Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden Vertraulich Version 2.9
|
|
- Leon Müller
- vor 8 Jahren
- Abrufe
Transkript
1 Integrierte Benutzerüberprüfung Implementierungshandbuch für Kunden Vertraulich Version 2.9
2 INHALTSVERZEICHNIS Einführung... 2 Zweck und Zielgruppe... 2 Informationen zu diesem Dokument... 2 Häufig verwendete Begriffe... 3 Implementierungsdauer... 3 Übersicht: Integrierte Benutzerüberprüfung (IUV)... 4 Benutzerüberprüfung, einmaliges Anmelden und integrierte Benutzerüberprüfung (IUV)... 4 Vorteile... 5 Nachteile... 5 So funktioniert IUV... 6 Welche Schritte müssen jetzt ausgeführt werden?... 7 Erstellen und Konfigurieren der integrierten Benutzerüberprüfung... 8 Der Workflow... 8 Erstellen Ihrer Integrationsanwendung... 9 Registrieren eines authentifizierten Käufers bei einem WebStore... 9 Umleiten des Käufers zum WebStore Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung Zugriff auf die ELMS-Verwaltung Ermitteln Ihrer Kontonummer Aktivieren von IUV Testoptionen Beispielcode Wiederherstellung von Administorrollen Support... 23
3 Einführung In diesem Abschnitt werden folgende Themen behandelt: Zweck und Zielgruppe Informationen zu diesem Dokument Häufig verwendete Begriffe Implementierungsdauer ZWECK UND ZIELGRUPPE Dieses Dokument enthält detaillierte Anweisungen zum Einrichten eines Mechanismus für einmaliges Anmelden zwischen dem vorhandenen Authentifizierungssystem (beispielsweise einem LDAP- Verzeichnis) eines Kivuto-Kunden und einem ELMS WebStore von Kivuto. Dieser Vorgang wird Integrierte Benutzerüberprüfung (Integrated User Verification, IUV) genannt. Dieses Dokument richtet sich in erster Linie an ELMS-Administratoren oder Webentwickler, denen in ELMS die Rolle des Administrators der Benutzerüberprüfung zugewiesen wurde. INFORMATIONEN ZU DIESEM DOKUMENT Lesen Sie dieses Dokument in Verbindung mit der auf der e5-verwaltungswebsite verfügbaren Onlinehilfe. In der folgenden Liste werden die einzelnen Kapitel dieses Dokuments aufgeführt: Übersicht über den IUV-Vorgang o Was ist unter dem einmaligen Anmelden und der integrierten Benutzerüberprüfung zu verstehen? o So funktioniert's o Welche Schritte müssen jetzt ausgeführt werden? Erstellen und Konfigurieren der integrierten Benutzerüberprüfung o Der Workflow o Erstellen Ihrer Integrationsanwendung o Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
4 Beispielcode Support HÄUFIG VERWENDETE BEGRIFFE Begriff Kunde ELMS/e5 ELMS-Verwaltung IUV Käufer WebStore Beschreibung Ein Kivuto-Kunde (z. B. ein Unternehmen oder Bildungseinrichtung), der mit der integrierten Benutzerüberprüfung Käufer authentifiziert, sodass diese einen ELMS WebStore verwenden können. Auf der ELMS-Verwaltungswebsite ist ein Kunde als Organisation definiert. Elektronisches License Management System Das Modul zur sicheren Verwaltung von ELMS mit Funktionen zum Verwalten eines WebStore und zum Einrichten der integrierten Benutzerauthentifizierung. Nur autorisierte Benutzer können auf dieses Modul zugreifen. Integrierte Benutzerüberprüfung: Mechanismus zum einmaligen Anmelden zwischen dem Kundensystem und ELMS Benutzer, der bei einem ELMS WebStore angemeldet wird Eine ELMS-E-Commerce-Website von Kivuto, auf der im Namen des Kunden Produkte zum Verkauf angeboten werden IMPLEMENTIERUNGSDAUER Die Implementierungsdauer der integrierten Benutzerüberprüfung für Ihren Webstore, hängt vom Typ des in Ihrer Organisation derzeit verwendeten Authentifizierungsmechanismus und den technischen Kenntnissen der Entwickler ab. In der Regel benötigen die meisten erfahrenen Softwareentwickler einige Stunden für die Implementierung. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
