Ein Security Token Service (STS) ist ein
|
|
- Georg Roth
- vor 8 Jahren
- Abrufe
Transkript
1 Security Token Services mit dem Geneva-Framework implementieren Bitte ein Security-Token Das Geneva-Framework vereinfacht die Implementierung eines Security Token Service. Es unterstützt Protokolle wie WS-Federation und WS-Trust und bietet eine nahtlose Integration in ASP.NET und WCF. dotnetpro gibt hier eine Übersicht über die Architektur des Frameworks. Ein Leitfaden hilft bei sicherheitsrelevanten Entscheidungen. Auf einen Blick Dominick Baier ist unabhängiger Sicherheitsberater bei thinktecture. Er unterstützt Unternehmen beim Entwickeln von sicheren verteilten Anwendungen, Code Reviews und Content Development. Er leitet Trainings bei DevelopMentor und ist Developer Security Microsoft MVP. Seinen Blog finden Sie unter Inhalt Die Architektur der Geneva Security Token Services kennenlernen. Sicherheitsrelevante Entscheidungen überlegt treffen. Security Token Services in ASP.NET und WCF integrieren. Grundlagen Geneva-Grundlagen, QdnpCodeA0905STS Claimbasierte Anwendungen erstellen, QdnpCodeA0907Geneva dnpcode A0911Geneva Ein Security Token Service (STS) ist ein Dienst, welcher Security-Token erzeugt. Clients können Security-Token anfordern, um sich danach bei den sogenannten Relying Parties damit zu authentifizieren. Die ersten beiden Teile dieser Artikelserie haben bereits ausführlich die Gesamtarchitektur eines solchen Systems sowie die Verarbeitung von Token in Relying Parties beleuchtet, [1] und [2]. Dieser Artikel konzentriert sich ausschließlich auf das Erstellen von Token sowie die Integration von Token-Services in ASP.NET und WCF. Das Geneva-Projekt [3] bietet grundsätzlich zwei Alternativen für Security Token Services. Zum einen den Geneva-Server, ein IT-Infrastrukturprodukt, das Token für Active-Directory-Benutzer erzeugen kann. Zum anderen bietet das Geneva-Framework die gesamte Basisinfrastruktur zur Erstellung eigener Token-Services. Ehe man den Schritt macht, einen eigenen Token-Service zu implementieren (dies ist immerhin eine zentrale, sicherheitskritische Komponente), sollte man genau prüfen, ob der Geneva-Server oder das Produkt eines Drittanbieters nicht bereits die gewünschten Features bieten. Aufgabe eines Security Token Service ist das Erstellen von Security-Token. Diese Token können wiederum Claims enthalten. Die Teilaufgaben können in folgende logische Phasen unterteilt werden: Authentifizierung des Clients, Auswerten der Token-Anfrage, Erzeugen der Claims, Erzeugen des Tokens, Erzeugen der Antwort auf die Token-Anfrage. Authentifizierung des Clients: Ein STS benutzt ein beliebiges Authentifizierungsprotokoll, um die Identität des Clients sicherzustellen. Als typische Vertreter wären hier HTTP-basierte Authentifizierung, Kerberos oder WS-Security zu nennen. Das Ergebnis der Authentifizierung ist eine eindeutige Benutzerkennung, die in den nachfolgenden Phasen für die Erzeugung von Claims und für sicherheitsrelevante Entscheidungen verwendet wird. Auswerten der Token-Anfrage: Die weitaus komplexeste Aufgabe eines Identity-Providers ist die Auswertung der Token-Anfrage. Je nach verwendetem Protokoll kann diese Anfrage mehr oder weniger Detailinformationen über das gewünschte Token beinhalten. Zum einen kann der RST (RequestSecurityToken) technische Details enthalten, zum Beispiel Token-Typ (beispielsweise SAML 1.1 oder SAML 2.0), Schlüsseltypen (symmetrisch oder asymmetrisch), Schlüssellängen. Weiterhin kann der RST auch die ID einer Information Card oder eine Liste erforderlicher und optionaler Claims übermitteln. Im Zusammenspiel mit allen anderen Parametern muss der Security Token Service dann entscheiden, ob diese Anfrage zulässig ist. Einer der wichtigsten Phasen bei der Auswertung der Anfrage ist das Ermitteln der Relying Party, für welche das Token bestimmt ist. Dabei muss der STS grundlegende Entscheidungen treffen: Sind beliebige oder lediglich registrierte Relying Parties zugelassen? Werden anonyme Relying Parties unterstützt? Werden Sicherheitsschlüssel im Voraus ausgehandelt? Wird die Verwendung von SSL beziehungsweise Verschlüsselung von Token erzwungen? WS-Trust erlaubt es zum Beispiel, die Relying Party über ein Zertifikat zu authentifizieren, während WS-Federation typischerweise nur eine Zeichenkette als Identifier verwendet. Hier muss je nach dem vorliegenden Sicherheitsbedürfnis eine entsprechende Richtlinie etabliert werden. Erzeugen der Claims: In dieser (optionalen) Phase werden Claims, welche den Benutzer beschreiben, erzeugt, um später in das Token eingebettet zu werden. Bei der Erzeugung von Claims kommen typische Muster zum Einsatz: fester Satz von Claims, unabhängig von Benutzer und Relying Party, Erzeugung von Claims in Abhängigkeit von der Relying-Party-Identität, Erzeugung von Claims, basierend auf der Liste der gewünschten Claims im RST
2 Erzeugen des Tokens: In dieser Phase werden die Claims sowie etwaige Schlüssel in ein Token verpackt. Verschiedene Faktoren spielen hier eine Rolle: Der angefragte Token-Typ muss von dem Identity-Provider und dem verwendeten Protokoll unterstützt werden. Im Fall von SAML-Token wird der Relying Party Identifier als Audience-URI eingebettet. Damit kann die Relying Party überprüfen, ob das Token auch wirklich für sie bestimmt ist. Token werden typischerweise verschlüsselt. Dadurch wird erreicht, dass das Token, unabhängig vom benutzten Transportmedium, vor Einsicht geschützt ist. Zudem können nur Empfänger mit dem entsprechenden Schlüsselmaterial das Token wieder entschlüsseln. Zuletzt wird das Token vom STS digital signiert. Das gewährleistet die Integrität und erlaubt der Relying Party, den Herausgeber des Tokens zu authentifizieren. Erzeugen der Token-Antwort (RSTR): Das Token wird in dieser Phase in eine Token- Antwortnachricht verpackt und an den Client zurückgesandt. Abhängig vom verwendeten Protokoll geschieht das über eine SOAP-Nachricht oder über einen reinen HTTP-POST-Aufruf. Architektur Security-Token können über diverse Protokolle angefragt (etwa WS-Federation oder WS-Trust) und in verschiedenen Formaten ausgeliefert werden (zum Beispiel SAML 1.1/2.0). Das Geneva-Framework hat den Anspruch, eine Basisarchitektur für Security Token Services bereitzustellen, die von diesen technischen Details abgekoppelt ist. Die Geneva-STS-Infrastruktur besteht aus einer Handvoll erweiterbarer Klassen, die von der Bearbeitung einer Token-Anfrage und der damit verbundenen Erzeugung eines Tokens abstrahieren. Diese Infrastruktur ist hostunabhängig und wird über öffentliche Erweiterungspunkte in einen konkreten Host eingebunden werden.von Haus aus liefert Geneva eine vorgefertigte Integration für ASP.NET und WCF. Abbildung 1 gibt eine Übersicht über die involvierten Klassen und ihre Beziehung untereinander. Im Nachfolgenden wird die Aufgabe der Klassen genauer untersucht. Generell ist zu sagen, dass das gesamte Geneva-Framework auf Erweiterbarkeit hin entworfen wurde. Alle angesprochenen Komponenten sind öffentliche Klassen mit Erweiterungspunkten. Dies macht das Framework [Abb. 1] Die Architektur der Geneva Security Token Services. sehr flexibel. Die Klasse SecurityTokenServiceConfiguration beschreibt alle konfigurierbaren Aspekte des STS, zum Beispiel: Herausgeber-URI, Standard-Signaturzertifikat, Standard- und unterstützte Token-Typen, Standard- und Maximallebensdauer von Token, Standard- und Maximal-Schlüssellängen, die STS-Implementierung. Über die Konfigurationsklasse kann der STS über die statische Methode CreateSecurityTokenService() erzeugt und konfiguriert werden. Die Konfiguration kann sowohl pur in Code als auch auf Basis einer XML-Konfigurationsdatei erzeugt werden. Die Klasse RequestSecurityToken abstrahiert eine Token-Anfrage. Diese Klasse ist bewusst protokollunabhängig gehalten, erlaubt aber direkten Zugriff auf die üblichen WS-Trust-/WS-Federation- sowie Identity- Metasystem-Spezifika, zum Beispiel: AppliesTo/Realm Adresse, RepliesTo-Adresse, Context, AuthenticationType, Token-Typ, Lebensdauer, Verschlüsselungs- und Signaturalgorithmen, Schlüsselarten und -größen, Claims-Anforderungen, Information Card ID, Clientpseudonym, Display-Token. Über Erweiterungspunkte lassen sich auch zukünftige Protokollanforderungen realisieren. Der Benutzer, der die Token-Anfrage initiiert hat, wird über ein Standard-IClaims- Principal modelliert. Diese Identität wird vom STS verwendet, um sicherheitsrelevante Entscheidungen zu treffen und um Claims zu erzeugen. Die Antwort auf eine Token-Anfrage ist in der Klasse RequestSecurityToken94Response abgebildet. Auch hier ist der direkte Zugriff auf die WS-Trust- und WS-Federation-Eigenschaften erlaubt, zum Beispiel: Security-Token, Proof-Token, Display-Token, Token-Referenzen. Die Klasse SecurityTokenService hat die Aufgabe, die Token-Anfrage in eine Token- Antwort umzuwandeln. Dazu existiert eine erweiterbare Verarbeitungspipeline, die es erlaubt, die involvierten Teilschritte für die eigenen Bedürfnisse anzupassen. Diese Klasse wird genauer im Abschnitt über die Token-Erzeugung untersucht. Ein SecurityTokenDescriptor ist eine technologieunabhängige Beschreibung eines Security-Tokens. Der Descriptor wird vom STS erzeugt und an einen SecurityToken- Handler weitergegeben, welcher dann letztendlich einen konkreten Security-Token erzeugt. Security Token Services verwenden SecurityTokenHandler, um Security-Token zu erzeugen. Diese werden vom STS in die Token-Antwort eingebettet. SecurityToken ist die Abbildung eines Security-Tokens im.net Framework. Geneva sowie.net selbst stellen diverse Bibliotheken zur Verfügung, um die Token in diverse Kabelrepräsentierungen zu serialisieren beziehungsweise zu deserialisieren
3 _Security Token Services mit dem Geneva-Framework implementieren [Abb. 2] STS-Integration in ASP.NET. [Abb. 3] STS-Integration in WCF. Der Host Integration Layer besteht aus Modulen und Erweiterungen für ASP.NET und WCF. Hier werden die hostingspezifischen Anfragen in das RST/RSTR-Format umgewandelt. Der Host bedient Clientanfragen und kann eine beliebige.net-anwendung sein. Token-Erzeugung Die benutzerdefinierte Logik in einem STS ist hauptsächlich in der Klasse SecurityTokenService enthalten. Diese Klasse verfügt über vier Einstiegspunkte, die die typischen Token-Anfrage-Operationen abbilden: Issue, Ausstellen eines Tokens, Renew, Verlängern eines bestehenden Tokens, Validate, Überprüfen eines Tokens, Cancel, Invalidieren eines Tokens. Für den häufigsten Fall (Issue) bietet SecurityTokenService eine vorgefertigte Pipeline, die an diversen Stellen durch eigene Logik angepasst werden kann, siehe [4] für eine ausführliche Beschreibung der Pipeline. Zwei Methoden dieser Basisklasse sind abstrakt und müssen implementiert werden. Die Aufgabe der Methode GetScope() ist es, den Request zu analysieren und, darauf basierend, ergänzende Werte wie Adressen und Schlüsselmaterial zu ermitteln. Hierfür verwendet man das RequestSecurity-Token, das in diese Methode reingereicht wird. Typische Aufgaben, die hier erledigt werden müssen, sind: Analysieren der Relying-Party-Identität. DiesenWert finden Sie auf der AppliesTo- Eigenschaft. Sie beinhaltet die Adresse sowie eventuell einen zu verwendenden Schlüssel. Es hängt von den Richtlinien für den STS ab, welche Kombination von Werten hier zulässig ist. Ermitteln von Schlüsselmaterial. Falls das resultierendetoken verschlüsselt werden soll, muss der entsprechende Schlüssel ermittelt werden. Dies geschieht entweder auf Basis einer Konfigurationseinstellung oder mithilfe des vom Client beigelegten Schlüssels. Welche Methode hier zulässig ist, entscheiden die Richtlinien für diesen STS. Protokollspezifische Arbeit. Darunter könnte das Prüfen einer übermittelten Information-Card-ID fallen oder das Setzen derws-federation-replyto-adresse. In der Methode GetOutputClaimsIdentity() wird eine IClaimsIdentity erzeugt, die die Identitätsinformationen im resultierenden Token repräsentiert. Hier muss die Entscheidung getroffen werden, wie die Benutzeridentität modelliert wird und welche Claims erzeugt werden. Dies hängt typischerweise von der Benutzer- und Relying-Party-Identität ab sowie von eventuell vorhandenen Claims-Anforderungen in der Anfrage. Die Aufgabe des Hosts ist es, physikalische Token-Anfragen entgegenzunehmen und diese in das technologieunabhängige RST/RSTR-Format zu konvertieren. Das kann zwar prinzipiell von beliebigen Hosts durchgeführt werden, das Geneva-Framework bietet aber von Haus aus eine direkte Unterstützung für ASP.NET und WCF. Die Details der Integration für die beiden Umgebungen sind sehr unterschiedlich und werden im folgenden Abschnitt genauer untersucht. ASP.NET ASP.NET-basierende Security Token Services bieten sich für passive Token-Anfragen, etwa WS-Federation, an. Hierbei wird der Token-Service in einem normalen ASP.NET- Handler, beispielsweise in einer normalen Webform, gehostet. Als Authentifizierungsmechanismus kommen ASP.NET-Bordmittel zum Einsatz (Windows Integrated, Clientzertifikate, Forms-basiert). Eine Standard- Token-Service-Host-Implementierung findet man im FederatedPassiveTokenService-Webcontrol, das auf einer Seite eingebettet werden kann, siehe Abbildung 2. Das Control benötigt den Namen der Klasse, in der die SecurityTokenServiceConfiguration zu finden ist, um den Token-Service zu aktivieren. Das Standardverhalten des Controls ist wie folgt: Auswerten der WS-Federation-Query- String-Parameter in eine SignInRequest- Message-Klasse. Erzeugen eines IClaimsPrincipals auf Basis des aktuellen von ASP.NET erzeugten IPrincipals. Hierzu wird die statische Methode ClaimsPrincipal.CreateFromPrincipal() verwendet. Diese Methode unterstützt die Konvertierung aller ASP.NET- Standard-Principals. Erzeugen von Serializern, um zwischen denws-federation-spezifischen Klassen SignInRequestMessage / SignInResponse- Message und RequestSecurityToken / RequestSecurityTokenResponsezuübersetzen. Erzeugen des Security Token Service anhand der SecurityToken Service Configuration. Aufrufen der Issue-Methode. Konvertieren des RSTR in eine SignInResponseMessage
4 Rendern der SignInResponseMessage in ein WS-Federation-POST-Formular, um die Token-Antwort zur Relying Party zu übertragen. Auch hier gilt wiederum: Alle diese Vorgänge basieren auf öffentlichen APIs und können nach Belieben angepasst werden. WCF Die Integration des Security Token Service in einen WCF-Dienst wird durch einen speziellen WCF-Service durchgeführt, WSTrustServiceContract. Dieser Service implementiert die WS-Trust-1.3- und -Feb2005-Schnittstellen und serialisiert WS-Trust-Anfragen und -Antworten in RequestSecurityToken / RequestSecurityTokenResponse. Dieser Klasse wird bei der Erzeugung eine Instanz der SecurityToken- ServiceConfiguration übergeben, damit die Token-Anfrage durch die STS-Pipeline geleitet werden kann. Das Hosten dieser Klasse wird von einem speziellen WCF-Service-Host durchgeführt dem WSTrustServiceHost. Dieser Host verlangt eine SecurityTokenServiceConfiguration zur Initialisierung und führt sämtliche Konfigurationsschritte durch, um die STS- Implementierung über SOAP/WS-Trust erreichbar zu machen. Im Vergleich zu einem Standard-WCF-Service-Host werden die folgenden zusätzlichen Schritte durchgeführt: Aktivierung der Metadata-Exchange- Endpunkte für alle verfügbaren Basisadressen. Aktivierung der Geneva-Token-Verarbeitungspipeline via FederatedService- Credentials.ConfigureHost(). Weiterhin existiert eine Service Host Factory (WSTrustServiceHostFactory), die für IIS gehostete Umgebungen den WS- TrustServiceHost erzeugt und initialisiert, siehe Abbildung 3. Ein Beispiel Das Geneva-Framework-SDK enthält diverse einfache Beispiele für Security Token Services. Diese sind zu empfehlen, um den Einstieg in die Klassenbibliothek und die Hostingtechniken zu finden. Die typischen Aufgaben eines richtigen Token-Service werden mit diesen Samples allerdings nicht herausgearbeitet. Der letzte Teil dieses Artikels verwendet den thinktecture Starter STS [5], um die Gesamtarchitektur und Coding-Strategien eines Geneva-basierenden Security Token Service zu verdeutlichen. Listing 1 Sicherheitsrichtlinien spezifizieren. <startersts sitename="thinktecture Security Token Service Starter Sample" issueruri=" issuercontact ="identity@thinktecture.com" claimsbaseuri=" requireencryption="false" requiressl="true" allowknownrealmsonly="false" enablemessagewstrust="false" enablemixedwstrust="true" /> Listing 2 Relevantes Schlüsselmaterial definieren. <certificatereferences> <!-- STS signing certificate --> <add name="signingcertificate" findvalue="58 C2" x509findtype="findbythumbprint" storelocation="localmachine" storename="my" /> <!-- encryption certificates for relying parties --> <!-- starter RP encryption certificate --> <add name=" findvalue="23 B4" x509findtype="findbythumbprint" storelocation="localmachine" storename="my" /> </certificatereferences> Listing 3 Den Service konfigurieren. public class StarterTokenServiceConfiguration : SecurityTokenServiceConfiguration { public StarterTokenServiceConfiguration() : base(sts.configuration.issueruri, STS.SigningCredentials) { SecurityTokenService = typeof(startertokenservice); Listing 4 Den Token-Service in einer ASP.NET-Seite hosten. <%@ Page Title="Issue Token..." Language="C#" %> <form id="form1" runat="server"> <idfx:federatedpassivetokenservice ID="_starterTokenService" runat="server" ServiceConfiguration="StarterTokenServiceConfiguration, App_Code" /> </form> Der Starter STS ist ein einfacher Token- Service für aktive und passive Clients mit Unterstützung fürws-federation,ws-trust, SAML 1.1/2.0 sowie Information Cards. Weiterhin benutzt der STS das ASP.NET- Providermodell (Membership, Roles, Profile) für die Authentifizierung und Claims- Erzeugung. Im Nachfolgenden werden
5 _Security Token Services mit dem Geneva-Framework implementieren Listing 5 WS-Trust-Endpunkte öffnen. public class StarterTokenServiceHostFactory : WSTrustServiceHostFactory { public override ServiceHostBase CreateServiceHost( string constructorstring, Uri[] baseaddresses) { var config = CreateSecurityTokenServiceConfiguration(constructorString); var host = new WSTrustServiceHost(config, baseaddresses); Listing 6 // add and configure a message security endpoint if (STS.Configuration.EnableMessageWSTrust) { host.addserviceendpoint( typeof(iwstrust13synccontract), CreateBinding(SecurityMode.Message), "message"); var credential = new ServiceCredentials(); credential.servicecertificate.certificate = STS.SigningCertificate; host.description.behaviors.add(credential); // add and configure a mixed mode security endpoint if (STS.Configuration.EnableMixedWSTrust) {... return host; Zulässigkeit der Token-Anfrage überprüfen. protected override Scope GetScope( IClaimsPrincipal principal, RequestSecurityToken request) { // analyze RST var options = ScopeOptions.Create(request); // check if realm is allowed if (STS.Configuration.AllowKnownRealmsOnly && (!options.isknownrealm)) { throw new InvalidRequestException("Unknown realm"); // check if token must be encrypted if (STS.Configuration.RequireEncryption && (!options.usesencryption)) { throw new InvalidRequestException("No encryption key available"); // check if SSL is used (for passive only) if (STS.Configuration.RequireSSL &&!options.usesssl) { if (!options.isactive) { throw new InvalidRequestException("SSL is required"); // create scope var scope = new Scope( request.appliesto.uri.absoluteuri, SecurityTokenServiceConfiguration.SigningCredentials); scope.replytoaddress = options.replytoaddress.absoluteuri; if (options.usesencryption) { scope.encryptingcredentials = new X509EncryptingCredentials(options.EncryptingCertificate); return scope; Konfiguration Der Konfigurationsabschnitt für den Starter STS formuliert die Sicherheitsrichtlinie sowie die freigeschalteten Features, siehe Listing 1. Hier wird spezifiziert, ob Relying Parties über SSL mit dem STS kommunizieren müssen (requiressl), ob Token verschlüsselt werden müssen (requireencryption) und ob Relying Parties zuerst explizit registriert werden müssen (allowknownrealmsonly). Weiterhin können hier die aktiven WS-Trust-Endpunkte für Message und Mixed Mode Security aktiviert werden (enablemessagewstrust und enablemixed- WSTrust). Diese Konfiguration wird an diversen Stellen im STS referenziert. Weiterhin existiert einverzeichnis von relevantem Schlüsselmaterial, das für den Betrieb des STS benötigt wird, siehe Listing 2. Hier werden sowohl das Signaturzertifikat als auch Realm-zu-Public-Key-Mappings für das Verschlüsseln von Token eingetragen. Weiterhin muss eine Klasse existieren, die von SecurityTokenServiceConfiguration ableitet. Diese wird verwendet, um die Token-Erzeugungslogik aus ASP.NET und WCF aufzurufen. Im Minimum werden hier der Issuer-URI, das Signaturzertifikat sowie der Security-Token-Service-Typ spezifiziert, siehe Listing 3. Authentifizierung und Hosting Der Token-Service wird sowohl über ASP.NET (passive) als auch WCF (active) gehostet. Im passiven Fall kommt hier eine ganz normale ASP.NET-Seite mit dem FederatedPassiveTokenService-Control zum Einsatz, siehe Listing 4. Dieses Control liest die angegebene STS-Konfiguration aus, um den Token-Service zu instanzieren. Geschützt wird diese Seite mit ganz normalen ASP.NET-Bordmitteln in diesem konkreten Fall mit Forms Authentication, basierend auf dem konfigurierten Membership- Provider. Für das WCF-basierte Hosting ist es am geschicktesten, eine sogenannte Service Host Factory zu verwenden. Die Factory wird durch den Aufruf einer WCF-svc- Datei gestartet und kann die STS-Konfiguration auslesen. <%@ ServiceHost Factory="StarterTokenServiceHostFactory, App_Code" Service="StarterTokenService- Configuration, App_Code" %> einige der STS-Konzepte anhand Implementierungsdetails des Starter STS erläutert. Deswegen wird empfohlen, sich den STS bei Codeplex herunterzuladen und die Screencasts [6] und [7] über das Setup und die Features anzuschauen. Danach werden die entsprechenden WS-Trust-Endpunkte geöffnet, was durch die von Geneva bereitgestellte Klasse
6 WSTrustServiceHost erheblich vereinfacht wird, siehe Listing 5. WCF verwendet die Geneva-Security-Token-Handler-Infrastruktur für die Authentifizierung. Einer der eingebauten Handler basiert wiederum auf einem Membership- Provider, was es komfortabel erlaubt, die gleiche Anmeldelogik für ASP.NET und WCF zu verwenden (und damit auch die gleiche Benutzerdatenbank). Token-Erzeugung Die Claims- und Token-Erzeugung findet in der von SecurityTokenService abgeleiteten Klasse statt. Wie bereits erläutert, unterteilt sich dieser Vorgang in zwei Phasen: Auswerten der Token-Anfrage und Erzeugung der Claims. Das Parsen der Anfrage ist nicht ganz trivial, und es bietet sich an, diesen Vorgang zu abstrahieren. Der Starter STS verwendet eine Klasse mit Namen ScopeOptions, die die gewünschten Werte direkt als Properties zur Verfügung stellt. Weiterhin wertet die statische Methode Create die Token-Anfrage aus und setzt die oben genannten Properties (siehe im Starter STS Source Code für Details). Danach kann ScopeOptions in der Get- Scope()-Methode verwendet werden, um zu entscheiden, ob die Token-Anfrage zulässig ist, siehe Listing 6. In der Methode GetOutputClaimsIdentity werden die Claims für den Benutzer zusammengesucht und als IClaimsIdentity an Geneva zurückgeliefert. Der Starter STS verwendet den Membership-, Roles- und Profile-Provider, um die nötigen Informationen zu ermitteln, siehe Listing 7. Das von dieser Methode zurückgelieferte Claims- Principal wird danach von der Geneva-Infrastruktur in den gewünschten Token-Typ (typischerweise SAML) serialisiert. Das Geneva-Framework verfügt über ein Tool namens FedUtil.exe. Damit können Relying Parties auf einfache Art und Weise an Token-Services angedockt werden (mehr dazu im Geneva-Framework-SDK). Dazu muss der STS ein WS-Federation- Metadatendokument publizieren. Das Geneva-Framework verfügt über alle Klassen, um dieses Metadatendokument zu erstellen, und der Starter STS publiziert ein solches Dokument dynamisch in dem von der Spezifikation beschriebenen Standardverzeichnis ( FederationMetadata/ /Federation- MetaData.xml). Dies bewerkstelligt ein Standard-ASP.NET-HTTP-Handler, siehe Listing 8. Listing 7 Claims für den Benutzer zusammensuchen. protected override IClaimsIdentity GetOutputClaimsIdentity( IClaimsPrincipal principal, RequestSecurityToken request, Scope scope) { // user name and authentication information var claims = new List<Claim> { new Claim( WSIdentityConstants.ClaimTypes.Name, principal.identity.name), new Claim( ClaimTypes.AuthenticationMethod, AuthenticationType.PasswordUri), AuthenticationInstantClaim.Now ; // address string = Membership.FindUsersByName(principal.Identity.Name) [principal.identity.name]. ; if (!String.IsNullOrEmpty( )) { claims.add(new Claim(WSIdentityConstants.ClaimTypes. , )); // roles if (Roles.Enabled) { foreach (var role in Roles.GetRolesForUser(principal.Identity.Name)) { claims.add(new Claim(ClaimTypes.Role, role)); // profile data claims.addrange(getprofiledata(principal)); return new ClaimsIdentity(claims); Fazit Das Geneva-Framework verfügt über alle APIs und Einrichtungen, die für die technische Implementierung von Security Token Services benötigt werden. Wie aber in diesem Artikel gezeigt, entstehen die Schwierigkeiten beim Einsatz eines STS nicht bei der technischen Umsetzung, sondern beim Formulieren der Sicherheitsrichtlinien. Dies muss in jedem Fall vom Entwickler entsprechend implementiert werden. Weiter ist zu bedenken, dass ein STS ein wichtiger Sicherheits-Infrastrukturbaustein ist, der sowohl robust als auch verwaltbar sein sollte. Alle diese Features und noch mehr existieren bereits im Geneva-Server jedoch mit der Einschränkung, dass nur Active-Directory-Benutzer unterstützt werden. Wenn das Listing 8 Relying Parties an Token-Services andocken. kein Problem darstellt, sollte dieses Serverprodukt auf jeden Fall vor dem Schreiben eines eigenen STS evaluiert werden. [ml] [1] Milan Spalek: Wer ist das? Was darf der? dotnetpro 5/2009, Seite 84ff. QdnpCodeA0905STS [2] Dominick Baier: Claims abstecken. dotnetpro 7/2009, Seite 76ff. QdnpCodeA0907Geneva [3] [4] Dominick Baier, (SAML) Token Creation in a Geneva STS, QdnpCodeSL0910Geneva1 [5] thinktecture STS Starter Kit, [6] StarterSTS Setup and Overview, QdnpCodeSL0910Geneva2 [7] StarterSTS Advanced, QdnpCodeSL0910Geneva3 <location path="federationmetadata/ "> <system.webserver><handlers> <add name="metadatagenerator" path="federationmetadata.xml" verb="get" type="metadatagenerator, App_Code" /> </handlers></system.webserver> </location>
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrINFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION
INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrVersion 2.0.1 Deutsch 15.05.2014
Version 2.0.1 Deutsch 15.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Google-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Google
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrAdministrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrAlwinPro Care Modul Schnittstelle TV-Steuerung
AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrCarolo Knowledge Base
KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrInhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte
Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
Mehrquickterm 5.6.0 Systemvoraussetzungen Version: 1.0
quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrInstallation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess
HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrKonfiguration des Novell GroupWise Connectors
Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrPayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7
Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
MehrRIZIV INAMI - LIKIV. eid-anleitung für PC
RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration
Mehr