Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden Vertraulich Version 2.9

Größe: px
Ab Seite anzeigen:

Download "Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden 2015-05-04 Vertraulich Version 2.9"

Transkript

1 Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden Vertraulich Version 2.9

2 INHALTSVERZEICHNIS Einführung... 2 Zweck und Zielgruppe... 2 Informationen zu diesem Dokument... 2 Häufig verwendete Begriffe... 3 Implementierungsdauer... 3 Übersicht: Integrierte Benutzerüberprüfung (IUV)... 4 Benutzerüberprüfung, einmaliges Anmelden und integrierte Benutzerüberprüfung (IUV)... 4 Vorteile... 5 Nachteile... 5 So funktioniert IUV... 6 Welche Schritte müssen jetzt ausgeführt werden?... 7 Erstellen und Konfigurieren der integrierten Benutzerüberprüfung... 8 Der Workflow... 8 Erstellen Ihrer Integrationsanwendung... 9 Registrieren eines authentifizierten Käufers bei einem WebStore... 9 Umleiten des Käufers zum WebStore Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung Zugriff auf die ELMS-Verwaltung Ermitteln Ihrer Kontonummer Aktivieren von IUV Testoptionen Beispielcode Wiederherstellung von Administorrollen Support... 23

3 Einführung In diesem Abschnitt werden folgende Themen behandelt: Zweck und Zielgruppe Informationen zu diesem Dokument Häufig verwendete Begriffe Implementierungsdauer ZWECK UND ZIELGRUPPE Dieses Dokument enthält detaillierte Anweisungen zum Einrichten eines Mechanismus für einmaliges Anmelden zwischen dem vorhandenen Authentifizierungssystem (beispielsweise einem LDAP- Verzeichnis) eines Kivuto-Kunden und einem ELMS WebStore von Kivuto. Dieser Vorgang wird Integrierte Benutzerüberprüfung (Integrated User Verification, IUV) genannt. Dieses Dokument richtet sich in erster Linie an ELMS-Administratoren oder Webentwickler, denen in ELMS die Rolle des Administrators der Benutzerüberprüfung zugewiesen wurde. INFORMATIONEN ZU DIESEM DOKUMENT Lesen Sie dieses Dokument in Verbindung mit der auf der e5-verwaltungswebsite verfügbaren Onlinehilfe. In der folgenden Liste werden die einzelnen Kapitel dieses Dokuments aufgeführt: Übersicht über den IUV-Vorgang o Was ist unter dem einmaligen Anmelden und der integrierten Benutzerüberprüfung zu verstehen? o So funktioniert's o Welche Schritte müssen jetzt ausgeführt werden? Erstellen und Konfigurieren der integrierten Benutzerüberprüfung o Der Workflow o Erstellen Ihrer Integrationsanwendung o Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

4 Beispielcode Support HÄUFIG VERWENDETE BEGRIFFE Begriff Kunde ELMS/e5 ELMS-Verwaltung IUV Käufer WebStore Beschreibung Ein Kivuto-Kunde (z. B. ein Unternehmen oder Bildungseinrichtung), der mit der integrierten Benutzerüberprüfung Käufer authentifiziert, sodass diese einen ELMS WebStore verwenden können. Auf der ELMS-Verwaltungswebsite ist ein Kunde als Organisation definiert. Elektronisches License Management System Das Modul zur sicheren Verwaltung von ELMS mit Funktionen zum Verwalten eines WebStore und zum Einrichten der integrierten Benutzerauthentifizierung. Nur autorisierte Benutzer können auf dieses Modul zugreifen. Integrierte Benutzerüberprüfung: Mechanismus zum einmaligen Anmelden zwischen dem Kundensystem und ELMS Benutzer, der bei einem ELMS WebStore angemeldet wird Eine ELMS-E-Commerce-Website von Kivuto, auf der im Namen des Kunden Produkte zum Verkauf angeboten werden IMPLEMENTIERUNGSDAUER Die Implementierungsdauer der integrierten Benutzerüberprüfung für Ihren Webstore, hängt vom Typ des in Ihrer Organisation derzeit verwendeten Authentifizierungsmechanismus und den technischen Kenntnissen der Entwickler ab. In der Regel benötigen die meisten erfahrenen Softwareentwickler einige Stunden für die Implementierung. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

5 Übersicht: Integrierte Benutzerüberprüfung (IUV) In diesem Abschnitt werden folgende Themen behandelt: Was ist unter dem einmaligen Anmelden und der integrierten Benutzerüberprüfung zu verstehen? o Vorteile o Nachteile So funktioniert's Welche Schritte müssen jetzt ausgeführt werden? BENUTZERÜBERPRÜFUNG, EINMALIGES ANMELDEN UND INTEGRIERTE BENUTZERÜBERPRÜFUNG (IUV) Nur authentifizierte Benutzer können Software in Ihrem WebStore erwerben. Der ELMS-Administrator muss die Methode für die Authentifizierung der Benutzer festlegen. Die verfügbaren Methoden werden als Überprüfungsmethoden bezeichnet. Es gibt viele Überprüfungsmethoden, mit denen Benutzer authentifiziert werden können, beispielsweise per -Domäne, Benutzerimport und integrierter Benutzerüberprüfung (IUV). Bei den SSO-Überprüfungsmethoden für einmaliges Anmelden kann ein Benutzer die Anmeldung bei mehreren verwandten, jedoch voneinander unabhängigen, Softwaresystemen mit derselben ID und demselben Kennwort vornehmen. Der Benutzer meldet sich einmal an und kann auf alle Systeme zugreifen, ohne jedes Mal erneut zum Anmelden aufgefordert zu werden. IUV ist eine Methode der SSO- Integration im ELMS. Für einen WebStore können mehrere Überprüfungsmethoden festgelegt werden, allerdings kann jeweils nur eine Authentifizierung mit einmaligem Anmelden aktiv sein. Ein WebStore kann also nicht gleichzeitig die integrierte Benutzerüberprüfung und Shibboleth als Überprüfungsmethode verwenden. Es können mehrere Instanzen von SSO-Überprüfungen (Single Sign-On, einmaliges Anmelden) zu Testzwecken hinzugefügt werden, es kann jedoch immer nur einer der SSO-Überprüfungstypen gleichzeitig getestet werden. Andere Überprüfungstypen (z. B. Benutzerimport) können nur einmal hinzugefügt werden. Wenn zudem für einen SSO-Typ Test festgelegt wird und sich bereits eine Überprüfung dieses Typs im Test befindet, wird der aktuelle Typ auf Inaktiv festgelegt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

6 Da verschiedene Anwendungen und Ressourcen unterschiedliche Authentifizierungsmechanismen unterstützen, müssen beim einmaligen Anmelden die Anmeldeinformationen im Unterschied zu den bei der ersten Authentifizierung verwendeten Informationen intern in verschiedene Anmeldeinformationen übertragen und als solche gespeichert werden. VORTEILE Verringerung der Kennwortermüdung (Password Fatigue) aufgrund vielzähliger Benutzername-/Kennwortkombinationen Mögliche Unterstützung einer herkömmlichen Authentifizierung wie Windows- Anmeldeinformationen (z. B. Benutzername/Kennwort) Verringerung der Supportkosten wegen einer geringeren Anzahl von Helpdeskanrufen mit Fragen zu Kennwörtern Sicherheit auf allen Ebenen des Einstiegs/Beendens/Zugriffs für Systeme ohne unpraktische erneute Anmeldeaufforderung an die Benutzer Verringert Verwaltungskosten, da Administratoren für Benutzer nur die Benutzerdatenbanken/-listen in der übergeordneten Organisation verwalten müssen. Alle SSO-Systeme greifen auf dieses System zu. NACHTEILE Das einmalige Anmelden ermöglicht nach der ersten Authentifizierung des Benutzers den Zugriff auf viele Ressourcen. Dadurch wirken sich die negativen Konsequenzen stärker aus, falls die Anmeldeinformationen anderen Personen zur Verfügung stehen oder missbraucht werden. Deshalb ist es beim einmaligen Anmelden sehr wichtig, den Schutz der Benutzeranmeldeinformationen zu beachten und sichere Authentifizierungsmethoden zu verwenden. Darüber hinaus spielt die ordnungsgemäße Funktionsweise der Authentifizierungssysteme beim einmaligen Anmelden eine entscheidende Rolle. Wenn nicht auf die Authentifizierungssysteme zugegriffen werden kann (z. B. bei einem Netzwerkausfall), wird möglicherweise der Zugriff auf alle im Rahmen des einmaligen Anmeldens verbundenen Systeme verweigert. Aufgrund dieser Punkte muss bei der Verwendung von ELMS mit der integrierten Benutzerüberprüfung unbedingt die SSO-Implementierung des Kunden verfügbar sein, andernfalls können Käufer nicht auf den WebStore zugreifen und dort Software bestellen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

7 SO FUNKTIONIERT IUV In der folgenden Übersicht werden die Schritte genannt, die zur Ausführung der integrierten Benutzerüberprüfung erforderlich sind: 1. Der Käufer gelangt auf die Kundenwebsite: Wenn der Käufer direkt zum ELMS WebStore navigiert und auf den Link für die Anmeldung klickt, wird er vom Webstore auf die Website des Kunden umgeleitet. Der Käufer könnte auch direkt auf der Website des Kunden beginnen. 2. Der Käufer wird von der Kundenwebsite authentifiziert: Auf der Website des Kunden wird der Käufer zur Eingabe der Anmeldeinformationen aufgefordert und anhand des Authentifizierungsmechanismus (z. B. ein LDAP-Verzeichnis) authentifiziert. 3. Der Käufer leitet den Wechsel zum WebStore ein: Der Käufer gibt an, dass er zum WebStore wechseln möchte, indem er auf einen Link oder eine Schaltfläche auf der Kundenwebsite klickt. 4. Der Käufer wird von der Kundenwebsite beim WebStore authentifiziert: Alle weiteren erforderlichen Informationen zum Käufer werden von der Kundenwebsite aus dem eigenen Datenspeicher abgerufen. Anschließend erfolgt ein HTTP-GET-Aufruf über SSL (Secure Sockets Layer) an eine Kivuto-URL, mit dem die relevanten Informationen über den Käufer und ein Sicherheitsschlüssel zur Identifikation des Kunden übergeben werden. Weitere Erstellen und Konfigurieren der integrierten Benutzerüberprüfung Informationen finden Sie unter. 5. Der Käufer wird von der Kundenwebsite an den WebStore umgeleitet: Wenn der HTTP-GET- Aufruf erfolgreich ist, wird der Käufer basierend auf einem bestimmten Rückgabecode von der Kundenwebsite an die Rückgabe-URL umgeleitet. Mit dieser Aktion ist der Überprüfungsvorgang abgeschlossen, der Käufer wird beim ELMS WebStore angemeldet und die Startseite des WebStores wird dem Benutzer angezeigt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

8 WELCHE SCHRITTE MÜSSEN JETZT AUSGEFÜHRT WERDEN? + Erstellen Ihrer Integrationsanwendung Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

9 Erstellen und Konfigurieren der integrierten Benutzerüberprüfung In diesem Abschnitt werden folgende Themen behandelt: Der Workflow Erstellen Ihrer Integrationsanwendung Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung DER WORKFLOW ELMS Anwendung zur Kundenintegration Der Käufer klickt auf den Anmeldelink Der Käufer gibt den Benutzernamen und das Kennwort ein Das Kundensystem authentifiziert den Käufer und ruft die erforderlichen Attribute ab ELMS gibt Antwortcode zurück HTTP-GET-Aufruf an ELMS Lesen/Überprüfen des Antwortcodes 200 ERFOLG 500 FEHLER (Kivuto-Problem) 400 FEHLER (Kundenproblem) Der Käufer beginnt mit dem Einkauf! Der Käufer wird zu ELMS umgeleitet 1. Dem Benutzer wird eine Meldung angezeigt. 2. Der Kunde wird per informiert. Kivuto wird automatisch über das Problem informiert und behebt es 1. Dem Benutzer wird eine Meldung angezeigt. 2. Eine wird an das Entwicklungsteam des Kunden gesendet. Das Entwicklungsteam des Kunden muss das Problem beheben und einen erneuten Test ausführen! s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

10 ERSTELLEN IHRER INTEGRATIONSANWENDUNG Erstellen Sie Ihre Integrationsanwendung mit der in Ihrer Organisation üblichen Webtechnologie. Am Ende dieses Dokuments finden Sie Codebeispiele in C# und VB.NET 2.0, die eine ASPX-Seite zum Testen der integrierten Benutzerüberprüfung einschließen, sowie ColdFusion- und PHP-Beispiele. Klicken Sie hier Beispielcode für weitere Informationen. Für die Erstellung Ihrer Integrationsanwendung müssen zwei Schritte ausgeführt werden: 1. Registrieren eines authentifizierten Käufers bei einem WebStore. 2. Umleiten des Käufers zum WebStore. REGISTRIEREN EINES AUTHENTIFIZIERTEN KÄUFERS BEI EINEM WEBSTORE Zur Registrierung eines authentifizierten Käufers bei einem WebStore muss die Kundenwebsite einen HTTP-GET-Aufruf über SSL an folgende URL ausgeben: https://e5.onthehub.com/webstore/security/authenticateuser.aspx Hinweis: Diese Aktion wird nicht weitergeleitet, der Schritt muss auf einem Kundenserver ausgeführt werden. Parameter der Benutzerauthentifizierung Die URL für den HTTP-GET-Aufruf über SSL besitzt mehrere erforderliche Parameter und mehrere optionale Parameter. Der Aufruf erfolgt über SSL, wodurch die Parameter automatisch verschlüsselt werden. Das folgende Beispiel veranschaulicht einen Aufruf zur Registrierung eines authentifizierten Käufers mit den angegebenen Parametern: https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &username=jsmit h&key=bda0989f&academic_statuses=faculty,staff Die erforderlichen und optionalen Parameter werden in Tabelle [1]: Basisdaten der IUV-Implementierung erläutert. Einige WebStores sind möglicherweise speziell eingerichtet, insofern als es mehrere s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

11 Mitgliedsorganisationen gibt, denen Käufer angehören können, oder die IUV-Implementierung mehr als einen WebStore unterstützt. Weitere Informationen finden Sie unten in Tabelle [2]: Einzelner WebStore mit mehreren Organisationen, die den WebStore verwenden und Tabelle [3]: Einzelne IUV- Implementierung für mehrere Webstores. Tabelle [1] Basisdaten der IUV-Implementierung Parametername Obligatorisch? Beschreibung account Ja Die Kontonummer, die Ihrer Organisation in ELMS zugewiesen ist. username Ja Eine eindeutige Kennung zur Beschreibung jedes Benutzers. Maximal 100 Zeichen. key Ja Ein gemeinsamer geheimer Schlüssel in der ELMS-Verwaltung. Dieser Schlüssel sollte so sicher wie möglich gehalten werden. academic_statuses Ja (für akademische Organisationen) Wichtig: Dieser Parameter und die verfügbaren Standardwerte sollten von akademischen Organisationen übermittelt werden. Unternehmensorganisationen müssen möglicherweise andere Parameter übermitteln, um die Berechtigung des Benutzers anzuzeigen. Für genauere Informationen wenden Sie sich bitte an Ihren Kundenbetreuer. Eine durch Kommas getrennte Liste von Benutzergruppen der der Käufer angehört. Diese Gruppen beeinflussen die Berechtigung des Käufers Software zu bestellen. Jeder aufgelistete Wert muss exakt mit einem gültigen Code für die Benutzergruppe übereinstimmen (z. B. geben Sie nicht Student an, der Wert muss Studenten lauten). Standardbenutzergruppen werden unten aufgelistet. Es können weitere Benutzergruppen konfiguriert (in der ELMS-Verwaltung) und nach Bedarf übergeben werden. Die Standardbenutzergruppen lauten: Studenten Dozenten staff (Mitarbeiter) Nein adresse des Käufers Maximal 100 Zeichen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

12 Parametername Obligatorisch? Beschreibung last_name Nein Nachname des Käufers. Maximal 50 Zeichen. first_name Nein Vorname des Käufers. Maximal 50 Zeichen. shopper_ip Nein Die IP-Adresse für den Computer des Käufers. Damit wird die Identität des Käufers bei der Umleitung zum Webstore überprüft. In den folgenden Fällen sollten Sie den Parameter nicht angeben: Die Integrität der IP-Adresse des Käufers kann nicht garantiert werden. Im Abschnitt Verification Settings (Überprüfung Einstellungen) der ELMS-Verwaltung ist die Option Verify shopper s IP address (IP-Adresse des Käufers überprüfen) deaktiviert. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

13 Tabelle [2] Einzelner WebStore mit mehreren Organisationen, die den WebStore verwenden Parametern ame member_org Obligatori sch? Ja** ** nur für einzelne WebStores mit mehreren Mitgliedsorgan isationen Beschreibung Organisationscode(s) der jeweiligen Mitgliedsorganisation(en), in welche der Nutzer zugeordnet wird. Hinweis: Diese Codes müssen in ELMS definiert werden. Richten Sie diese Daten zusammen mit Ihrem Kundenbetreuer ein. Beispiel: Meine Organisation ist die übergeordnete Organisation. Dieser gehören zwei untergeordnete Organisationen an (z. B. Krankenpflegeschule und Wirtschaftsschule). Wenn Sie für die gesamte Organisation nur einen WebStore nutzen möchten und dabei aber genau verfolgt werden soll, welcher Organisation die einzelnen Benutzer angehören, richtet Kivuto für jede Einheit eine Organisation ein. Meine Organisation = "OrgA" Krankenpflegeschule = "OrgB" Wirtschaftsschule = "OrgC" Jeder dieser Organisationen ist ein eigener Wert für member_org zugewiesen, der HTTP- GET-Aufruf nutzt jedoch einen gemeinsamen Schlüssel und ein gemeinsames Konto. Im folgenden werden Beispiele der HTTP GET-Aufrufe aufgeführt, bei denen die fiktive Kontonummer von OrgA ist: https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orga&username=jsmith&key=orgakey&academic_statuses=students https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orgb&username=bsmith&key=orgakey&academic_statuses=students https://e5.onthehub.com/webstore/security/authenticateuser.aspx?account= &me mber_org=orgc&username=msmith&key=orgakey&academic_statuses=students [3] Einzelne IUV-Implementierung für mehrere WebStores Sie können eine IUV-Implementierung erstellen, die auf mehrere WebStores verweist. Jeder WebStore ist mit einer Organisation verknüpft. Die Kontonummer und Schlüsselparameter des HTTP-GET-Aufrufs bestimmen, an welchen WebStore der Käufer umgeleitet wird. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

14 Überprüfen der Antwortcodes ERFOLG War der HTTP-GET-Aufruf zum Registrieren des authentifizierten Benutzers erfolgreich, wird der HTTP- Statuscode 200 (OK) an die Integrationsanwendung des Kunden zurückgegeben. Der Text der Antwort enthält zudem eine URL, zu der der Käufer weitergeleitet werden kann. Siehe Umleiten des Käufers zum WebStore. FEHLER Bei einem Fehler im Kivuto-System wird der HTTP-Statuscode 500 an die Integrationsanwendung des Kunden zurückgegeben. Tritt ein Fehler mit dem HTTP-Statuscode 500 auf, empfiehlt Kivuto, dass der Anwendungscode Folgendes ausführen soll: Das Webentwicklungsteam wird in einer über den Fehler informiert. Dem Benutzer wird eine Meldung angezeigt, dass der Zugriff auf den WebStore derzeit offline ist und das Problem gerade behoben wird. Das Webentwicklungsteam sollte sich unter an den Kivuto- Support wenden. Falls aufgrund von Problemen mit den übergebenen Parametern ein Fehler auftritt, wird der HTTP- Statuscode 400 an die Integrationsanwendung des Kunden zurückgegeben. Außerdem wird eine der Fehlermeldungen angezeigt, die unten in Tabelle [4] Fehlermeldungen aufgeführt sind. Tritt ein Fehler mit dem HTTP-Statuscode 400 auf, empfiehlt Kivuto, dass der Anwendungscode Folgendes ausführen soll: Das Webentwicklungsteam wird in einer über den Fehler informiert. Dem Benutzer wird eine Meldung angezeigt, dass der Zugriff auf den WebStore derzeit offline ist und das Problem gerade behoben wird. Das Webentwicklungsteam muss das Problem beheben. Hinweis: Halten Sie zur weiteren Diagnose des Problems die genaue Meldung bereit (siehe folgende Tabelle), wenn Sie zur Fehlerbehebung Unterstützung vom Kivuto-Support benötigen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

15 Tabelle [4] Fehlermeldungen Fehlermeldung Der erforderliche Parameter [Parametername] fehlte oder war in der Abfragefolge mehrmals mit unterschiedlichen Werten vorhanden. Webstore not found. Check caller IP address and WebStore system name (if passed). (WebStore nicht gefunden. Überprüfen Sie die IP-Adresse des aufrufenden Servers und den Systemnamen des WebStores (falls übergeben).) Submitted key does not match the one configured for the WebStore. (Der angegebene Schlüssel stimmt nicht mit dem für den WebStore konfigurierten Schlüssel überein.) One or more of the user groups specified in the query string does not exist. (Mindestens eine der in der Abfragezeichenfolge angegebenen Benutzergruppen ist nicht vorhanden.) One or more of the user group classes specified in the query string does not exist. (Mindestens eine der in der Abfragezeichenfolge angegebenen Benutzergruppenklassen ist nicht vorhanden.) Beschreibung Weist darauf hin, dass der als [Parametername] angegebene Parameter fehlte oder dupliziert wurde. Wenn mehrere Parameter fehlen, werden mehrere durch einen senkrechten Strich ( ) getrennte Meldungen angezeigt. Es wurde kein mit der IP-Adresse des aufrufenden Servers konfigurierter WebStore gefunden. Siehe Konfiguration IUV. Diese Fehlermeldung kann auch angeben, dass der Kontoparameter in der URL fehlt. Der übergebene Schlüssel stimmt nicht mit dem Schlüssel überein, der dem Kunden zugeordnet ist. Siehe Aktivieren von IUV. Mindestens eine der Benutzergruppen, die für den Käufer übergeben wurde entspricht keinem gültigen Code für die Benutzergruppe. Die Abfragezeichenfolge enthielt einen unbekannten Parameter. Künftig gelten zusätzliche Abfragezeichenfolgen als Benutzergruppenklassen. UMLEITEN DES KÄUFERS ZUM WEBSTORE Ist der oben beschriebene HTTP-GET-Aufruf erfolgreich, muss der Käufer an die in der Antwort zurückgegebene WebStore-URL umgeleitet werden. Das folgende Beispiel zeigt eine in der Antwort zurückgegebene URL: https://e5.onthehub.com/webstore/security/integratedsignin.aspx?token=q0ffthaps%2berm WsiG40nDSzDPFs%2fpwpWjM0jzrlBfyuF3JzrLzX6mg%3d%3d&ws=2fb0a48a-350a-dc11-bb1f fc5 s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

16 Falls nach der Umleitung beim Abschließen der Benutzerüberprüfung im WebStore ein Fehler auftritt, wird dem Käufer folgende Meldung angezeigt: We were unable to sign you in to the store. Please try again. Mögliche Gründe für diesen Fehler: Zwischen der Registrierung des authentifizierten Benutzers über den HTTP-GET-Aufruf und der Umleitung an den WebStore sind mehr als 60 Sekunden verstrichen. Die IP-Adresse des Käufers wurde überprüft und stimmt nicht mit der IP-Adresse überein, die vom Kundenserver bei der Registrierung des authentifizierten Benutzers übergeben wurde. Siehe Parameter der Benutzerauthentifizierung oben für Details. KONFIGURIEREN VON ELMS FÜR DIE INTERAKTION MIT IHRER ANWENDUNG Sie müssen registrierter und aktiver ELMS-Administrator oder Webentwickler sein, der der IUV- Administratorrolle in ELMS zugewiesen wurde, um IUV in ELMS konfigurieren zu können. ZUGRIFF AUF DIE ELMS-VERWALTUNG So greifen Sie über den WebStore auf die ELMS-Verwaltungswebsite zu 1. Geben Sie die URL des WebStores im Browser ein. 2. Klicken Sie in der rechten oberen Ecke der Seite auf den Link Anmelden. 3. Geben Sie Ihren Benutzernamen ein. 4. Geben Sie Ihr Kennwort ein. 5. Klicken Sie auf Anmelden. Nachdem Sie authentifiziert wurden, werden Sie bei Ihrem WebStore angemeldet. 6. Klicken Sie am oberen Bildschirmrand auf den Link Verwaltung, um die ELMS- Verwaltungswebsite aufzurufen. Ein neues Fenster wird geöffnet. ERMITTELN IHRER KONTONUMMER Die ELMS-Kontonummer ist eine eindeutige Kennung für Ihre Organisation. Diese Nummer ist aus den folgenden Gründen erforderlich: s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

17 Zur Anmeldung bei der ELMS-Verwaltungswebsite ohne Umweg über den Webstore. Hinweis: Wenn Sie die integrierte Benutzerüberprüfung einrichten und falsch konfigurieren, können Sie nicht über den Webstore auf die ELMS-Verwaltungswebsite zugreifen, um die nötigen Änderungen zur Korrektur der Konfiguration vorzunehmen. Sie können über eine spezielle Anmeldeseite auf die ELMS-Verwaltungswebsite zugreifen. Zum Einrichten der integrierten Benutzerüberprüfung. Wenn Sie sich bei der ELMS-Verwaltungswebsite abmelden, wird eine andere Anmeldeseite angezeigt. Diese Anmeldeseite ist nicht näher gekennzeichnet. Siehe Abbildung unten: Auf dieser Seite werden Sie aufgefordert, Ihre Kontonummer und Ihren Benutzernamen mit zugehörigem Kennwort einzugeben. Die Seite ermöglicht einen schnellen Zugriff auf die ELMS-Verwaltungswebsite ohne Umweg über den Webstore. So finden Sie Ihre Kontonummer: 1. Melden Sie sich bei Ihrem WebStore an. 2. Klicken Sie auf den Link Verwaltung. 3. Klicken Sie Organisation im Hauptmenü. Die Seite mit den Details zur Organisation wird angezeigt. 4. Notieren Sie sich die Kontonummer im gleichnamigen Eingabefeld. Sie können sich nun direkt bei der ELMS-Verwaltungswebsite anmelden. Wechseln Sie hierfür zu s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

18 https://e5.onthehub.com/admin und geben Sie Ihre Kontonummer sowie den Benutzernamen und das Kennwort des Administratorkontos ein. AKTIVIEREN VON IUV Sie müssen zuerst die integrierte Standardbenutzerüberprüfung als Überprüfungstyp einrichten, um IUV in ELMS aktivieren zu können. Für die Einrichtung der IUV (Integrated User Verification, integrierte Benutzerüberprüfung) sind die folgenden Schritte erforderlich: 1. Definieren von IUV als Überprüfungstyp 2. Konfigurieren der IUV Definieren von IUV als Überprüfungstyp So definieren Sie die IUV als Überprüfungstyp 1. Melden Sie sich bei der ELMS-Verwaltungswebsite an. 2. Klicken Sie im Hauptmenü auf WebStore. Die Seite <a>webstore-details wird angezeigt. 3. Klicken Sie auf die Registerkarte Überprüfung. Die Seite <a>webstore-überprüfung wird angezeigt. Die Liste mit den derzeit konfigurierten Überprüfungstypen wird auf der Seite angezeigt. Hinweis: Standardmäßig wird Benutzerimport für neue WebStores konfiguriert. Es kann jedoch bereits ein anderer Überprüfungstyp konfiguriert sein. 4. Klicken Sie auf das Kontrollkästchen neben jedem Überprüfungstyp, bei dem es sich nicht um die standardmäßige integrierte Benutzerüberprüfung (Standard Integrated User Verification) handelt, und klicken Sie dann auf die Schaltfläche Löschen. 5. Klicken Sie auf die Schaltfläche Hinzufügen. Die Seite <a>benutzerüberprüfungstypen wird angezeigt. 6. Aktivieren Sie das Kontrollkästchen neben <a>integrierte Standardbenutzerüberprüfung. 7. Klicken Sie auf OK, um Ihre Auswahl zu speichern. Zu Testzwecken können Sie mehrere IUV-Standardüberprüfungsmethoden hinzufügen. In der Standardeinstellung wird der Status eines neu hinzugefügten Authentifizierungstyps auf Test festgelegt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

19 TESTOPTIONEN Während ein Authentifizierungstyp den Status Test aufweist, können Sie diesen testen. So zeigen Sie Ihren WebStore ausschließlich mit Test-Authentifizierungstypen an: 1. Klicken Sie im Hauptmenü auf WebStore. Die Seite <a>webstore-details wird angezeigt. 2. Klicken Sie auf die Registerkarte Überprüfung. Die Seite <a>webstore-überprüfung wird angezeigt. 3. Markieren Sie im Abschnitt mit den Testoptionen die Test-WebStore-URL mit ausschließlich Test-Authentifizierungstypen. 4. Kopieren Sie die URL. 5. Fügen Sie die URL in einen Browser ein, der nicht dem derzeit verwendeten Browser entspricht. Alle mit Test-WebStore-URLs aufgegebenen Bestellungen sind Testbestellungen. Dies bedeutet, dass auf der Seite mit den Bestellungsdetails *Testbestellung* angezeigt wird und keine Produktschlüssel angezeigt werden. Status der Überprüfungsmethode: Test: Der Authentifizierungstyp kann getestet werden, wird jedoch Käufern in Ihrem WebStore nicht angezeigt. Es kann jeweils nur einer der Single-Sign-On-Authentifizierungstypen gleichzeitig getestet werden. Aktiv: Der Überprüfungstyp wird im WebStore angezeigt. Es kann jeweils nur eine Authentifizierung mit einmaligem Anmelden aktiv sein. Inaktiv: Der Authentifizierungstyp wird nicht im WebStore angezeigt und nicht getestet. So ändern Sie den Status Ihres Überprüfungstyps zu Aktiv Klicken Sie in der Spalte Aktionen auf Aktivieren. Wenn bereits eine Authentifizierung dieses Typs aktiv ist, wird diese deaktiviert. So ändern Sie den Status Ihres Authentifizierungstyps in Test : Klicken Sie in der Spalte Aktionen auf Zu Test ändern. Wenn bereits eine Authentifizierung dieses Typs getestet wird, wird diese deaktiviert. So ändern Sie den Status Ihres Authentifizierungstyps in Inaktiv : Klicken Sie in der Spalte Aktionen auf Deaktivieren. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

