrieren...

Mehr

Java Internationalization (i18n) 8. April 2003

Java Internationalization (i18n) 8. April 2003 Java Internationalization (i18n) 8. April 2003 Java i18n Übersicht i18n = i plus 18 Buchstaben nternationalizatio plus n Internationalisierung Lokalisierung Pakete java.util, java.text http://java.sun.com/docs/books/tutorial/i18n

Mehr

Process: Installationsleitfaden

Process: Installationsleitfaden Inhaltsverzeichnis 1 Einleitung...4 2 Technische Details...5 2.1 Systemvoraussetzungen...5 2.2 Technischer Support...5 3 Installation von Process...6 3.1 Datenbank und Dokument-Wurzelverzeichnis...7 3.2

Mehr

Hornetsecurity Outlook-Add-In

Hornetsecurity Outlook-Add-In Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 3 1.1 Feature-Beschreibung... 3

Mehr

Project Termbase 5.6.3

Project Termbase 5.6.3 Project Termbase 5.6.3 Benutzerhandbuch Inhaltsverzeichnis Inhaltsverzeichnis 1 Installation des Studio Plugins... 3 1.1 Systemvoraussetzungen Studio Plugin... 3 1.2 Plugin Installation... 3 1.3 Lizenzierung...

Mehr

Datum, Uhrzeit: , Uhr Semester: INBac2 Note:...

Datum, Uhrzeit: , Uhr Semester: INBac2 Note:... Prüfung "Programmieren 2", INbac2, SS 2015 Seite 1 von 7 Datum, Uhrzeit: 16. 07. 2015, 12.30 Uhr Semester: INBac2 Note:... Prüfer: Prof. Meixner Dauer: 60 Min. Hilfsmittel: keine Punkte:... Diese Prüfung

Mehr

Eclipse Tutorial.doc

Eclipse Tutorial.doc Berner Fachhochschule Hochschule für Technik und Informatik, HTI Fachbereich Elektro- und Kommunikationstechnik Labor für Technische Informatik Eclipse Tutorial 2005, HTI Burgdorf R. Weber Dateiname: Eclipse

Mehr

1. Auf der Homepage der Jugendfeuerwehr Bayern anmelden! Über den Menüpunkt Service & Infos

1. Auf der Homepage der Jugendfeuerwehr Bayern anmelden! Über den Menüpunkt Service & Infos Registrierung JF Bayern 1. Auf der Homepage der Jugendfeuerwehr Bayern anmelden! www.jf-bayern.de Über den Menüpunkt Service & Infos 1 2 Registrierung JF Bayern Registrierung JF Bayern Ausfüllen der Vorgabefelder!

Mehr

Bibliotheks-basierte Virtualisierung

Bibliotheks-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Bibliotheks-basierte Virtualisierung (WS15/16)

Mehr

Software Engineering in der Praxis

Software Engineering in der Praxis Software Engineering in der Praxis Praktische Übungen Josef Adersberger Marc Spisländer Lehrstuhl für Software Engineering Friedrich-Alexander-Universität Erlangen-Nürnberg 19. Januar 2009 Inhalt Versionskontrolle

Mehr