Ein Security Token Service (STS) ist ein

Größe: px
Ab Seite anzeigen:

Download "Ein Security Token Service (STS) ist ein"

Transkript

1 Security Token Services mit dem Geneva-Framework implementieren Bitte ein Security-Token Das Geneva-Framework vereinfacht die Implementierung eines Security Token Service. Es unterstützt Protokolle wie WS-Federation und WS-Trust und bietet eine nahtlose Integration in ASP.NET und WCF. dotnetpro gibt hier eine Übersicht über die Architektur des Frameworks. Ein Leitfaden hilft bei sicherheitsrelevanten Entscheidungen. Auf einen Blick Dominick Baier ist unabhängiger Sicherheitsberater bei thinktecture. Er unterstützt Unternehmen beim Entwickeln von sicheren verteilten Anwendungen, Code Reviews und Content Development. Er leitet Trainings bei DevelopMentor und ist Developer Security Microsoft MVP. Seinen Blog finden Sie unter Inhalt Die Architektur der Geneva Security Token Services kennenlernen. Sicherheitsrelevante Entscheidungen überlegt treffen. Security Token Services in ASP.NET und WCF integrieren. Grundlagen Geneva-Grundlagen, QdnpCodeA0905STS Claimbasierte Anwendungen erstellen, QdnpCodeA0907Geneva dnpcode A0911Geneva Ein Security Token Service (STS) ist ein Dienst, welcher Security-Token erzeugt. Clients können Security-Token anfordern, um sich danach bei den sogenannten Relying Parties damit zu authentifizieren. Die ersten beiden Teile dieser Artikelserie haben bereits ausführlich die Gesamtarchitektur eines solchen Systems sowie die Verarbeitung von Token in Relying Parties beleuchtet, [1] und [2]. Dieser Artikel konzentriert sich ausschließlich auf das Erstellen von Token sowie die Integration von Token-Services in ASP.NET und WCF. Das Geneva-Projekt [3] bietet grundsätzlich zwei Alternativen für Security Token Services. Zum einen den Geneva-Server, ein IT-Infrastrukturprodukt, das Token für Active-Directory-Benutzer erzeugen kann. Zum anderen bietet das Geneva-Framework die gesamte Basisinfrastruktur zur Erstellung eigener Token-Services. Ehe man den Schritt macht, einen eigenen Token-Service zu implementieren (dies ist immerhin eine zentrale, sicherheitskritische Komponente), sollte man genau prüfen, ob der Geneva-Server oder das Produkt eines Drittanbieters nicht bereits die gewünschten Features bieten. Aufgabe eines Security Token Service ist das Erstellen von Security-Token. Diese Token können wiederum Claims enthalten. Die Teilaufgaben können in folgende logische Phasen unterteilt werden: Authentifizierung des Clients, Auswerten der Token-Anfrage, Erzeugen der Claims, Erzeugen des Tokens, Erzeugen der Antwort auf die Token-Anfrage. Authentifizierung des Clients: Ein STS benutzt ein beliebiges Authentifizierungsprotokoll, um die Identität des Clients sicherzustellen. Als typische Vertreter wären hier HTTP-basierte Authentifizierung, Kerberos oder WS-Security zu nennen. Das Ergebnis der Authentifizierung ist eine eindeutige Benutzerkennung, die in den nachfolgenden Phasen für die Erzeugung von Claims und für sicherheitsrelevante Entscheidungen verwendet wird. Auswerten der Token-Anfrage: Die weitaus komplexeste Aufgabe eines Identity-Providers ist die Auswertung der Token-Anfrage. Je nach verwendetem Protokoll kann diese Anfrage mehr oder weniger Detailinformationen über das gewünschte Token beinhalten. Zum einen kann der RST (RequestSecurityToken) technische Details enthalten, zum Beispiel Token-Typ (beispielsweise SAML 1.1 oder SAML 2.0), Schlüsseltypen (symmetrisch oder asymmetrisch), Schlüssellängen. Weiterhin kann der RST auch die ID einer Information Card oder eine Liste erforderlicher und optionaler Claims übermitteln. Im Zusammenspiel mit allen anderen Parametern muss der Security Token Service dann entscheiden, ob diese Anfrage zulässig ist. Einer der wichtigsten Phasen bei der Auswertung der Anfrage ist das Ermitteln der Relying Party, für welche das Token bestimmt ist. Dabei muss der STS grundlegende Entscheidungen treffen: Sind beliebige oder lediglich registrierte Relying Parties zugelassen? Werden anonyme Relying Parties unterstützt? Werden Sicherheitsschlüssel im Voraus ausgehandelt? Wird die Verwendung von SSL beziehungsweise Verschlüsselung von Token erzwungen? WS-Trust erlaubt es zum Beispiel, die Relying Party über ein Zertifikat zu authentifizieren, während WS-Federation typischerweise nur eine Zeichenkette als Identifier verwendet. Hier muss je nach dem vorliegenden Sicherheitsbedürfnis eine entsprechende Richtlinie etabliert werden. Erzeugen der Claims: In dieser (optionalen) Phase werden Claims, welche den Benutzer beschreiben, erzeugt, um später in das Token eingebettet zu werden. Bei der Erzeugung von Claims kommen typische Muster zum Einsatz: fester Satz von Claims, unabhängig von Benutzer und Relying Party, Erzeugung von Claims in Abhängigkeit von der Relying-Party-Identität, Erzeugung von Claims, basierend auf der Liste der gewünschten Claims im RST

2 Erzeugen des Tokens: In dieser Phase werden die Claims sowie etwaige Schlüssel in ein Token verpackt. Verschiedene Faktoren spielen hier eine Rolle: Der angefragte Token-Typ muss von dem Identity-Provider und dem verwendeten Protokoll unterstützt werden. Im Fall von SAML-Token wird der Relying Party Identifier als Audience-URI eingebettet. Damit kann die Relying Party überprüfen, ob das Token auch wirklich für sie bestimmt ist. Token werden typischerweise verschlüsselt. Dadurch wird erreicht, dass das Token, unabhängig vom benutzten Transportmedium, vor Einsicht geschützt ist. Zudem können nur Empfänger mit dem entsprechenden Schlüsselmaterial das Token wieder entschlüsseln. Zuletzt wird das Token vom STS digital signiert. Das gewährleistet die Integrität und erlaubt der Relying Party, den Herausgeber des Tokens zu authentifizieren. Erzeugen der Token-Antwort (RSTR): Das Token wird in dieser Phase in eine Token- Antwortnachricht verpackt und an den Client zurückgesandt. Abhängig vom verwendeten Protokoll geschieht das über eine SOAP-Nachricht oder über einen reinen HTTP-POST-Aufruf. Architektur Security-Token können über diverse Protokolle angefragt (etwa WS-Federation oder WS-Trust) und in verschiedenen Formaten ausgeliefert werden (zum Beispiel SAML 1.1/2.0). Das Geneva-Framework hat den Anspruch, eine Basisarchitektur für Security Token Services bereitzustellen, die von diesen technischen Details abgekoppelt ist. Die Geneva-STS-Infrastruktur besteht aus einer Handvoll erweiterbarer Klassen, die von der Bearbeitung einer Token-Anfrage und der damit verbundenen Erzeugung eines Tokens abstrahieren. Diese Infrastruktur ist hostunabhängig und wird über öffentliche Erweiterungspunkte in einen konkreten Host eingebunden werden.von Haus aus liefert Geneva eine vorgefertigte Integration für ASP.NET und WCF. Abbildung 1 gibt eine Übersicht über die involvierten Klassen und ihre Beziehung untereinander. Im Nachfolgenden wird die Aufgabe der Klassen genauer untersucht. Generell ist zu sagen, dass das gesamte Geneva-Framework auf Erweiterbarkeit hin entworfen wurde. Alle angesprochenen Komponenten sind öffentliche Klassen mit Erweiterungspunkten. Dies macht das Framework [Abb. 1] Die Architektur der Geneva Security Token Services. sehr flexibel. Die Klasse SecurityTokenServiceConfiguration beschreibt alle konfigurierbaren Aspekte des STS, zum Beispiel: Herausgeber-URI, Standard-Signaturzertifikat, Standard- und unterstützte Token-Typen, Standard- und Maximallebensdauer von Token, Standard- und Maximal-Schlüssellängen, die STS-Implementierung. Über die Konfigurationsklasse kann der STS über die statische Methode CreateSecurityTokenService() erzeugt und konfiguriert werden. Die Konfiguration kann sowohl pur in Code als auch auf Basis einer XML-Konfigurationsdatei erzeugt werden. Die Klasse RequestSecurityToken abstrahiert eine Token-Anfrage. Diese Klasse ist bewusst protokollunabhängig gehalten, erlaubt aber direkten Zugriff auf die üblichen WS-Trust-/WS-Federation- sowie Identity- Metasystem-Spezifika, zum Beispiel: AppliesTo/Realm Adresse, RepliesTo-Adresse, Context, AuthenticationType, Token-Typ, Lebensdauer, Verschlüsselungs- und Signaturalgorithmen, Schlüsselarten und -größen, Claims-Anforderungen, Information Card ID, Clientpseudonym, Display-Token. Über Erweiterungspunkte lassen sich auch zukünftige Protokollanforderungen realisieren. Der Benutzer, der die Token-Anfrage initiiert hat, wird über ein Standard-IClaims- Principal modelliert. Diese Identität wird vom STS verwendet, um sicherheitsrelevante Entscheidungen zu treffen und um Claims zu erzeugen. Die Antwort auf eine Token-Anfrage ist in der Klasse RequestSecurityToken94Response abgebildet. Auch hier ist der direkte Zugriff auf die WS-Trust- und WS-Federation-Eigenschaften erlaubt, zum Beispiel: Security-Token, Proof-Token, Display-Token, Token-Referenzen. Die Klasse SecurityTokenService hat die Aufgabe, die Token-Anfrage in eine Token- Antwort umzuwandeln. Dazu existiert eine erweiterbare Verarbeitungspipeline, die es erlaubt, die involvierten Teilschritte für die eigenen Bedürfnisse anzupassen. Diese Klasse wird genauer im Abschnitt über die Token-Erzeugung untersucht. Ein SecurityTokenDescriptor ist eine technologieunabhängige Beschreibung eines Security-Tokens. Der Descriptor wird vom STS erzeugt und an einen SecurityToken- Handler weitergegeben, welcher dann letztendlich einen konkreten Security-Token erzeugt. Security Token Services verwenden SecurityTokenHandler, um Security-Token zu erzeugen. Diese werden vom STS in die Token-Antwort eingebettet. SecurityToken ist die Abbildung eines Security-Tokens im.net Framework. Geneva sowie.net selbst stellen diverse Bibliotheken zur Verfügung, um die Token in diverse Kabelrepräsentierungen zu serialisieren beziehungsweise zu deserialisieren

3 _Security Token Services mit dem Geneva-Framework implementieren [Abb. 2] STS-Integration in ASP.NET. [Abb. 3] STS-Integration in WCF. Der Host Integration Layer besteht aus Modulen und Erweiterungen für ASP.NET und WCF. Hier werden die hostingspezifischen Anfragen in das RST/RSTR-Format umgewandelt. Der Host bedient Clientanfragen und kann eine beliebige.net-anwendung sein. Token-Erzeugung Die benutzerdefinierte Logik in einem STS ist hauptsächlich in der Klasse SecurityTokenService enthalten. Diese Klasse verfügt über vier Einstiegspunkte, die die typischen Token-Anfrage-Operationen abbilden: Issue, Ausstellen eines Tokens, Renew, Verlängern eines bestehenden Tokens, Validate, Überprüfen eines Tokens, Cancel, Invalidieren eines Tokens. Für den häufigsten Fall (Issue) bietet SecurityTokenService eine vorgefertigte Pipeline, die an diversen Stellen durch eigene Logik angepasst werden kann, siehe [4] für eine ausführliche Beschreibung der Pipeline. Zwei Methoden dieser Basisklasse sind abstrakt und müssen implementiert werden. Die Aufgabe der Methode GetScope() ist es, den Request zu analysieren und, darauf basierend, ergänzende Werte wie Adressen und Schlüsselmaterial zu ermitteln. Hierfür verwendet man das RequestSecurity-Token, das in diese Methode reingereicht wird. Typische Aufgaben, die hier erledigt werden müssen, sind: Analysieren der Relying-Party-Identität. DiesenWert finden Sie auf der AppliesTo- Eigenschaft. Sie beinhaltet die Adresse sowie eventuell einen zu verwendenden Schlüssel. Es hängt von den Richtlinien für den STS ab, welche Kombination von Werten hier zulässig ist. Ermitteln von Schlüsselmaterial. Falls das resultierendetoken verschlüsselt werden soll, muss der entsprechende Schlüssel ermittelt werden. Dies geschieht entweder auf Basis einer Konfigurationseinstellung oder mithilfe des vom Client beigelegten Schlüssels. Welche Methode hier zulässig ist, entscheiden die Richtlinien für diesen STS. Protokollspezifische Arbeit. Darunter könnte das Prüfen einer übermittelten Information-Card-ID fallen oder das Setzen derws-federation-replyto-adresse. In der Methode GetOutputClaimsIdentity() wird eine IClaimsIdentity erzeugt, die die Identitätsinformationen im resultierenden Token repräsentiert. Hier muss die Entscheidung getroffen werden, wie die Benutzeridentität modelliert wird und welche Claims erzeugt werden. Dies hängt typischerweise von der Benutzer- und Relying-Party-Identität ab sowie von eventuell vorhandenen Claims-Anforderungen in der Anfrage. Die Aufgabe des Hosts ist es, physikalische Token-Anfragen entgegenzunehmen und diese in das technologieunabhängige RST/RSTR-Format zu konvertieren. Das kann zwar prinzipiell von beliebigen Hosts durchgeführt werden, das Geneva-Framework bietet aber von Haus aus eine direkte Unterstützung für ASP.NET und WCF. Die Details der Integration für die beiden Umgebungen sind sehr unterschiedlich und werden im folgenden Abschnitt genauer untersucht. ASP.NET ASP.NET-basierende Security Token Services bieten sich für passive Token-Anfragen, etwa WS-Federation, an. Hierbei wird der Token-Service in einem normalen ASP.NET- Handler, beispielsweise in einer normalen Webform, gehostet. Als Authentifizierungsmechanismus kommen ASP.NET-Bordmittel zum Einsatz (Windows Integrated, Clientzertifikate, Forms-basiert). Eine Standard- Token-Service-Host-Implementierung findet man im FederatedPassiveTokenService-Webcontrol, das auf einer Seite eingebettet werden kann, siehe Abbildung 2. Das Control benötigt den Namen der Klasse, in der die SecurityTokenServiceConfiguration zu finden ist, um den Token-Service zu aktivieren. Das Standardverhalten des Controls ist wie folgt: Auswerten der WS-Federation-Query- String-Parameter in eine SignInRequest- Message-Klasse. Erzeugen eines IClaimsPrincipals auf Basis des aktuellen von ASP.NET erzeugten IPrincipals. Hierzu wird die statische Methode ClaimsPrincipal.CreateFromPrincipal() verwendet. Diese Methode unterstützt die Konvertierung aller ASP.NET- Standard-Principals. Erzeugen von Serializern, um zwischen denws-federation-spezifischen Klassen SignInRequestMessage / SignInResponse- Message und RequestSecurityToken / RequestSecurityTokenResponsezuübersetzen. Erzeugen des Security Token Service anhand der SecurityToken Service Configuration. Aufrufen der Issue-Methode. Konvertieren des RSTR in eine SignInResponseMessage

4 Rendern der SignInResponseMessage in ein WS-Federation-POST-Formular, um die Token-Antwort zur Relying Party zu übertragen. Auch hier gilt wiederum: Alle diese Vorgänge basieren auf öffentlichen APIs und können nach Belieben angepasst werden. WCF Die Integration des Security Token Service in einen WCF-Dienst wird durch einen speziellen WCF-Service durchgeführt, WSTrustServiceContract. Dieser Service implementiert die WS-Trust-1.3- und -Feb2005-Schnittstellen und serialisiert WS-Trust-Anfragen und -Antworten in RequestSecurityToken / RequestSecurityTokenResponse. Dieser Klasse wird bei der Erzeugung eine Instanz der SecurityToken- ServiceConfiguration übergeben, damit die Token-Anfrage durch die STS-Pipeline geleitet werden kann. Das Hosten dieser Klasse wird von einem speziellen WCF-Service-Host durchgeführt dem WSTrustServiceHost. Dieser Host verlangt eine SecurityTokenServiceConfiguration zur Initialisierung und führt sämtliche Konfigurationsschritte durch, um die STS- Implementierung über SOAP/WS-Trust erreichbar zu machen. Im Vergleich zu einem Standard-WCF-Service-Host werden die folgenden zusätzlichen Schritte durchgeführt: Aktivierung der Metadata-Exchange- Endpunkte für alle verfügbaren Basisadressen. Aktivierung der Geneva-Token-Verarbeitungspipeline via FederatedService- Credentials.ConfigureHost(). Weiterhin existiert eine Service Host Factory (WSTrustServiceHostFactory), die für IIS gehostete Umgebungen den WS- TrustServiceHost erzeugt und initialisiert, siehe Abbildung 3. Ein Beispiel Das Geneva-Framework-SDK enthält diverse einfache Beispiele für Security Token Services. Diese sind zu empfehlen, um den Einstieg in die Klassenbibliothek und die Hostingtechniken zu finden. Die typischen Aufgaben eines richtigen Token-Service werden mit diesen Samples allerdings nicht herausgearbeitet. Der letzte Teil dieses Artikels verwendet den thinktecture Starter STS [5], um die Gesamtarchitektur und Coding-Strategien eines Geneva-basierenden Security Token Service zu verdeutlichen. Listing 1 Sicherheitsrichtlinien spezifizieren. <startersts sitename="thinktecture Security Token Service Starter Sample" issueruri=" issuercontact ="identity@thinktecture.com" claimsbaseuri=" requireencryption="false" requiressl="true" allowknownrealmsonly="false" enablemessagewstrust="false" enablemixedwstrust="true" /> Listing 2 Relevantes Schlüsselmaterial definieren. <certificatereferences> <!-- STS signing certificate --> <add name="signingcertificate" findvalue="58 C2" x509findtype="findbythumbprint" storelocation="localmachine" storename="my" /> <!-- encryption certificates for relying parties --> <!-- starter RP encryption certificate --> <add name=" findvalue="23 B4" x509findtype="findbythumbprint" storelocation="localmachine" storename="my" /> </certificatereferences> Listing 3 Den Service konfigurieren. public class StarterTokenServiceConfiguration : SecurityTokenServiceConfiguration { public StarterTokenServiceConfiguration() : base(sts.configuration.issueruri, STS.SigningCredentials) { SecurityTokenService = typeof(startertokenservice); Listing 4 Den Token-Service in einer ASP.NET-Seite hosten. <%@ Page Title="Issue Token..." Language="C#" %> <form id="form1" runat="server"> <idfx:federatedpassivetokenservice ID="_starterTokenService" runat="server" ServiceConfiguration="StarterTokenServiceConfiguration, App_Code" /> </form> Der Starter STS ist ein einfacher Token- Service für aktive und passive Clients mit Unterstützung fürws-federation,ws-trust, SAML 1.1/2.0 sowie Information Cards. Weiterhin benutzt der STS das ASP.NET- Providermodell (Membership, Roles, Profile) für die Authentifizierung und Claims- Erzeugung. Im Nachfolgenden werden

5 _Security Token Services mit dem Geneva-Framework implementieren Listing 5 WS-Trust-Endpunkte öffnen. public class StarterTokenServiceHostFactory : WSTrustServiceHostFactory { public override ServiceHostBase CreateServiceHost( string constructorstring, Uri[] baseaddresses) { var config = CreateSecurityTokenServiceConfiguration(constructorString); var host = new WSTrustServiceHost(config, baseaddresses); Listing 6 // add and configure a message security endpoint if (STS.Configuration.EnableMessageWSTrust) { host.addserviceendpoint( typeof(iwstrust13synccontract), CreateBinding(SecurityMode.Message), "message"); var credential = new ServiceCredentials(); credential.servicecertificate.certificate = STS.SigningCertificate; host.description.behaviors.add(credential); // add and configure a mixed mode security endpoint if (STS.Configuration.EnableMixedWSTrust) {... return host; Zulässigkeit der Token-Anfrage überprüfen. protected override Scope GetScope( IClaimsPrincipal principal, RequestSecurityToken request) { // analyze RST var options = ScopeOptions.Create(request); // check if realm is allowed if (STS.Configuration.AllowKnownRealmsOnly && (!options.isknownrealm)) { throw new InvalidRequestException("Unknown realm"); // check if token must be encrypted if (STS.Configuration.RequireEncryption && (!options.usesencryption)) { throw new InvalidRequestException("No encryption key available"); // check if SSL is used (for passive only) if (STS.Configuration.RequireSSL &&!options.usesssl) { if (!options.isactive) { throw new InvalidRequestException("SSL is required"); // create scope var scope = new Scope( request.appliesto.uri.absoluteuri, SecurityTokenServiceConfiguration.SigningCredentials); scope.replytoaddress = options.replytoaddress.absoluteuri; if (options.usesencryption) { scope.encryptingcredentials = new X509EncryptingCredentials(options.EncryptingCertificate); return scope; Konfiguration Der Konfigurationsabschnitt für den Starter STS formuliert die Sicherheitsrichtlinie sowie die freigeschalteten Features, siehe Listing 1. Hier wird spezifiziert, ob Relying Parties über SSL mit dem STS kommunizieren müssen (requiressl), ob Token verschlüsselt werden müssen (requireencryption) und ob Relying Parties zuerst explizit registriert werden müssen (allowknownrealmsonly). Weiterhin können hier die aktiven WS-Trust-Endpunkte für Message und Mixed Mode Security aktiviert werden (enablemessagewstrust und enablemixed- WSTrust). Diese Konfiguration wird an diversen Stellen im STS referenziert. Weiterhin existiert einverzeichnis von relevantem Schlüsselmaterial, das für den Betrieb des STS benötigt wird, siehe Listing 2. Hier werden sowohl das Signaturzertifikat als auch Realm-zu-Public-Key-Mappings für das Verschlüsseln von Token eingetragen. Weiterhin muss eine Klasse existieren, die von SecurityTokenServiceConfiguration ableitet. Diese wird verwendet, um die Token-Erzeugungslogik aus ASP.NET und WCF aufzurufen. Im Minimum werden hier der Issuer-URI, das Signaturzertifikat sowie der Security-Token-Service-Typ spezifiziert, siehe Listing 3. Authentifizierung und Hosting Der Token-Service wird sowohl über ASP.NET (passive) als auch WCF (active) gehostet. Im passiven Fall kommt hier eine ganz normale ASP.NET-Seite mit dem FederatedPassiveTokenService-Control zum Einsatz, siehe Listing 4. Dieses Control liest die angegebene STS-Konfiguration aus, um den Token-Service zu instanzieren. Geschützt wird diese Seite mit ganz normalen ASP.NET-Bordmitteln in diesem konkreten Fall mit Forms Authentication, basierend auf dem konfigurierten Membership- Provider. Für das WCF-basierte Hosting ist es am geschicktesten, eine sogenannte Service Host Factory zu verwenden. Die Factory wird durch den Aufruf einer WCF-svc- Datei gestartet und kann die STS-Konfiguration auslesen. <%@ ServiceHost Factory="StarterTokenServiceHostFactory, App_Code" Service="StarterTokenService- Configuration, App_Code" %> einige der STS-Konzepte anhand Implementierungsdetails des Starter STS erläutert. Deswegen wird empfohlen, sich den STS bei Codeplex herunterzuladen und die Screencasts [6] und [7] über das Setup und die Features anzuschauen. Danach werden die entsprechenden WS-Trust-Endpunkte geöffnet, was durch die von Geneva bereitgestellte Klasse

6 WSTrustServiceHost erheblich vereinfacht wird, siehe Listing 5. WCF verwendet die Geneva-Security-Token-Handler-Infrastruktur für die Authentifizierung. Einer der eingebauten Handler basiert wiederum auf einem Membership- Provider, was es komfortabel erlaubt, die gleiche Anmeldelogik für ASP.NET und WCF zu verwenden (und damit auch die gleiche Benutzerdatenbank). Token-Erzeugung Die Claims- und Token-Erzeugung findet in der von SecurityTokenService abgeleiteten Klasse statt. Wie bereits erläutert, unterteilt sich dieser Vorgang in zwei Phasen: Auswerten der Token-Anfrage und Erzeugung der Claims. Das Parsen der Anfrage ist nicht ganz trivial, und es bietet sich an, diesen Vorgang zu abstrahieren. Der Starter STS verwendet eine Klasse mit Namen ScopeOptions, die die gewünschten Werte direkt als Properties zur Verfügung stellt. Weiterhin wertet die statische Methode Create die Token-Anfrage aus und setzt die oben genannten Properties (siehe im Starter STS Source Code für Details). Danach kann ScopeOptions in der Get- Scope()-Methode verwendet werden, um zu entscheiden, ob die Token-Anfrage zulässig ist, siehe Listing 6. In der Methode GetOutputClaimsIdentity werden die Claims für den Benutzer zusammengesucht und als IClaimsIdentity an Geneva zurückgeliefert. Der Starter STS verwendet den Membership-, Roles- und Profile-Provider, um die nötigen Informationen zu ermitteln, siehe Listing 7. Das von dieser Methode zurückgelieferte Claims- Principal wird danach von der Geneva-Infrastruktur in den gewünschten Token-Typ (typischerweise SAML) serialisiert. Das Geneva-Framework verfügt über ein Tool namens FedUtil.exe. Damit können Relying Parties auf einfache Art und Weise an Token-Services angedockt werden (mehr dazu im Geneva-Framework-SDK). Dazu muss der STS ein WS-Federation- Metadatendokument publizieren. Das Geneva-Framework verfügt über alle Klassen, um dieses Metadatendokument zu erstellen, und der Starter STS publiziert ein solches Dokument dynamisch in dem von der Spezifikation beschriebenen Standardverzeichnis ( FederationMetadata/ /Federation- MetaData.xml). Dies bewerkstelligt ein Standard-ASP.NET-HTTP-Handler, siehe Listing 8. Listing 7 Claims für den Benutzer zusammensuchen. protected override IClaimsIdentity GetOutputClaimsIdentity( IClaimsPrincipal principal, RequestSecurityToken request, Scope scope) { // user name and authentication information var claims = new List<Claim> { new Claim( WSIdentityConstants.ClaimTypes.Name, principal.identity.name), new Claim( ClaimTypes.AuthenticationMethod, AuthenticationType.PasswordUri), AuthenticationInstantClaim.Now ; // address string = Membership.FindUsersByName(principal.Identity.Name) [principal.identity.name]. ; if (!String.IsNullOrEmpty( )) { claims.add(new Claim(WSIdentityConstants.ClaimTypes. , )); // roles if (Roles.Enabled) { foreach (var role in Roles.GetRolesForUser(principal.Identity.Name)) { claims.add(new Claim(ClaimTypes.Role, role)); // profile data claims.addrange(getprofiledata(principal)); return new ClaimsIdentity(claims); Fazit Das Geneva-Framework verfügt über alle APIs und Einrichtungen, die für die technische Implementierung von Security Token Services benötigt werden. Wie aber in diesem Artikel gezeigt, entstehen die Schwierigkeiten beim Einsatz eines STS nicht bei der technischen Umsetzung, sondern beim Formulieren der Sicherheitsrichtlinien. Dies muss in jedem Fall vom Entwickler entsprechend implementiert werden. Weiter ist zu bedenken, dass ein STS ein wichtiger Sicherheits-Infrastrukturbaustein ist, der sowohl robust als auch verwaltbar sein sollte. Alle diese Features und noch mehr existieren bereits im Geneva-Server jedoch mit der Einschränkung, dass nur Active-Directory-Benutzer unterstützt werden. Wenn das Listing 8 Relying Parties an Token-Services andocken. kein Problem darstellt, sollte dieses Serverprodukt auf jeden Fall vor dem Schreiben eines eigenen STS evaluiert werden. [ml] [1] Milan Spalek: Wer ist das? Was darf der? dotnetpro 5/2009, Seite 84ff. QdnpCodeA0905STS [2] Dominick Baier: Claims abstecken. dotnetpro 7/2009, Seite 76ff. QdnpCodeA0907Geneva [3] [4] Dominick Baier, (SAML) Token Creation in a Geneva STS, QdnpCodeSL0910Geneva1 [5] thinktecture STS Starter Kit, [6] StarterSTS Setup and Overview, QdnpCodeSL0910Geneva2 [7] StarterSTS Advanced, QdnpCodeSL0910Geneva3 <location path="federationmetadata/ "> <system.webserver><handlers> <add name="metadatagenerator" path="federationmetadata.xml" verb="get" type="metadatagenerator, App_Code" /> </handlers></system.webserver> </location>

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Version 2.0.1 Deutsch 15.05.2014

Version 2.0.1 Deutsch 15.05.2014 Version 2.0.1 Deutsch 15.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Google-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Google

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Carolo Knowledge Base

Carolo Knowledge Base KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Konfiguration des Novell GroupWise Connectors

Konfiguration des Novell GroupWise Connectors Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

RIZIV INAMI - LIKIV. eid-anleitung für PC

RIZIV INAMI - LIKIV. eid-anleitung für PC RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration

Mehr