5 Übersicht: Integrierte Benutzerüberprüfung (IUV) In diesem Abschnitt werden folgende Themen behandelt: Was ist unter dem einmaligen Anmelden und der integrierten Benutzerüberprüfung zu verstehen? o Vorteile o Nachteile So funktioniert's Welche Schritte müssen jetzt ausgeführt werden? BENUTZERÜBERPRÜFUNG, EINMALIGES ANMELDEN UND INTEGRIERTE BENUTZERÜBERPRÜFUNG (IUV) Nur authentifizierte Benutzer können Software in Ihrem WebStore erwerben. Der ELMS-Administrator muss die Methode für die Authentifizierung der Benutzer festlegen. Die verfügbaren Methoden werden als Überprüfungsmethoden bezeichnet. Es gibt viele Überprüfungsmethoden, mit denen Benutzer authentifiziert werden können, beispielsweise per -Domäne, Benutzerimport und integrierter Benutzerüberprüfung (IUV). Bei den SSO-Überprüfungsmethoden für einmaliges Anmelden kann ein Benutzer die Anmeldung bei mehreren verwandten, jedoch voneinander unabhängigen, Softwaresystemen mit derselben ID und demselben Kennwort vornehmen. Der Benutzer meldet sich einmal an und kann auf alle Systeme zugreifen, ohne jedes Mal erneut zum Anmelden aufgefordert zu werden. IUV ist eine Methode der SSO- Integration im ELMS. Für einen WebStore können mehrere Überprüfungsmethoden festgelegt werden, allerdings kann jeweils nur eine Authentifizierung mit einmaligem Anmelden aktiv sein. Ein WebStore kann also nicht gleichzeitig die integrierte Benutzerüberprüfung und Shibboleth als Überprüfungsmethode verwenden. Es können mehrere Instanzen von SSO-Überprüfungen (Single Sign-On, einmaliges Anmelden) zu Testzwecken hinzugefügt werden, es kann jedoch immer nur einer der SSO-Überprüfungstypen gleichzeitig getestet werden. Andere Überprüfungstypen (z. B. Benutzerimport) können nur einmal hinzugefügt werden. Wenn zudem für einen SSO-Typ Test festgelegt wird und sich bereits eine Überprüfung dieses Typs im Test befindet, wird der aktuelle Typ auf Inaktiv festgelegt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
6 Da verschiedene Anwendungen und Ressourcen unterschiedliche Authentifizierungsmechanismen unterstützen, müssen beim einmaligen Anmelden die Anmeldeinformationen im Unterschied zu den bei der ersten Authentifizierung verwendeten Informationen intern in verschiedene Anmeldeinformationen übertragen und als solche gespeichert werden. VORTEILE Verringerung der Kennwortermüdung (Password Fatigue) aufgrund vielzähliger Benutzername-/Kennwortkombinationen Mögliche Unterstützung einer herkömmlichen Authentifizierung wie Windows- Anmeldeinformationen (z. B. Benutzername/Kennwort) Verringerung der Supportkosten wegen einer geringeren Anzahl von Helpdeskanrufen mit Fragen zu Kennwörtern Sicherheit auf allen Ebenen des Einstiegs/Beendens/Zugriffs für Systeme ohne unpraktische erneute Anmeldeaufforderung an die Benutzer Verringert Verwaltungskosten, da Administratoren für Benutzer nur die Benutzerdatenbanken/-listen in der übergeordneten Organisation verwalten müssen. Alle SSO-Systeme greifen auf dieses System zu. NACHTEILE Das einmalige Anmelden ermöglicht nach der ersten Authentifizierung des Benutzers den Zugriff auf viele Ressourcen. Dadurch wirken sich die negativen Konsequenzen stärker aus, falls die Anmeldeinformationen anderen Personen zur Verfügung stehen oder missbraucht werden. Deshalb ist es beim einmaligen Anmelden sehr wichtig, den Schutz der Benutzeranmeldeinformationen zu beachten und sichere Authentifizierungsmethoden zu verwenden. Darüber hinaus spielt die ordnungsgemäße Funktionsweise der Authentifizierungssysteme beim einmaligen Anmelden eine entscheidende Rolle. Wenn nicht auf die Authentifizierungssysteme zugegriffen werden kann (z. B. bei einem Netzwerkausfall), wird möglicherweise der Zugriff auf alle im Rahmen des einmaligen Anmeldens verbundenen Systeme verweigert. Aufgrund dieser Punkte muss bei der Verwendung von ELMS mit der integrierten Benutzerüberprüfung unbedingt die SSO-Implementierung des Kunden verfügbar sein, andernfalls können Käufer nicht auf den WebStore zugreifen und dort Software bestellen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
7 SO FUNKTIONIERT IUV In der folgenden Übersicht werden die Schritte genannt, die zur Ausführung der integrierten Benutzerüberprüfung erforderlich sind: 1. Der Käufer gelangt auf die Kundenwebsite: Wenn der Käufer direkt zum ELMS WebStore navigiert und auf den Link für die Anmeldung klickt, wird er vom Webstore auf die Website des Kunden umgeleitet. Der Käufer könnte auch direkt auf der Website des Kunden beginnen. 2. Der Käufer wird von der Kundenwebsite authentifiziert: Auf der Website des Kunden wird der Käufer zur Eingabe der Anmeldeinformationen aufgefordert und anhand des Authentifizierungsmechanismus (z. B. ein LDAP-Verzeichnis) authentifiziert. 3. Der Käufer leitet den Wechsel zum WebStore ein: Der Käufer gibt an, dass er zum WebStore wechseln möchte, indem er auf einen Link oder eine Schaltfläche auf der Kundenwebsite klickt. 4. Der Käufer wird von der Kundenwebsite beim WebStore authentifiziert: Alle weiteren erforderlichen Informationen zum Käufer werden von der Kundenwebsite aus dem eigenen Datenspeicher abgerufen. Anschließend erfolgt ein HTTP-GET-Aufruf über SSL (Secure Sockets Layer) an eine Kivuto-URL, mit dem die relevanten Informationen über den Käufer und ein Sicherheitsschlüssel zur Identifikation des Kunden übergeben werden. Weitere Erstellen und Konfigurieren der integrierten Benutzerüberprüfung Informationen finden Sie unter. 5. Der Käufer wird von der Kundenwebsite an den WebStore umgeleitet: Wenn der HTTP-GET- Aufruf erfolgreich ist, wird der Käufer basierend auf einem bestimmten Rückgabecode von der Kundenwebsite an die Rückgabe-URL umgeleitet. Mit dieser Aktion ist der Überprüfungsvorgang abgeschlossen, der Käufer wird beim ELMS WebStore angemeldet und die Startseite des WebStores wird dem Benutzer angezeigt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
8 WELCHE SCHRITTE MÜSSEN JETZT AUSGEFÜHRT WERDEN? + Erstellen Ihrer Integrationsanwendung Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
9 Erstellen und Konfigurieren der integrierten Benutzerüberprüfung In diesem Abschnitt werden folgende Themen behandelt: Der Workflow Erstellen Ihrer Integrationsanwendung Konfigurieren von ELMS für die Interaktion mit Ihrer Anwendung DER WORKFLOW ELMS Anwendung zur Kundenintegration Der Käufer klickt auf den Anmeldelink Der Käufer gibt den Benutzernamen und das Kennwort ein Das Kundensystem authentifiziert den Käufer und ruft die erforderlichen Attribute ab ELMS gibt Antwortcode zurück HTTP-GET-Aufruf an ELMS Lesen/Überprüfen des Antwortcodes 200 ERFOLG 500 FEHLER (Kivuto-Problem) 400 FEHLER (Kundenproblem) Der Käufer beginnt mit dem Einkauf! Der Käufer wird zu ELMS umgeleitet 1. Dem Benutzer wird eine Meldung angezeigt. 2. Der Kunde wird per informiert. Kivuto wird automatisch über das Problem informiert und behebt es 1. Dem Benutzer wird eine Meldung angezeigt. 2. Eine wird an das Entwicklungsteam des Kunden gesendet. Das Entwicklungsteam des Kunden muss das Problem beheben und einen erneuten Test ausführen! s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
10 ERSTELLEN IHRER INTEGRATIONSANWENDUNG Erstellen Sie Ihre Integrationsanwendung mit der in Ihrer Organisation üblichen Webtechnologie. Am Ende dieses Dokuments finden Sie Codebeispiele in C# und VB.NET 2.0, die eine ASPX-Seite zum Testen der integrierten Benutzerüberprüfung einschließen, sowie ColdFusion- und PHP-Beispiele. Klicken Sie hier Beispielcode für weitere Informationen. Für die Erstellung Ihrer Integrationsanwendung müssen zwei Schritte ausgeführt werden: 1. Registrieren eines authentifizierten Käufers bei einem WebStore. 2. Umleiten des Käufers zum WebStore. REGISTRIEREN EINES AUTHENTIFIZIERTEN KÄUFERS BEI EINEM WEBSTORE Zur Registrierung eines authentifizierten Käufers bei einem WebStore muss die Kundenwebsite einen HTTP-GET-Aufruf über SSL an folgende URL ausgeben: Hinweis: Diese Aktion wird nicht weitergeleitet, der Schritt muss auf einem Kundenserver ausgeführt werden. Parameter der Benutzerauthentifizierung Die URL für den HTTP-GET-Aufruf über SSL besitzt mehrere erforderliche Parameter und mehrere optionale Parameter. Der Aufruf erfolgt über SSL, wodurch die Parameter automatisch verschlüsselt werden. Das folgende Beispiel veranschaulicht einen Aufruf zur Registrierung eines authentifizierten Käufers mit den angegebenen Parametern: h&key=bda0989f&academic_statuses=faculty,staff Die erforderlichen und optionalen Parameter werden in Tabelle [1]: Basisdaten der IUV-Implementierung erläutert. Einige WebStores sind möglicherweise speziell eingerichtet, insofern als es mehrere s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
11 Mitgliedsorganisationen gibt, denen Käufer angehören können, oder die IUV-Implementierung mehr als einen WebStore unterstützt. Weitere Informationen finden Sie unten in Tabelle [2]: Einzelner WebStore mit mehreren Organisationen, die den WebStore verwenden und Tabelle [3]: Einzelne IUV- Implementierung für mehrere Webstores. Tabelle [1] Basisdaten der IUV-Implementierung Parametername Obligatorisch? Beschreibung account Ja Die Kontonummer, die Ihrer Organisation in ELMS zugewiesen ist. username Ja Eine eindeutige Kennung zur Beschreibung jedes Benutzers. Maximal 100 Zeichen. key Ja Ein gemeinsamer geheimer Schlüssel in der ELMS-Verwaltung. Dieser Schlüssel sollte so sicher wie möglich gehalten werden. academic_statuses Ja (für akademische Organisationen) Wichtig: Dieser Parameter und die verfügbaren Standardwerte sollten von akademischen Organisationen übermittelt werden. Unternehmensorganisationen müssen möglicherweise andere Parameter übermitteln, um die Berechtigung des Benutzers anzuzeigen. Für genauere Informationen wenden Sie sich bitte an Ihren Kundenbetreuer. Eine durch Kommas getrennte Liste von Benutzergruppen der der Käufer angehört. Diese Gruppen beeinflussen die Berechtigung des Käufers Software zu bestellen. Jeder aufgelistete Wert muss exakt mit einem gültigen Code für die Benutzergruppe übereinstimmen (z. B. geben Sie nicht Student an, der Wert muss Studenten lauten). Standardbenutzergruppen werden unten aufgelistet. Es können weitere Benutzergruppen konfiguriert (in der ELMS-Verwaltung) und nach Bedarf übergeben werden. Die Standardbenutzergruppen lauten: Studenten Dozenten staff (Mitarbeiter) Nein adresse des Käufers Maximal 100 Zeichen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
12 Parametername Obligatorisch? Beschreibung last_name Nein Nachname des Käufers. Maximal 50 Zeichen. first_name Nein Vorname des Käufers. Maximal 50 Zeichen. shopper_ip Nein Die IP-Adresse für den Computer des Käufers. Damit wird die Identität des Käufers bei der Umleitung zum Webstore überprüft. In den folgenden Fällen sollten Sie den Parameter nicht angeben: Die Integrität der IP-Adresse des Käufers kann nicht garantiert werden. Im Abschnitt Verification Settings (Überprüfung Einstellungen) der ELMS-Verwaltung ist die Option Verify shopper s IP address (IP-Adresse des Käufers überprüfen) deaktiviert. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
13 Tabelle [2] Einzelner WebStore mit mehreren Organisationen, die den WebStore verwenden Parametern ame member_org Obligatori sch? Ja** ** nur für einzelne WebStores mit mehreren Mitgliedsorgan isationen Beschreibung Organisationscode(s) der jeweiligen Mitgliedsorganisation(en), in welche der Nutzer zugeordnet wird. Hinweis: Diese Codes müssen in ELMS definiert werden. Richten Sie diese Daten zusammen mit Ihrem Kundenbetreuer ein. Beispiel: Meine Organisation ist die übergeordnete Organisation. Dieser gehören zwei untergeordnete Organisationen an (z. B. Krankenpflegeschule und Wirtschaftsschule). Wenn Sie für die gesamte Organisation nur einen WebStore nutzen möchten und dabei aber genau verfolgt werden soll, welcher Organisation die einzelnen Benutzer angehören, richtet Kivuto für jede Einheit eine Organisation ein. Meine Organisation = "OrgA" Krankenpflegeschule = "OrgB" Wirtschaftsschule = "OrgC" Jeder dieser Organisationen ist ein eigener Wert für member_org zugewiesen, der HTTP- GET-Aufruf nutzt jedoch einen gemeinsamen Schlüssel und ein gemeinsames Konto. Im folgenden werden Beispiele der HTTP GET-Aufrufe aufgeführt, bei denen die fiktive Kontonummer von OrgA ist: mber_org=orga&username=jsmith&key=orgakey&academic_statuses=students mber_org=orgb&username=bsmith&key=orgakey&academic_statuses=students mber_org=orgc&username=msmith&key=orgakey&academic_statuses=students [3] Einzelne IUV-Implementierung für mehrere WebStores Sie können eine IUV-Implementierung erstellen, die auf mehrere WebStores verweist. Jeder WebStore ist mit einer Organisation verknüpft. Die Kontonummer und Schlüsselparameter des HTTP-GET-Aufrufs bestimmen, an welchen WebStore der Käufer umgeleitet wird. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
14 Überprüfen der Antwortcodes ERFOLG War der HTTP-GET-Aufruf zum Registrieren des authentifizierten Benutzers erfolgreich, wird der HTTP- Statuscode 200 (OK) an die Integrationsanwendung des Kunden zurückgegeben. Der Text der Antwort enthält zudem eine URL, zu der der Käufer weitergeleitet werden kann. Siehe Umleiten des Käufers zum WebStore. FEHLER Bei einem Fehler im Kivuto-System wird der HTTP-Statuscode 500 an die Integrationsanwendung des Kunden zurückgegeben. Tritt ein Fehler mit dem HTTP-Statuscode 500 auf, empfiehlt Kivuto, dass der Anwendungscode Folgendes ausführen soll: Das Webentwicklungsteam wird in einer über den Fehler informiert. Dem Benutzer wird eine Meldung angezeigt, dass der Zugriff auf den WebStore derzeit offline ist und das Problem gerade behoben wird. Das Webentwicklungsteam sollte sich unter an den Kivuto- Support wenden. Falls aufgrund von Problemen mit den übergebenen Parametern ein Fehler auftritt, wird der HTTP- Statuscode 400 an die Integrationsanwendung des Kunden zurückgegeben. Außerdem wird eine der Fehlermeldungen angezeigt, die unten in Tabelle [4] Fehlermeldungen aufgeführt sind. Tritt ein Fehler mit dem HTTP-Statuscode 400 auf, empfiehlt Kivuto, dass der Anwendungscode Folgendes ausführen soll: Das Webentwicklungsteam wird in einer über den Fehler informiert. Dem Benutzer wird eine Meldung angezeigt, dass der Zugriff auf den WebStore derzeit offline ist und das Problem gerade behoben wird. Das Webentwicklungsteam muss das Problem beheben. Hinweis: Halten Sie zur weiteren Diagnose des Problems die genaue Meldung bereit (siehe folgende Tabelle), wenn Sie zur Fehlerbehebung Unterstützung vom Kivuto-Support benötigen. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
15 Tabelle [4] Fehlermeldungen Fehlermeldung Der erforderliche Parameter [Parametername] fehlte oder war in der Abfragefolge mehrmals mit unterschiedlichen Werten vorhanden. Webstore not found. Check caller IP address and WebStore system name (if passed). (WebStore nicht gefunden. Überprüfen Sie die IP-Adresse des aufrufenden Servers und den Systemnamen des WebStores (falls übergeben).) Submitted key does not match the one configured for the WebStore. (Der angegebene Schlüssel stimmt nicht mit dem für den WebStore konfigurierten Schlüssel überein.) One or more of the user groups specified in the query string does not exist. (Mindestens eine der in der Abfragezeichenfolge angegebenen Benutzergruppen ist nicht vorhanden.) One or more of the user group classes specified in the query string does not exist. (Mindestens eine der in der Abfragezeichenfolge angegebenen Benutzergruppenklassen ist nicht vorhanden.) Beschreibung Weist darauf hin, dass der als [Parametername] angegebene Parameter fehlte oder dupliziert wurde. Wenn mehrere Parameter fehlen, werden mehrere durch einen senkrechten Strich ( ) getrennte Meldungen angezeigt. Es wurde kein mit der IP-Adresse des aufrufenden Servers konfigurierter WebStore gefunden. Siehe Konfiguration IUV. Diese Fehlermeldung kann auch angeben, dass der Kontoparameter in der URL fehlt. Der übergebene Schlüssel stimmt nicht mit dem Schlüssel überein, der dem Kunden zugeordnet ist. Siehe Aktivieren von IUV. Mindestens eine der Benutzergruppen, die für den Käufer übergeben wurde entspricht keinem gültigen Code für die Benutzergruppe. Die Abfragezeichenfolge enthielt einen unbekannten Parameter. Künftig gelten zusätzliche Abfragezeichenfolgen als Benutzergruppenklassen. UMLEITEN DES KÄUFERS ZUM WEBSTORE Ist der oben beschriebene HTTP-GET-Aufruf erfolgreich, muss der Käufer an die in der Antwort zurückgegebene WebStore-URL umgeleitet werden. Das folgende Beispiel zeigt eine in der Antwort zurückgegebene URL: WsiG40nDSzDPFs%2fpwpWjM0jzrlBfyuF3JzrLzX6mg%3d%3d&ws=2fb0a48a-350a-dc11-bb1f fc5 s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
16 Falls nach der Umleitung beim Abschließen der Benutzerüberprüfung im WebStore ein Fehler auftritt, wird dem Käufer folgende Meldung angezeigt: We were unable to sign you in to the store. Please try again. Mögliche Gründe für diesen Fehler: Zwischen der Registrierung des authentifizierten Benutzers über den HTTP-GET-Aufruf und der Umleitung an den WebStore sind mehr als 60 Sekunden verstrichen. Die IP-Adresse des Käufers wurde überprüft und stimmt nicht mit der IP-Adresse überein, die vom Kundenserver bei der Registrierung des authentifizierten Benutzers übergeben wurde. Siehe Parameter der Benutzerauthentifizierung oben für Details. KONFIGURIEREN VON ELMS FÜR DIE INTERAKTION MIT IHRER ANWENDUNG Sie müssen registrierter und aktiver ELMS-Administrator oder Webentwickler sein, der der IUV- Administratorrolle in ELMS zugewiesen wurde, um IUV in ELMS konfigurieren zu können. ZUGRIFF AUF DIE ELMS-VERWALTUNG So greifen Sie über den WebStore auf die ELMS-Verwaltungswebsite zu 1. Geben Sie die URL des WebStores im Browser ein. 2. Klicken Sie in der rechten oberen Ecke der Seite auf den Link Anmelden. 3. Geben Sie Ihren Benutzernamen ein. 4. Geben Sie Ihr Kennwort ein. 5. Klicken Sie auf Anmelden. Nachdem Sie authentifiziert wurden, werden Sie bei Ihrem WebStore angemeldet. 6. Klicken Sie am oberen Bildschirmrand auf den Link Verwaltung, um die ELMS- Verwaltungswebsite aufzurufen. Ein neues Fenster wird geöffnet. ERMITTELN IHRER KONTONUMMER Die ELMS-Kontonummer ist eine eindeutige Kennung für Ihre Organisation. Diese Nummer ist aus den folgenden Gründen erforderlich: s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
17 Zur Anmeldung bei der ELMS-Verwaltungswebsite ohne Umweg über den Webstore. Hinweis: Wenn Sie die integrierte Benutzerüberprüfung einrichten und falsch konfigurieren, können Sie nicht über den Webstore auf die ELMS-Verwaltungswebsite zugreifen, um die nötigen Änderungen zur Korrektur der Konfiguration vorzunehmen. Sie können über eine spezielle Anmeldeseite auf die ELMS-Verwaltungswebsite zugreifen. Zum Einrichten der integrierten Benutzerüberprüfung. Wenn Sie sich bei der ELMS-Verwaltungswebsite abmelden, wird eine andere Anmeldeseite angezeigt. Diese Anmeldeseite ist nicht näher gekennzeichnet. Siehe Abbildung unten: Auf dieser Seite werden Sie aufgefordert, Ihre Kontonummer und Ihren Benutzernamen mit zugehörigem Kennwort einzugeben. Die Seite ermöglicht einen schnellen Zugriff auf die ELMS-Verwaltungswebsite ohne Umweg über den Webstore. So finden Sie Ihre Kontonummer: 1. Melden Sie sich bei Ihrem WebStore an. 2. Klicken Sie auf den Link Verwaltung. 3. Klicken Sie Organisation im Hauptmenü. Die Seite mit den Details zur Organisation wird angezeigt. 4. Notieren Sie sich die Kontonummer im gleichnamigen Eingabefeld. Sie können sich nun direkt bei der ELMS-Verwaltungswebsite anmelden. Wechseln Sie hierfür zu s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
18 und geben Sie Ihre Kontonummer sowie den Benutzernamen und das Kennwort des Administratorkontos ein. AKTIVIEREN VON IUV Sie müssen zuerst die integrierte Standardbenutzerüberprüfung als Überprüfungstyp einrichten, um IUV in ELMS aktivieren zu können. Für die Einrichtung der IUV (Integrated User Verification, integrierte Benutzerüberprüfung) sind die folgenden Schritte erforderlich: 1. Definieren von IUV als Überprüfungstyp 2. Konfigurieren der IUV Definieren von IUV als Überprüfungstyp So definieren Sie die IUV als Überprüfungstyp 1. Melden Sie sich bei der ELMS-Verwaltungswebsite an. 2. Klicken Sie im Hauptmenü auf WebStore. Die Seite <a>webstore-details wird angezeigt. 3. Klicken Sie auf die Registerkarte Überprüfung. Die Seite <a>webstore-überprüfung wird angezeigt. Die Liste mit den derzeit konfigurierten Überprüfungstypen wird auf der Seite angezeigt. Hinweis: Standardmäßig wird Benutzerimport für neue WebStores konfiguriert. Es kann jedoch bereits ein anderer Überprüfungstyp konfiguriert sein. 4. Klicken Sie auf das Kontrollkästchen neben jedem Überprüfungstyp, bei dem es sich nicht um die standardmäßige integrierte Benutzerüberprüfung (Standard Integrated User Verification) handelt, und klicken Sie dann auf die Schaltfläche Löschen. 5. Klicken Sie auf die Schaltfläche Hinzufügen. Die Seite <a>benutzerüberprüfungstypen wird angezeigt. 6. Aktivieren Sie das Kontrollkästchen neben <a>integrierte Standardbenutzerüberprüfung. 7. Klicken Sie auf OK, um Ihre Auswahl zu speichern. Zu Testzwecken können Sie mehrere IUV-Standardüberprüfungsmethoden hinzufügen. In der Standardeinstellung wird der Status eines neu hinzugefügten Authentifizierungstyps auf Test festgelegt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
19 TESTOPTIONEN Während ein Authentifizierungstyp den Status Test aufweist, können Sie diesen testen. So zeigen Sie Ihren WebStore ausschließlich mit Test-Authentifizierungstypen an: 1. Klicken Sie im Hauptmenü auf WebStore. Die Seite <a>webstore-details wird angezeigt. 2. Klicken Sie auf die Registerkarte Überprüfung. Die Seite <a>webstore-überprüfung wird angezeigt. 3. Markieren Sie im Abschnitt mit den Testoptionen die Test-WebStore-URL mit ausschließlich Test-Authentifizierungstypen. 4. Kopieren Sie die URL. 5. Fügen Sie die URL in einen Browser ein, der nicht dem derzeit verwendeten Browser entspricht. Alle mit Test-WebStore-URLs aufgegebenen Bestellungen sind Testbestellungen. Dies bedeutet, dass auf der Seite mit den Bestellungsdetails *Testbestellung* angezeigt wird und keine Produktschlüssel angezeigt werden. Status der Überprüfungsmethode: Test: Der Authentifizierungstyp kann getestet werden, wird jedoch Käufern in Ihrem WebStore nicht angezeigt. Es kann jeweils nur einer der Single-Sign-On-Authentifizierungstypen gleichzeitig getestet werden. Aktiv: Der Überprüfungstyp wird im WebStore angezeigt. Es kann jeweils nur eine Authentifizierung mit einmaligem Anmelden aktiv sein. Inaktiv: Der Authentifizierungstyp wird nicht im WebStore angezeigt und nicht getestet. So ändern Sie den Status Ihres Überprüfungstyps zu Aktiv Klicken Sie in der Spalte Aktionen auf Aktivieren. Wenn bereits eine Authentifizierung dieses Typs aktiv ist, wird diese deaktiviert. So ändern Sie den Status Ihres Authentifizierungstyps in Test : Klicken Sie in der Spalte Aktionen auf Zu Test ändern. Wenn bereits eine Authentifizierung dieses Typs getestet wird, wird diese deaktiviert. So ändern Sie den Status Ihres Authentifizierungstyps in Inaktiv : Klicken Sie in der Spalte Aktionen auf Deaktivieren. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
20 Es können mehrere Authentifizierungsmethoden gleichzeitig aktiv sein, sofern die Authentifizierungsmethoden zu unterschiedlichen Klassen gehören. Konfigurieren der IUV Nachdem Sie die integrierte Benutzerüberprüfung für Ihre Organisation definiert haben, müssen Sie sie konfigurieren. So konfigurieren Sie die IUV für Ihre Organisation Auf der Überprüfungsseite von WebStore klicken Sie auf den Link Integrierte Standard- Nutzerüberprüfung. Die Seite <a>benutzerüberprüfungstyp wird für die IUV angezeigt. Die Seite <a>benutzerüberprüfungstyp besteht aus zwei Registerkarten: Details und Einstellungen. Details Nehmen Sie keine Änderungen an den Standardwerten für <a>sektor und <a>überprüfungen laufen ab in vor. Bei einer Änderung funktioniert die integrierte Benutzerüberprüfung möglicherweise nicht mehr ordnungsgemäß, und die Benutzer können sich nicht mehr bei ELMS anmelden. Einstellungen Auf der Seite Einstellungen werden alle Kundeninformationen definiert, die von Kivuto benötigt werden. In Tabelle [5]: Für Kivuto erforderliche Kundeninformationen werden die Informationen aufgeführt, die für die Konfiguration eines Kunden für IUV erforderlich sind. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
21 Tabelle [5]: Für Kivuto erforderliche Kundeninformationen Information Obligatorisch? Beschreibung Externe Anmelde-URL Ja URL der Seite auf der Kundenwebsite, auf der der Käufer vor dem Umleiten zum WebStore authentifiziert wird, oder URL einer Seite mit einem Link, mit dem der Käufer zum WebStore umgeleitet wird. Der Käufer wird vom WebStore zu dieser URL umgeleitet, wenn er eine Aktion ausführt, die eine Authentifizierung erfordert (falls er z. B. dem Warenkorb ein Produkt hinzufügt), oder wenn sich ein Benutzer beim WebStore abmeldet. Damit auf der Seite der Kundenwebsite zwischen diesen Fällen unterschieden werden kann, wird der Abfragezeichenfolge der URL ein Parameter hinzugefügt. Der Name des Parameters lautet action, und die möglichen Werte sind signin und signout. Für die Handhabung der oben genannten Fälle muss geeigneter Code entwickelt werden. IP-Adressliste der aufrufenden Server Kontonummer der Organisation Nein Ja Liste mit IP-Adressen von Kundenservern, die mit HTTP-GET-Aufrufen authentifizierte Käufer bei einem WebStore registrieren. Vom WebStore wird überprüft, ob die IP eines aufrufenden Servers mit einer IP-Adresse in dieser Liste übereinstimmt. Für Hilfe bei der Bestimmung dieser Adressen siehe unten Ermitteln der IP-Adressen vom Kundenserver. Die Kontonummer, die Ihrer Organisation in ELMS zugewiesen ist. Diese Nummer wird hier angezeigt und kann in der Integrationsanwendung verwendet werden. Schlüssel Ja Der gemeinsame geheime Schlüssel, mit dem die Identität des aufrufenden Servers überprüft wird. Generieren Sie den Schlüssel, indem Sie auf die Schaltfläche Generieren klicken. Der Schlüssel wird erst gespeichert, wenn Sie auf OK oder Übernehmen klicken. -Adresse des IUV- Administrators Ja Die -Adresse der Person (oder Verteilerliste), die Fehlermeldungen von ELMS empfängt. s ELMS-Implementierungshandbuch für die integrierte Benutzerüberprüfung
VIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrMethoden zur Benutzerüberprüfung im ELMS 1.1
Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrVersion 1.0 Datum 05.06.2008. 1. Anmeldung... 2
Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrH A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrE-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de
E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrWie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?
Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrA1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller
MehrDetaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients
Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrA1 E-Mail-Einstellungen Outlook 2007
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrTutorial: Wie nutze ich den Mobile BusinessManager?
Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten
MehrKurzanleitung CLX.NetBanking Hypothekarbank Lenzburg
Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten
1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrZentraler Wertungsrichtereinsatz
Zentraler Wertungsrichtereinsatz Anleitung zur erstmaligen Registrierung beim Online-System des zentralen Wertungsrichtereinsatzes des LTVB Zur Nutzung des Online-Systems des zentralen Wertungsrichtereinsatzes
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrE-Mail einrichten in Microsoft Outlook Express 6
support.kitz.net E-Mail einrichten in Microsoft Outlook Express 6 Ausgabe November 2004 - Copyrights by Stadtwerke Kitzbühel Stadtwerke Kitzbühel Jochbergerstraße A-6370 Kitzbühel Telefon: 05356 65651-26
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrBlauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010
Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
Mehr6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7
IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys
MehrHandbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
MehrTacx Trainer-Software Version 3.6 Bedienung
Tacx Trainer-Software Version 3.6 Bedienung Einführung Die Multiplayer-Funktion wurde in der Version 3.6 der Tacx Trainer-Software verbessert. Folgende Anpassungen wurden vorgenommen: 3 Registerkarten
MehrA1 E-Mail-Einstellungen Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrInstallation des edu- sharing Plug- Ins für Moodle
Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrKONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE
KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE EINFÜHRUNG Für eine präzise Abrechnung erfordert das HP QuickPage Programm die Erfassung der Zählerstände
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrDFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort
Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".
MehrStartmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.
Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrKonfigurationsanleitung. Microsoft Outlook Express 6.x
Konfigurationsanleitung Version03 Juni 2011 1 Starten Sie Outlook Express. Zum Hinzufügen/Einrichten eines E-Mail-Kontos klicken Sie bitte auf Extras und anschließend auf Konten. 2 Im folgenden Fenster
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
MehrAktivierung der SeKA-Anmeldung
Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen
MehrKonfiguration von Outlook 2007
{tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem
MehrA1 E-Mail-Einstellungen Microsoft Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
Mehr