20 Es können mehrere Authentifizierungsmethoden gleichzeitig aktiv sein, sofern die Authentifizierungsmethoden zu unterschiedlichen Klassen gehören. Konfigurieren der IUV Nachdem Sie die integrierte Benutzerüberprüfung für Ihre Organisation definiert haben, müssen Sie sie konfigurieren. So konfigurieren Sie die IUV für Ihre Organisation Auf der Überprüfungsseite von WebStore klicken Sie auf den Link Integrierte Standard- Nutzerüberprüfung. Die Seite <a>benutzerüberprüfungstyp wird für die IUV angezeigt. Die Seite <a>benutzerüberprüfungstyp besteht aus zwei Registerkarten: Details und Einstellungen. Details Nehmen Sie keine Änderungen an den Standardwerten für <a>sektor und <a>überprüfungen laufen ab in vor. Bei einer Änderung funktioniert die integrierte Benutzerüberprüfung möglicherweise nicht mehr ordnungsgemäß, und die Benutzer können sich nicht mehr bei ELMS anmelden. Einstellungen Auf der Seite Einstellungen werden alle Kundeninformationen definiert, die von Kivuto benötigt werden. In Tabelle [5]: Für Kivuto erforderliche Kundeninformationen werden die Informationen aufgeführt, die für die Konfiguration eines Kunden für IUV erforderlich sind. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

21 Tabelle [5]: Für Kivuto erforderliche Kundeninformationen Information Obligatorisch? Beschreibung Externe Anmelde-URL Ja URL der Seite auf der Kundenwebsite, auf der der Käufer vor dem Umleiten zum WebStore authentifiziert wird, oder URL einer Seite mit einem Link, mit dem der Käufer zum WebStore umgeleitet wird. Der Käufer wird vom WebStore zu dieser URL umgeleitet, wenn er eine Aktion ausführt, die eine Authentifizierung erfordert (falls er z. B. dem Warenkorb ein Produkt hinzufügt), oder wenn sich ein Benutzer beim WebStore abmeldet. Damit auf der Seite der Kundenwebsite zwischen diesen Fällen unterschieden werden kann, wird der Abfragezeichenfolge der URL ein Parameter hinzugefügt. Der Name des Parameters lautet action, und die möglichen Werte sind signin und signout. Für die Handhabung der oben genannten Fälle muss geeigneter Code entwickelt werden. IP-Adressliste der aufrufenden Server Kontonummer der Organisation Nein Ja Liste mit IP-Adressen von Kundenservern, die mit HTTP-GET-Aufrufen authentifizierte Käufer bei einem WebStore registrieren. Vom WebStore wird überprüft, ob die IP eines aufrufenden Servers mit einer IP-Adresse in dieser Liste übereinstimmt. Für Hilfe bei der Bestimmung dieser Adressen siehe unten Ermitteln der IP-Adressen vom Kundenserver. Die Kontonummer, die Ihrer Organisation in ELMS zugewiesen ist. Diese Nummer wird hier angezeigt und kann in der Integrationsanwendung verwendet werden. Schlüssel Ja Der gemeinsame geheime Schlüssel, mit dem die Identität des aufrufenden Servers überprüft wird. Generieren Sie den Schlüssel, indem Sie auf die Schaltfläche Generieren klicken. Der Schlüssel wird erst gespeichert, wenn Sie auf OK oder Übernehmen klicken. -Adresse des IUV- Administrators Ja Die -Adresse der Person (oder Verteilerliste), die Fehlermeldungen von ELMS empfängt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Implementierungshandbuch für Kunden zur Shibboleth- Benutzerüberprüfung 2015-05-04 Version 3.5

Implementierungshandbuch für Kunden zur Shibboleth- Benutzerüberprüfung 2015-05-04 Version 3.5 Implementierungshandbuch für Kunden zur Shibboleth- Benutzerüberprüfung 2015-05-04 Version 3.5 INHALTSVERZEICHNIS Einführung... 1 Zweck und Zielgruppe... 1 Häufig verwendete Begriffe... 1 Übersicht über

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Inhalt Partner Login... 2 Wie wirkt sich SSO auf Autodesk-Partner aus?... 2 Wie erfahren Partner, ob sie bereits über einen Autodesk-SSO-Account (User ID)

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch

BlackBerry Internet Service. Version: 4.5.1. Benutzerhandbuch BlackBerry Internet Service Version: 4.5.1 Benutzerhandbuch Veröffentlicht: 2014-01-08 SWD-20140108172218276 Inhalt 1 Erste Schritte...7 Informationen zu den Messaging-Serviceplänen für den BlackBerry

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

easylearn Webservice lsessionservice Interface für Single Sign On (SSO) - 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Canon Self-Service. Handbuch "Erste Schritte"

Canon Self-Service. Handbuch Erste Schritte Canon Self-Service Handbuch "Erste Schritte" Dieses Handbuch bietet Ihnen Unterstützung bei der Registrierung im Self-Service Online-Portal von Canon und bei den ersten Schritten in diesem Portal. Einführung

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

A1 E-Mail-Einstellungen Windows Mail

A1 E-Mail-Einstellungen Windows Mail Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Mail Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

WLAN Windows 7 + Netzlaufwerke und Drucker

WLAN Windows 7 + Netzlaufwerke und Drucker Inhalt 1 Wireless-LAN (WLAN) unter Windows 7 oder einem 802.1X-fähigem Endgerät für HAWHof... 2 2 Wireless-LAN-Einstellungen für nicht 802.1x-fähige Endgeräte... 10 3 Laufwerke verbinden... 13 3.1 Mögliche

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird Seite 1 von 13 Anleitung zum Einrichten der Berliner Schulmail unter Mozilla Thunderbird Seite 2 von 13 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 2 2.1 Herunterladen der Installationsdatei...

Mehr

Mailprogramme. Handbuch

Mailprogramme. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Grundlagen Serverinformationen SSL POP3 IMAP Anleitungen Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook Express

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

IP Remote Controller

IP Remote Controller 4-450-999-41 (1) IP Remote Controller Anleitung der Einstellsoftware für das RM-IP10 Setup Tool Software-Version 1.0.0 2012 Sony Corporation Inhalt Einführung... 3 Vorbereiten des PCs... 3 Einstellen von

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht

htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht 1 Inhaltsverzeichnis 1. Startseite... 4 2. Telefonbuch... 5 "Click-to-Dial"... 5 Kontakt bearbeiten... 5 Kontakt löschen... 5 Kontakt

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

GMAIL in Outlook 2010 einrichten. Googlemail Einstellungen für Outlook

GMAIL in Outlook 2010 einrichten. Googlemail Einstellungen für Outlook Googlemail Einstellungen für Outlook Bei Googlemail/GMAIL ist es weiterhin erforderlich, dass man in den Einstellungen des Accounts POP3 freigeschaltet. Dazu klickt man in seinem Googlemail/GMAIL-Account

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500

Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500 Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500 www.lexmark.com Juli 2007 Lexmark und Lexmark mit der Raute sind in den USA und/oder anderen Ländern

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

IP Remote Controller

IP Remote Controller 4-450-999-42 (1) IP Remote Controller Anleitung der Einstellsoftware für das RM-IP10 Setup Tool Software-Version 1.1.0 2012 Sony Corporation Inhalt Einführung... 3 Vorbereiten des PCs... 3 Einstellen von

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Cisco IP Phone Kurzanleitung

Cisco IP Phone Kurzanleitung Cisco IP Phone Kurzanleitung Diese Kurzanleitung gibt ihnen einen kleinen Überblick über die nutzbaren Standard-Funktionen an ihrem Cisco IP Telefon. Für weiterführende Informationen, rufen sie bitte das

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Einrichtung eines E-Mail Kontos in MS Outlook 2013

Einrichtung eines E-Mail Kontos in MS Outlook 2013 Einrichtung eines E-Mail Kontos in MS Outlook 2013 Voraussetzung für die Einrichtung einer E-Mail-Adresse in Outlook 2013 ist die Erstellung einer E-Mail-Adresse und eines Postfachs im Confixx- Adminbereich.

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k M a t h i a s E. K o c h Florastrasse 46, 47899 Krefeld Tel.: 0171 64 50 137/ Fax.: 02151 150 528 / E-Mail: mk@adoptimize.de H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

E-Mail einrichten in Microsoft Outlook Express 6

E-Mail einrichten in Microsoft Outlook Express 6 support.kitz.net E-Mail einrichten in Microsoft Outlook Express 6 Ausgabe November 2004 - Copyrights by Stadtwerke Kitzbühel Stadtwerke Kitzbühel Jochbergerstraße A-6370 Kitzbühel Telefon: 05356 65651-26

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

WLAN-Zugang für eduroam über WPA 2 unter Windows 7

WLAN-Zugang für eduroam über WPA 2 unter Windows 7 WLAN-Zugang für eduroam über WPA 2 unter Windows 7 Seite 1 WLAN-Zugang für eduroam über WPA 2 unter Windows 7 Diese Dokumentation erklärt Ihnen wie Sie sich, über ihren WLAN Adapter an Ihrem PC oder Laptop,

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Adobe Volume Licensing

Adobe Volume Licensing Adobe Volume Licensing VIP Reseller Console Benutzerhandbuch für Value Incentive Plan (VIP) Version 3.5 22. November 2013 Gültig ab 1. November 2013 Inhalt Was ist die VIP Reseller Console?... 3 Erste

Mehr

KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE

KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE EINFÜHRUNG Für eine präzise Abrechnung erfordert das HP QuickPage Programm die Erfassung der Zählerstände

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr