Gestaltung eines Antrags- und Berechtigungs-Workflow
|
|
- Markus Wagner
- vor 5 Jahren
- Abrufe
Transkript
1 Gestaltung eines Antrags- und Berechtigungs-Workflow Berechtigungsmanagement mit didmos LUI am Beispiel der Projekte TextGrid und DARIAH ZKI AK Verzeichnisdienste, Chemnitz Peter Gietz, DAASI International
2 Inhalt LDAP als Datenbanktechnologie Berechtigungsmanagement ganz sicher Usecase TextGrid und DARIAH didmos Berechtigungsmanagement mit didmos LUI Folie 2 von 41
3 LDAP als Datenbanktechnologie Folie 3 von 41
4 Wozu LDAP Ursprünglich wurde LDAP (als es noch X.500 hieß) definiert um ein weltweit verteiltes elektronisches Telefonbuch (white pages und yellow pages) zu implementieren Hierfür wurde eine objektorientierte Datenbank konzipiert und Objekte für diesen Use-Case spezifiziert (X.520 und X.521, vgl. RFC 2256): Top, alias, country, locality, organization, organizationalunit, person, organizationalperson, organizationalrole, groupofnames, resitentialperson Aber auch andere Dinge: ApplicationProcess, applicationentity, dsa, device Folie 4 von 41
5 Wozu LDAP Dann hat man sich Gedanken gemacht über sicherere Authentifizierungsverfahren als Passwort und X.509 wurde geboren, das sich dann verselbstständigt hat: strongauthenticationuser, certificationauthority, usersecurityinformation, certificationauthority-v2, crldistributionpoint Kurz nachdem 1988 X.500 standardisiert wurde, gab es erste Pilotprojekte in USA und UK, und man sah, dass es noch viele weitere praktische Informationen im X.500Directory geben könnte Folie 5 von 41
6 Wozu LDAP RFC 1274: Barker und Kille: Directory Services are a fundamental requirement of both human and computer communications' systems. Human users need to be able to look up various details about other people: for example, telephone numbers, facsimile numbers and paper mail addresses. Computing systems also need Directory Services for several purposes: for example, to support address look-ups for a variety of services, and to support user-friendly naming and distribution lists in electronic mail systems. Folie 6 von 41
7 Wozu LDAP RFC 1274: Barker und Kille: Deswegen wurde sowohl ein Verfahren spezifiziert, wie neues Schema in den Standard aufgenommen werden kann sowie die Objekte, die in den Piloten benötigt wurden: pilotobject OBJECT CLASS SUBCLASS OF top MAY CONTAIN { info, photo, manager, uniqueidentifier, lastmodifiedtime, lastmodifiedby, ditredirect, audio} ::= {pilotobjectclass 3} Folie 7 von 41
8 Wozu LDAP RFC 1274: Barker und Kille: pilotperson OBJECT CLASS SUBCLASS OF person MAY CONTAIN { userid, textencodedoraddress, rfc822mailbox, favouritedrink, roomnumber, userclass, hometelephonenumber, homepostaladdress, secretary, personaltitle, Folie 8 von 41 preferreddeliverymethod, businesscategory, janetmailbox, othermailbox, MobileTelephoneNumber, pagertelephonenumber, organizationalstatus, mailpreferenceoption, personalsignature} ::= {pilotobjectclass 4}
9 Wozu LDAP RFC 1274: Barker und Kille: weitere Objektklassen: account document documentseries room domain rfc822localpart dnsdomain domainrelatedobject friendlycountry simplesecurityobject pilotdsa qualitylabelleddata Folie 9 von 41
10 Wozu LDAP Mittlerweile hat sich LDAP als Authentifizierungsserver etabliert, aber aus den Ursprüngen können wir lernen: LDAP eignet sich für beliebige Daten, die über das Netz (über ein standardisiertes Protokoll) zur Verfügung stehen sollen Man kann eigene Klassen und Attribute spezifizieren und, wenn diese von mehreren Anwendungen genutzt werden sollen auch standardisieren Dabei bekommt man alle Vorteile von LDAP (Skalierbarkeit, schnelle Lesezugriffe, sichere Authentifizierungsverfahren, etc.) umsonst dazu Folie 10 von 41
11 Berechtigungsmanagement ganz sicher Folie 11 von 41
12 Berechtigungsmanagement LDAP wird nicht nur zur Authentifizierung, sondern auch zur Autorisierung verwendet (als Metadirectory auch noch zu vielem mehr) Autorisierungsinformationen sind z.b.: Gruppenmitgliedschaften Rollenmitgliedschaften Autorisierungsattribute im User-Eintrag, wie z.b. allowedservices Es ist wichtig die Vergabe der Berechtigungen zu kontrollieren und zu protokollieren Folie 12 von 41
13 Berechtigungsmanagement In einem größeren Projekt wird ein zentraler Verzeichnisdienst aus > 70 Active Directories gespeist und im Verzeichnisdienst Berechtigungsattribute gepflegt, die den Zugriff auf alle Fachanwendungen steuern. Da es sich um hochsensible Dienste handelt, müssen Änderungen an den Berechtigungsattributen über einen Genehmigungs-Workflow geschützt werden Hierfür haben wir ein OpenLDAP-Overlay geschrieben, das angestoßen wird, wenn ein Berechtigungsattribut geschrieben werden soll. Das Overlay schreibt den Wert in ein ShadowAttribut und stößt einen externen Workflow an. Nachdem zwei Genehmiger die Berechtigung bestätigt haben, sorgt der Workflow dafür, dass das Attribut endgültig ins LDAP geschrieben wird. Folie 13 von 41
14 Usecase TextGrid und DARIAH Folie 14 von 41
15 TextGrid Virtuelle Forschungsumgebung für textbasierte Geisteswissenschaften Mit Anbindung an einem Repository, in dem Dokumente abgelegt werden können, wobei projektspezifische Berechtigungen definiert werden können: Projekt X Projektrolle 1 (Darf nur lesend auf Projektdokumente zugreifen) Projektrolle 2 (Darf schreibend zugreifen) Projektrolle 3 (Darf Projektrollen zuweisen) Folie 15 von 41
16 TextGrid Folie 16 von 41
17 DARIAH Digital Research Infrastructure for the Arts and Humanities Ist eine Forschungsinfrastruktur für Geisteswissenschaften, die generische Dienste für Virtuelle Forschungsumgebungen bieten Bietet unter Anderem die DARIAH-AAI Die TextGrid-Benutzerverwaltung wurde in die DARIAH-AAI integriert Folie 17 von 41
18 DARIAH-AAI Folie 18 von 41
19 DARIAH-AAI Folie 19 von 41
20 Berechtigungen in DARIAH Berechtigungen werden über zentral im DARIAHLDAP gespeicherte Gruppen verwaltet Über ein Self-Service können Gruppenmitgliedschaften beantragt werden Über ein Administrationstool können solche Anträge bewilligt werden Folie 20 von 41
21 didmos Folie 21 von 41
22 didmos DAASI Identity Management with Open Source Basiert auf OpenLDAP als Metadirectory Frameworkartig um flexibel alle Anforderungen erfüllen zu können Verwendet viel XML-Technologien, insb. XSLT, aber auch SAML, SPML, DSML, etc. Mit Didmos LUI (LDAP User Interface) können beliebige Frontends für Selfservice und für Administration von LDAP-Daten erstellt werden Folie 22 von 41
23 didmos Folie 23 von 41
24 Berechtigungsmanagement mit didmos LUI Folie 24 von 41
25 Berechtigungsworkflow mit didmos LUI Anträge für Accounts, Gruppenmitgliedschaften, Rollenmitgliedschaften, etc. werden als LDAP-Objekte gespeichert Objektklasse lprequest (didmos LUI hieß früher ldapportal = LP): objectclass ( lpclasses:2 NAME 'lprequest' SUP top STRUCTURAL MAY ( lprequesttext $ lprequestgranted $ lprequestdecisiontext $ lprequesttype $ lprequestdecisionfunction $ lprequestdata $ lprequestapplicant $ lprequestdeciderdn $ lprequestapplicantdn ) MUST ( lprequestnumber $ lprequesttimestamp ) ) Es ist möglich, projektspezifische Klassen, hiervon abzuleiten Folie 25 von 41
26 Berechtigungsworkflow mit didmos LUI LpRequestNumber: eindeutige Nummer LpRequestText: Antragstext, den der User eingibt LpRequestGranted: Boolscher Schalter zunächst auf FALSE LpRequestDecisionText: Begründung des Genehmigers (muss bei Ablehnung ausgefüllt werden) LpRequestApplicant: Uid des Antragstellers LpRequestTimestamp: Zeitstempel des Antrags LpRequestDecisionFunction: Perl-Methode, die aufgerufen wird, nachdem eine Entscheidung getroffen wurde (z.b. addusertogroup) LpRequestData: zusätzlich für die Methode benötigten Daten (z.b. GroupDN, adresse zum Versenden von s, etc.) Folie 26 von 41
27 Berechtigungsworkflow mit didmos LUI Im Selfservice wird eine Maske zur Verfügung gestellt, in der ein Benutzer einen Antrag stellen kann Im Administrationstool, kann ein Administrator die Anträge anzeigen lassen, für die er (über Rollenzugehörigkeit) zuständig ist Er kann aus der Liste der Anträge über checkboxen die Auswählen, die er genehmigen möchte bzw. die die er ablehnen möchte und dann alle gleichzeitig genehmigen oder ablehnen (im letzteren Fall muss er dabei eine Begründung eingeben) In beiden Fällen erhält der User eine automatische Folie 27 von 41
28 DARIAH Implementierung Manuelle Gruppenzuordnung Folie 28 von 41
29 DARIAH Implementierung Manuelle Gruppenzuordnung Folie 29 von 41
30 DARIAH Implementierung Manuelle Gruppenzuordnung Folie 30 von 41
31 DARIAH Implementierung Manuelle Gruppenzuordnung Folie 31 von 41
32 DARIAH Implementierung Manuelle Gruppenzuordnung Folie 32 von 41
33 DARIAH Implementierung Mit Antragsworkflow Folie 33 von 41
34 DARIAH Implementierung Mit Antragsworkflow Dear givenname sn, your request for a DARIAH account has been received. (request number lprequestnumber / lprequesttimestamp ) The following basic data were provided by you: Given name: givenname Surname: sn mail Organisation: o Initial Group member Remarks: lprequesttext You will receive an notification upon approval. Best regards DARIAH Administration Folie 34 von 41
35 Mitgliedschaftsantrag genehmigen Folie 35 von 41
36 Accountantrag Folie 36 von 41
37 Antragsbestätigungsmail Dear givenname sn, your request for a DARIAH account has been received. (request number lprequestnumber / lprequesttimestamp ) The following basic data were provided by you: Given name: givenname Surname: sn mail Organisation: o Initial Group member Remarks: lprequesttext You will receive an notification upon approval. Best regards DARIAH Administration Folie 37 von 41
38 Accountanträge im Adminportal Folie 38 von 41
39 Antragsgenehmigungsmail Dear givenname surname, You had requested for a DARIAH account on requesttime. Your account was decision today. decisionlabel decisiontext grantedremark Best regards, DARIAH Administration Folie 39 von 41
40 DARIAH Policy Decision Point Folie 40 von 41
41 Vielen Dank für Ihre Aufmerksamkeit. DAASI International Telefon:
Doppelte Userhaltung
Doppelte Userhaltung UNIX Clients an Windows PDC Active Directory Vorteile: Aufrechterhaltung der Windows Konfiguration Nachteile: Kein veröffentlichtes Protokoll zur Anmeldung Abweichung von Standards
Nils Kaczenski MVP Directory Services WITcom Hannover
Nils Kaczenski MVP Directory Services WITcom Hannover ? Geburtsdatum? Personalnummer? Nils Kaczenski Leiter Consulting & Support WITcom Hannover Windows, Exchange, SQL Verfügbarkeit, Sicherheit Strategische
Erstellung einer Studie zu Open Source IdM-Produkten für die Universität Wuppertal: Methoden und Ziele
Erstellung einer Studie zu Open Source IdM-Produkten für die Universität Wuppertal: Methoden und Ziele ZKI AK Verzeichnisdienste 14. März 2016, Marburg Peter Gietz, DAASI International GmbH 1 Agenda Kurz:
Quick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
Implementierung einer LDAP basierenden Patientenverwaltung
FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur
Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP
LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch
Directory Services mit LDAP
Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services
Sicherheit für Web-Anwendungen mit SAML2 und OAuth2
Sicherheit für Web-Anwendungen mit SAML2 und OAuth2 13. Tagung der DFN-Nutzergruppe Hochschulverwaltung Campus 4.0 Westfälische Wilhelms-Universität Münster, Münster 17.05.2017 Peter Gietz, DAASI International
rojekt: Aufbau eines Informationssystems für eine Organisation LDAP
LDAP Unix Systeme Zentrale Kundendatenbank Autorisierungs-Datenbank LDAP ndere Datenquellen, z.b. UB Helpdesk Das Verhältnis zwischen Datenbanken und Directories Man kann Directories als spezielle Datenbankanwendungen
LDAP Informationsmodell
LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs
Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben
Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung
Vorstellung der Studie zu Opensource IdM-Systemen
Vorstellung der Studie zu Opensource IdM-Systemen Peter Gietz, Markus Widmer DAASI International ZKI-Verzeichnisdienste, Universität Ulm 12.09.2016 Inhalt Ziele Systemaufbau Ergebnisse Opensource-Systeme
Active Directory. Aufbau Funktion - Objekte
Active Directory Aufbau Funktion - Objekte Active Directory Was ist das? Hierarchischer Verzeichnisdienst Datenbank (gleiche DB wie Exchange) Schema (1 Schema pro Forest) Replikationsmechanismus (Multiple
Titelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
Ein Identity Management Prototyp für Hochschulen unter Benutzung von IBM Tivoli Identity Manager und IBM Tivoli Directory Integrator
Tivoli Security Solutions Ein Identity Management Prototyp für Hochschulen unter Benutzung von IBM Tivoli Identity Manager und IBM Tivoli Directory Integrator Reinhard Stamms IBM Tivoli Security Technical
kim.uni-hohenheim.de
VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018
Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
Metadirectory und Personenschemata - Nationale und internationale Entwicklungen
Metadirectory und Personenschemata - Nationale und internationale Entwicklungen ZKI Workshop: Meta-Directory und Identity Management, an der Fachhochschule Köln, 10.7.2003 Peter Gietz, DAASI International
Zentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
Domänencontroller / Active Directory. Was ist eine Domäne?
Was ist eine Domäne? Was ist eine Domäne? Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen und stellt die administrative Grenze dar Was ist ein Domänencontroller?
Shibboleth Identity Provider im Thüringer Codex-Projekt
Shibboleth Identity Provider im Thüringer Codex-Projekt Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Consulting mit der Firma DAASI International GmbH FSU Jena Maike Lorenz Martin Haase, Peter
How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de
Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können
Überprüfung der Berechtigungen des BESADMIN Users in MS Exchange und Active Directory
Überprüfung der Berechtigungen des BESADMIN Users in MS Exchange und Active Directory Inhalt 1. Logon as a service(als Dienst anmelden)... 2 2. Rechte in MS Exchange... 5 2.1 MS Exchange 2003... 5 2.2
Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...
Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer
Identity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
Literatur. AVS SS Teil 11/Namensdienste
Literatur [11-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [11-2] https://de.wikipedia.org/wiki/verzeichnisdienst [11-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
So legen Sie eine gelöschte Resource wieder an
NetWorker - Allgemein Tip 547, Seite 1/5 So legen Sie eine gelöschte Resource wieder an Besonders bei der Verwendung mehrerer Bildschirme ist es schnell geschehen - einmal haben Sie den Fokus nicht richtig
Verteilte Anwendungen. Teil 8: Namensdienste
Verteilte Anwendungen Teil 8: Namensdienste 08.04.18 1 Literatur [8-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [8-2] https://de.wikipedia.org/wiki/verzeichnisdienst [8-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP
LDAP Eine kleine Einführung Timo Felbinger 20.09.2006 http://timof.qipc.org/ldap LDAP: Überblick und einige Anwendungen 2 Server < LDAP > (Lightweight Directory Access Protocol) Client(s) Kommandozeilenbefehle:
Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
So leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
JTAGMaps Quick Installation Guide
Index Index... 1 ENGLISH... 2 Introduction... 2 Requirements... 2 1. Installation... 3 2. Open JTAG Maps... 4 3. Request a free JTAG Maps license... 4 4. Pointing to the license file... 5 5. JTAG Maps
Identity Management mit Open Source an der Universität der Künste Berlin
Identity Management mit Open Source an der Universität der Künste Berlin Anforderungen, Umsetzung und Betrieb Sitzung des ZKI AK Verzeichnisdienste, Würzburg, 08.-09.10.2012 Peter Gietz, Markus Widmer,
Word-CRM-Upload-Button. User manual
Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...
Berechtigungsworkflow Keyuser s Guide
Berechtigungsworkflow Keyuser s Guide Andreas Schlüter Version 2.1 Januar 2017 Inhalt Berechtigungsworkflow Keyuser s Guide... 1 1. Allgemein... 2 1.1 Neuerungen der aktuellen Version... 3 1.2 Anmeldung
Dexatek's Alexa Smart Home Skills Instruction Guide
Dexatek's Alexa Smart Home Skills Instruction Guide Version 0.3 Author Esther Date 01/10/18 ~ 1 ~ Revision History Version Date Editor Remark 0.1 2017/04/05 Esther Initial version 0.2 2018/01/09 Esther
ISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
TECHNISCHE MITTEILUNG VTM SERVICE BULLETIN NO. MSB
Lettenbachstrasse 9 Seite / Page 1 von / of 5 TECHNISCHE MITTEILUNG VTM 315-68 SERVICE BULLETIN NO. MSB 315-68 I. TECHNISCHE DETAILS / TECHNICAL DETAILS 1.1 Kategorie / Category: Vorgeschrieben / Mandatory
Anleitung Händlerbewerbung und File-Exchange- Server. Instruction How To Become a Dealer and File-Exchange-Server
Anleitung Händlerbewerbung und File-Exchange- Server Instruction How To Become a Dealer and File-Exchange-Server Sie möchten Händler bei TurboPerformance werden oder einfach nur den TurboPerformance-File-Server
1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3
User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...
NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE
NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE Was bedeutet NoSQL? Ein Sammelbegriff für alternative Datenbanklösungen, die
11 Verzeichnisdienste
11 Verzeichnisdienste 11.1 Architektur des Domain Name Service (DNS) im Internet 11.1 Architektur des Domain Name Service (DNS) im Internet 11.2 Protokolle des DNS 11.3 Verzeichnisdienste nach ISO/OSI
Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz
Zukünftiges Staatsarchiv St.Gallen Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Agenda Ausgangslage Staatsarchiv St.Gallen Die IBM LZA Lösung Pilot IBM LZA für Staatsarchiv St.Gallen IBM Referenzen
Konfiguration von eduroam. Configuring eduroam
eduroam Windows 8.1 / 10 Konfiguration von eduroam Configuring eduroam 08.10.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Wissenschaftliche Einrichtungen und Universitäten bieten einen weltweiten Internetzugang
Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
Antrag gemäß Art. 16 DSGVO auf Berichtigung Request for the Right to Rectification (Article 16 GDPR)
Antrag gemäß Art. 16 DSGVO auf Berichtigung Request for the Right to Rectification (Article 16 GDPR) Stand / Last changed: Dezember 2018 Antragssteller / Applicant: Name / Name: Anschrift / Postal address:
LDAP verstehen, OpenLDAP einsetzen
Dieter Kliinter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen und Praxiseinsatz 2., Ciberarbeitete und erweiterte Auflage Rj dpunkt.verlag I LDAP verstehen 1 1 Einfiihrung in LDAP 3 2 Verzeichnisdienste
p^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
prorm Budget Planning promx GmbH Nordring Nuremberg
prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF
Level 2 German, 2016
91126 911260 2SUPERVISOR S Level 2 German, 2016 91126 Demonstrate understanding of a variety of written and / or visual German texts on familiar matters 2.00 p.m. Tuesday 29 November 2016 Credits: Five
CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign. Tobias Kopp, Adobe Systems
CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign Tobias Kopp, Adobe Systems Gehen Sie unter in Bergen von Papier? 2 Einkaufsprozess Beispiel Zuliefer-Vereinbarung Partner Manager Einkaufsleiter
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
Microsoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster
Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter
Zwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft
Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix
LiLi. physik multimedial. Links to e-learning content for physics, a database of distributed sources
physik multimedial Lehr- und Lernmodule für das Studium der Physik als Nebenfach Links to e-learning content for physics, a database of distributed sources Julika Mimkes: mimkes@uni-oldenburg.de Overview
FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
Zentraler Identity Repository Zugriff für Oracle BPM Suite mit Oracle
Zentraler Identity Repository Zugriff für Oracle BPM Suite mit Oracle Abdi Mohammadi & Kersten Mebus BU Security & BU Middleware ORACLE Deutschland B.V. & Co. KG DOAG 2013 1 Agenda Eine BPM Plattform für
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
WebLogic Server im Zusammenspiel mit Real Application Cluster
WebLogic Server im Zusammenspiel mit Real Application Cluster Michael Bräuer Leitender Systemberater Sylvie Lübeck Leitende Systemberaterin ORACLE Deutschland B.V. & Co. KG The following is intended to
uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps Lukas Hämmerle AAI Forum, Berlin, März 2014
uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps AAI Forum, Berlin, März 2014 Lukas Hämmerle lukas.haemmerle@switch.ch Infomaterial Technologie: Java Servlet Einsatzgebiet: Plugin für Shibboleth
DARIAH AAI 1.0 und 2.0 und was das mit Hochschulkooperation zu tun haben könnte
DARIAH AAI 1.0 und 2.0 und was das mit Hochschulkooperation zu tun haben könnte ZKI AK Verzeichnisdienste Heinrich-Heine-Universität Düsseldorf, 13.9.2018 Peter Gietz, DAASI International peter.gietz@daasi.de
Cisco Spark Schnellstartanleitung für Administratoren
Cisco Spark Schnellstartanleitung für Administratoren Cisco Spark Cisco Spark schafft für Teams einen Raum zur Zusammenarbeit, in dem ihre Arbeit lebendig wird, und sie mit allem in Verbindung bleiben
SharePoint 2007 als unternehmensweite Collaboration-Plattform Marc Werner-Nietz
SharePoint 2007 als unternehmensweite Collaboration-Plattform Marc Werner-Nietz Festo AG & Co. KG Esslingen were@de.festo.com Agenda Festo Das Unternehmen Warum SharePoint? Vorgehensweise bei der Einführung
Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler
Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities
SPML-basierte Provisionierung im Identity Management
SPML-basierte Provisionierung im Identity Management GmbH & Co. KG Herbsttreffen des ZKI-Arbeitskreises Verzeichnisdienste, Jena, 4.-5.10.2011 Peter Gietz, DAASI International GmbH S. 1/32 (c) Oktober
[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst
SAP HANA Multitenant Database Container
Stefan Kühnlein, Holger Seubert SAP HANA Multitenant Database Container Zusatzinformationen zu»native Anwendungsentwicklung mit SAP HANA«Rheinwerk Verlag GmbH, Bonn 2016 ISBN 978-3-8362-3867-0 Kapitel
NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
Nico Gulden
101 Applikationen und ein Management Univention Corporate Server https://plus.google.com/s/univention 12. September 2013, Chemnitz Univention GmbH» Führender europäischer Hersteller von Open Source Infrastrukturprodukten
Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa
Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
Viele Schiffe auf dem Rhein sind bereits mit Inland AIS ausgerüstet (A high number of vessels on river Rhine are already equipped with Inland AIS)
ZKR / CCNR Workshop: Ausrüstungsverpflichtung für Inland AIS und elektronische Kartenanzeigesysteme Aufgaben der Anerkannten Fachfirmen Responsibilities of Approved Specialized Firms Mario Walterfang Fachstelle
ReKliEs-De Abschlussworkshop. Datensuche und Datendownload
ReKliEs-De Abschlussworkshop Datensuche und Datendownload Datensuche und Datendownload ESGF (Earth System Grid Federation) Weltweit vernetztes Datenportal WDCC (World Data Centre of Climate) Langzeitarchiv
VPN-Client Apple macos El Capitan (10.11)
VPN-Client Apple macos El Capitan (10.11) Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect
Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP
Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in Ingolstadt 30. 5. 2005 Bernhard Geier Vorstellung
External Directory Service zum Authentifizieren von Benutzern
External Directory Service zum Authentifizieren von Benutzern support.acrolinx.com /hc/de/articles/204016991-external-directory-service-zum-authentifizieren-von-benutzern Betrifft Software Version Acrolinx
Intra- und Inter-Föderation mit der DFN-AAI
Intra- und Inter-Föderation mit der DFN-AAI Wolfgang Pempe, DFN-Verein pempe@dfn.de ZKI Arbeitskreis Verzeichnisdienste Frühjahrstreffen 5./6. März 2013, Rostock Die Föderation DFN-AAI (Quelle: http://www.switch.ch/aai/about/federation/)
VPN-Client Apple macos El Capitan (10.11)
VPN-Client Apple macos El Capitan (10.11) Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect
Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de
DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur
DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur - service information communication! Identity Management heute und in Zukunft Henry Havemann, Stephanie Hinrichs, Jürgen Weiß, Heiko Burchard http://www.uni-oldenburg.de/projekti3sic/
eurex rundschreiben 094/10
eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur
Setup Manual Anleitung zur Konfiguration
Setup Manual Anleitung zur Konfiguration Tap your language 1 Introduction 1. The difference between the MusicCast Smart Home skill and the MusicCast skill MusicCast Smart Home skill The MusicCast Smart
SUISSEID DIGITAL PASSPORT AND SIGNATURE
SUISSEID DIGITAL PASSPORT AND SIGNATURE Technische Angaben Bildgrösse: Vollflächig B 33,87 cm x H 19,05 cm entsprechen B 2000 Pixel x H 1125 Pixel Auflösung 150 dpi Bilder einfügen: «Post-Menü > Bild»
bizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0
bizhub Evolution SECURITY CUBE Installationsanleitung Version: 1.0 bizhub Evolution Spezifikationen 2 Inhaltsverzeichnis Spezifikationen... 3 Vorbereitung... 3 Import... 4 Registrierung... 9 Konfiguration...
EEX Customer Information
EEX Customer Information 2010-04-08 Xetra Release 11.0 Simulation Distribution and Installation of Front-End Simulation Software Publication of Documentation Dear Sir or Madam, With this circular, we would
User Manual BB-anywhere
User Manual BB-anywhere LOGIN PROCEDURE 1. Click the Start button, choose All Programs (right above the search box) and select BB-ANYWHERE from the Start menu: BB-anywhere in a nutshell Regardless whether
WebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule
Einbindung von Lokalen Bibliothekssystemen in das einer Hochschule (und weiteres zum von der ) Till Kinstler Verbundzentrale des, Göttingen http://www.gbv.de/ 1 Agenda / Identitätsmanagement Beispiel innerhalb
Unified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
ZKI Arbeitskreis Verzeichnisdienste. Frühjahr März 2017 an der Technischen Universität Chemnitz
ZKI Arbeitskreis Verzeichnisdienste Frühjahr 2017 16. 17. März 2017 an der Technischen Universität Chemnitz Eröffnung, Organisatorisches Unser letztes Treffen 12.09.2016 in Ulm Ergebnisse einer Studie
Finance Research Graz Data Services (FiRe Graz DS) Formal Obligation (German version see below)
Non-binding English convenience translation of the German original Finance Research Graz Data Services (FiRe Graz DS) Formal Obligation (German version see below) University of Graz Universitaetsplatz
Shibboleth in hochskalierbaren Umgebungen
Shibboleth in hochskalierbaren Umgebungen Martin Haase DAASI International martin.haase@daasi.de AAI-Forum 64. DFN-Betriebstagung 2. März 2016 Agenda DAASI International Clustering mit dem IdPv3 - was
OAuth 2.0. Ralf Hoffmann 03 /
OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann