Sun Enterprise Authentication Mechanism Handbuch. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA U.S.A.

Größe: px
Ab Seite anzeigen:

Download "Sun Enterprise Authentication Mechanism 1.0.1 Handbuch. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 U.S.A."

Transkript

1 Sun Enterprise Authentication Mechanism Handbuch Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA U.S.A. Bestellnummer März 2000

2 Copyright 2000 Sun Microsystems, Inc. 901 San Antonio Road, Palo Alto, California U.S.A. All rights reserved. Dieses Produkt oder Dokument ist durch Urheberrecht geschützt und wird unter Lizenz vertrieben, wodurch seine Verwendung, das Kopieren, der Vertrieb und das Dekompilieren eingeschränkt werden. Kein Teil dieses Produkts oder Dokuments darf in irgendeiner Form durch irgendwelche Mittel ohne vorherige, schriftliche Genehmigung von Sun und ggf. durch seine Lizenzgeber reproduziert werden. Software anderer Hersteller, einschließlich Schriftsatz-Technologie, unterliegt dem Copyright und der Lizenzvergabe durch Lieferanten von Sun. Teile des Produkts können aus Systemen von Berkeley BSD abgeleitet sein, und stehen unter Lizenz der University of California. UNIX ist eine eingetragene Marke in den USA und anderen Ländern und wird von der X/Open Company, Ltd. exklusiv lizensiert. Sun, Sun Microsystems, das Sun-Logo, docs.sun.com, AnswerBook, AnswerBook2, NFS, Java und Solaris sind Marken, eingetragene Marken oder Dienstleistungsmarken von Sun Microsystems, Inc. in den USA und in anderen Ländern. Alle SPARC-Marken werden unter Lizenz verwendet und sind Marken oder eingetragene Marken von SPARC International, Inc. in den USA und in anderen Ländern. Produkte mit den SPARC-Markenzeichen basieren auf einer Architektur, die von Sun Microsystems, Inc. Teile der Software unterliegen dem Copyright von 1996 des Massachusetts Institute of Technology. Alle Rechte vorbehalten. entwickelt worden ist. Die grafische Benutzeroberfläche OPEN LOOK und Sun TM wurde von Sun Microsystems, Inc. für seine Benutzer und Lizenznehmer entwickelt. Sun würdigt die Pionierarbeiten von Xerox bei der Erforschung und Entwicklung des Konzepts visueller und grafischer Benutzeroberflächen für die Computerindustrie. Sun hält eine nicht-exklusive Lizenz von Xerox über die Xerox Graphical User Interface, womit auch die Lizenznehmer von Sun abgedeckt werden, die OPEN LOOK-GUIs implementieren oder auf andere Art den schriftlichen Lizenzvereinbarungen von Sun entsprechen. EINGESCHRÄNKTE RECHTE: Verwendung, Vervielfältigung oder Offenlegung durch die U.S.-Regierung unterliegen den Einschränkungen von FAR (g)(2)(6/87) und FAR (6/87), oder DFAR (b)(6/95) und DFAR (a). DIE DOKUMENTATION WIRD WIE BESEHEN ZUR VERFÜGUNG GESTELLT, UND ALLE ANDEREN AUSDRÜCKLICHEN ODER KONKLUDENTEN BEDINGUNGEN, ANGABEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH JEDE KONKLUDENTE GEWÄHRLEISTUNG IM HINBLICK AUF HANDELSÜBLICHKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHTVERLETZUNG VON RECHTEN DRITTER, WERDEN ABGELEHNT, ES SEI DENN, SOLCHE AUSSCHLÜSSE SIND RECHTLICH UNZULÄSSIG. Copyright 2000 Sun Microsystems, Inc. 901 San Antonio Road, Palo Alto, Californie Etats-Unis. Tous droits réservés. Ce produit ou document est protégé par un copyright et distribué avec des licences qui en restreignent l utilisation, la copie, la distribution, et la décompilation. Aucune partie de ce produit ou document ne peut être reproduite sous aucune forme, par quelque moyen que ce soit, sans l autorisation préalable et écrite de Sun et de ses bailleurs de licence, s il y en a. Le logiciel détenu par des tiers, et qui comprend la technologie relative aux polices de caractères, est protégé par un copyright et licencié par des fournisseurs de Sun. Des parties de ce produit pourront être dérivées du système Berkeley BSD licenciés par l Université de Californie. UNIX est une marque déposée aux Etats-Unis et dans d autres pays et licenciée exclusivement par X/Open Company, Ltd. Sun, Sun Microsystems, le logo Sun, docs.sun.com, AnswerBook, AnswerBook2, NFS, Java, et Solaris sont des marques de fabrique ou des marques déposées, ou marques de service, de Sun Microsystems, Inc. aux Etats-Unis et dans d autres pays. Toutes les marques SPARC sont utilisées sous licence et sont des marques de fabrique ou des marques déposées de SPARC International, Inc. aux Etats-Unis et dans d autres pays. Les produits portant les marques SPARC sont basés sur une architecture développée par Sun Microsystems, Inc.Copyright 1996 des portions du logiciel par Massachusetts Institute of Technology. Tous droits réservés. L interface d utilisation graphique OPEN LOOK et Sun TM a été développée par Sun Microsystems, Inc. pour ses utilisateurs et licenciés. Sun reconnaît les efforts de pionniers de Xerox pour la recherche et le développement du concept des interfaces d utilisation visuelle ou graphique pour l industrie de l informatique. Sun détient une licence non exclusive de Xerox sur l interface d utilisation graphique Xerox, cette licence couvrant également les licenciés de Sun qui mettent en place l interface d utilisation graphique OPEN LOOK et qui en outre se conforment aux licences écrites de Sun. CETTE PUBLICATION EST FOURNIE EN L ETAT ET AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, N EST ACCORDEE, Y COMPRIS DES GARANTIES CONCERNANT LA VALEUR MARCHANDE, L APTITUDE DE LA PUBLICATION A REPONDRE A UNE UTILISATION PARTICULIERE, OU LE FAIT QU ELLE NE SOIT PAS CONTREFAISANTE DE PRODUIT DE TIERS. CE DENI DE GARANTIE NE S APPLIQUERAIT PAS, DANS LA MESURE OU IL SERAIT TENU JURIDIQUEMENT NUL ET NON AVENU. Please Recycle

3 Inhalt Vorwort 9 1. Einführung zu SEAM 15 Was ist SEAM? 15 Funktionsweise von SEAM 16 Anfangsauthentisierung: Ticket-granting Ticket 17 Nachfolgende Authentisierungen 19 SEAM-basierte Befehle 20 Hauptbenutzer 20 Bereiche 21 Sicherheits-Services 23 Versionen von SEAM 23 Komponenten von SEAM SEAM-Komponenten in Solaris 8 25 Komponenten von SEAM Planungsaspekte für SEAM 27 SEAM-Konfigurationsentscheidungen 27 Bereiche 28 Zuordnen von Hostnamen zu Bereichen 29 Client und Service, Hauptbenutzernamen 29 3

4 Anschlüsse für die KDC- und Admin-Services 30 Slave-KDC 30 Datenbankvervielfältigung 31 Uhr, Synchronisation 31 SEAM Vorkonfigurationsprozedur Konfigurieren von SEAM 33 Aufgabenübersicht für die SEAM-Konfiguration. 33 Konfigurieren von KDC-Servern 35 H So wird ein Master-KDC konfiguriert 36 H So wird ein Slave-KDC konfiguriert 42 Konfigurieren der bereichsübergreifenden Authentisierung 46 H So richten Sie die hierarchische, bereichsübergreifende Authentisierung ein 47 H So richten Sie die direkte bereichsübergreifende Authentisierung ein 48 Konfigurieren der SEAM-Netzwerk-Anwendungsserver 50 H So konfigurieren Sie einen SEAM-Netzwerk-Anwendungsserver 50 Konfigurieren von SEAM NFS-Servern 52 H So werden SEAM NFS-Server konfiguriert 53 H So ändern Sie den serverseitigen Mechanismus für die gsscred-tabelle 55 H So erstellen Sie eine Berechtigungsnachweistabelle 55 H So fügen Sie einen einzelnen Eintrag zur Berechtigungsnachweistabelle hinzu 56 H So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein 57 Konfigurieren von SEAM-Clients 59 H So wird ein Slave-KDC konfiguriert 59 Einrichten der Root-Authentisierung für das Einhängen von NFS-Dateisystemen 63 Synchronisieren der Uhren zwischen KDCs und SEAM-Clients 63 H So richten Sie einen NTP-Server ein 65 H So richten Sie einen NTP-Client ein 66 4 Sun Enterprise Authentication Mechanism Handbuch März 2000

5 Austauschen von Master- und Slave-KDCs 66 H So wird ein austauschbares Slave-KDC konfiguriert 66 H So werden Master- und Slave-KDC ausgetauscht 69 Verwalten der Kerberos-Datenbank 72 Sichern und Vervielfältigen der Kerberos-Datenbank 73 H So wird die Kerberos-Datenbank gesichert 74 H So wird die Kerberos-Datenbank wiederhergestellt 76 H So wird die Kerberos-Datenbank manuell auf Slave-KDCs vervielfältigt 77 Einrichten der parallelen Vervielfältigung 77 H So richten Sie die parallele Vervielfältigung ein 78 Verwalten der Vorsorgedatei 79 H So entfernen Sie eine Vorsorgedatei 79 Erhöhen der Sicherheit 80 H So aktivieren Sie nur die mit Kerberos ausgestatteten Anwendungen 80 H So schränken Sie den Zugriff für KDC-Server ein Fehlermeldungen und Problembehebung für SEAM 83 SEAM-Fehlermeldungen 83 Fehlermeldungen des SEAM-Verwaltungstools 84 Allgemeine SEAM-Fehlermeldungen 85 Allgemeine SEAM-Fehlermeldungen 100 SEAM-Problembehebung 107 Probleme mit dem Format der Datei krb5.conf 108 Probleme beim Vervielfältigen der Kerberos-Datenbank 108 Probleme beim Einhängen eines mit Kerberos ausgestatteten NFS-Dateisystems 109 Probleme beim Authentisieren als root Verwalten von Hauptbenutzern und Richtlinien 111 Möglichkeiten der Verwaltung von Hauptbenutzern und Richtlinien 112 Inhalt 5

6 SEAM-Verwaltungs-Tool 112 Befehlszeilen-Äquivalente des SEAM Tools 113 Mit dem SEAM Tool geänderte Dateien 114 Druckfunktionen und Online-Hilfe des SEAM Tool 114 Arbeiten mit großen Listen im SEAM Tool 115 H Starten des SEAM Tool 116 Verwalten von Hauptbenutzern 118 Aufgabentabelle zur Verwaltung von Hauptbenutzern 118 Automatisieren der Erstellung neuer Hauptbenutzer 120 H Anzeigen der Hauptbenutzerliste 121 H Anzeigen der Hauptbenutzerattribute 123 H Erstellen eines neuen Hauptbenutzers 125 H Duplizieren eines Hauptbenutzers 127 H Ändern eines Hauptbenutzers 128 H Löschen eines Hauptbenutzers 129 H Einrichten von Standardwerten für die Erstellung neuer Hauptbenutzer 130 H Ändern der Kerberos-Verwaltungsberechtigungen 131 Verwalten von Richtlinien 133 Aufgabentabelle zur Verwaltung von Richtlinien 133 H Anzeigen der Richtlinienliste 134 H Anzeigen der Richtlinienattribute 136 H Erstellen einer neuen Richtlinie 138 H Duplizieren einer Richtlinie 140 H Ändern einer Richtlinie 140 H Löschen einer Richtlinie 141 SEAM Tool Referenz 142 SEAM Tool Bildschirmbeschreibungen Sun Enterprise Authentication Mechanism Handbuch März 2000

7 Verwenden des SEAM Tool mit eingeschränkten Kerberos-Verwaltungsberechtigungen 146 Verwalten von Schlüsseltabellen 149 Aufgabentabelle zur Verwaltung von Schlüsseltabellen 150 H Hinzufügen eines Service-Hauptbenutzers zu einer Schlüsseltabelle 151 H Entfernen eines Service-Hauptbenutzers aus einer Schlüsseltabelle 153 H Anzeigen der Schlüsselliste (Hauptbenutzer) in einer Schlüsseltabelle 154 H Temporäres Deaktivieren der Authentisierung für einen Service auf einem Host Verwendung von SEAM 159 Ticket-Verwaltung 160 Müssen Sie sich über Tickets Gedanken machen? 160 H So erstellen Sie ein Ticket 160 H Anzeigen von Tickets 161 H Vernichten von Tickets 163 Passwort-Verwaltung 164 Ratschläge zur Auswahl eines Passworts 164 Ändern eines Passworts 165 Zugriffserlaubnis auf ein Konto 168 SEAM-Befehle 170 Überblick über kerberosfähige Befehle 171 Weiterleiten von Tickets mit Option f oder F 174 Beispiele Verwenden kerberosfähiger Befehle SEAM-Referenz 179 SEAM-Dateien 179 PAM-Konfigurationsdatei 181 SEAM-Befehle 182 SEAM-Dämonen 184 SEAM-Terminologie 184 Inhalt 7

8 Kerberos-spezifische Terminologie 184 Authentisierungsspezifische Terminologie 185 Arten von Tickets 186 Funktionsweise des Authentisierungssystems 191 Zugriff auf einen Service mit SEAM erhalten 192 Erhalten eines Berechtigungsnachweises für den Ticket-granting-Service 192 Erhalten eines Berechtigungsnachweises für einen Server 193 Zugriff erhalten auf einen bestimmten Service 195 Glossar 197 Index Sun Enterprise Authentication Mechanism Handbuch März 2000

9 Vorwort In diesem Sun TM Enterprise Authentication Mechanism (SEAM) Handbuch wird die Installation, Verwaltung und Verwendung dieses Produkts beschrieben. SEAM stellt eine komplette Implementierung von Kerberos V5 für die Versionen Solaris 2.6 und Solaris 7 bereit. Der größte Teil dieses Buches befasst sich mit den zur Installation, Konfiguration und Verwaltung dieses Produkts notwendigen Schritten. Zusätzlich sind SEAM-Informationen für Benutzer enthalten sowie ein Kapitel mit einer Beschreibung zur Implementierung der RPCSEC_GSS API (Application Programming Interface) aus der Sicht eines Entwicklers. Zielgruppe dieses Buches Dieses Buch ist für folgende Zielgruppen gedacht: 4 Systemverwalter und fortgeschrittene Benutzer, die ein SEAM-Setup installieren, konfigurieren oder verwalten müssen. 4 Jeder, der die von SEAM bereitgestellten Befehle der Benutzerebene verwendet, wie z. B. die SEAM-Versionen von ftp oder rcp. Diese Informationen werden hauptsächlich in Kapitel 6 bereitgestellt. 4 Netzwerk-Programmierer, die an der Entwicklung RPC-basierter Anwendungen interessiert sind und die Vorteile der RPCSEC-GSS-Sicherheitsvariante nutzen möchten. Diese Informationen werden hauptsächlich in ONC+ Developer s Guide. 9

10 Bevor Sie beginnen Die Informationen für Benutzer erfordern nur grundlegende Kenntnisse zur Solaris-Betriebsumgebung. Die Informationen für Systemverwalter, hauptsächlich bezüglich der Installation, Konfiguration und Verwaltung von SEAM, erfordern fundierte Kenntnisse zur Solaris-Betriebsumgebung, einschließlich der Thematik Netzwerkverwaltung. Der Abschnitt für Entwickler erfordert Kenntnisse zur Verwendung von Remote Procedure Call (RPC). Die Abschnitte zur Installation und Verwaltung erfordern den geübten Umgang mit den Standardprozeduren für die Installation bei Solaris. Aufbau des Buches Kapitel 1 bietet eine Übersicht zu SEAM. Kapitel 2 beschreibt die Fragen, die vor der Installation von SEAM geklärt werden müssen. Kapitel 3 erläutert die Konfiguration von KDC-Servern (Key Distribution Center), SEAM-Netzwerkanwendungs-Servern, SEAM NFS-Servern und SEAM-Clients. Kapitel 4 beschreibt wichtige von SEAM erzeugte Fehlermeldungen und stellt Lösungen zu häufigen Problemen bereit. Kapitel 5 enthält Informationen über die Einrichtung und Verwaltung von Hauptbenutzern, Passwörtern, Richtlinien und anderen Informationen für jede Datenbank eines Kerberos-Bereichs. Außerdem ist eine Einführung zum GUI-basierten SEAM-Tool enthalten, das für diese Aufgaben eingesetzt werden kann. Kapitel 6 stellt Informationen der Benutzerebene zur Verwendung von SEAM bereit, einschließlich der folgenden Funktionen: Tickets empfangen und verwenden, Passwörter wählen und SEAM-basierte Dienstprogramme verwenden, wie z. B. ftp und rlogin. Kapitel 7 beschreibt alle in SEAM enthaltenen Dateien. Drüber hinaus ist eine detaillierte Übersicht über die Funktionsweise von SEAM enthalten. 10 Sun Enterprise Authentication Mechanism Handbuch März 2000

11 Weitere Fachliteratur Es folgt eine Liste verwandter Dokumentationen, auf die in diesem Buch verwiesen wird: 4 ONC+ Developer s Guide 4 System Administration Guide, Volume 1 4 System Administration Guide, Volume 2 Bestellen von Sun-Dokumenten Fatbrain.com ist ein Internet-Buchhändler, der ausgewählte Publikationen zu Produkten von Sun Microsystems, Inc. führt. Eine Liste dieser Publikationen sowie Bestellinformationen finden Sie im Sun Documentation Center von Fatbrain.com unter der Adressehttp:// www1.fatbrain.com/documentation/sun. Online-Zugriff auf Sun-Dokumentation Auf der Website docs.sun.com SM können Sie online auf technische Dokumente von Sun zugreifen. Sie können unter docs.sun.com im Archiv blättern oder nach einem spezifischen Buchtitel oder Thema suchen. Der URL lautet Bedeutung der Richtlinien zur Schreibweise Die folgende Tabelle erläutert die in diesem Handbuch verwendeten Richtlinien zur Schreibweise. Vorwort 11

12 TABELLE P 1 Richtlinien zur Schreibweise Schrift oder Symbol Bedeutung Beispiel AaBbCc123 AaBbCc123 AaBbCc123 AaBbCc123 Namen von Befehlen, Dateien und Verzeichnissen; Ausgaben des Systems auf dem Bildschirm Ihre Eingabe (im Gegensatz zu Ausgaben des Systems auf dem Bildschirm) Platzhalter für die Befehlszeile: Durch einen tatsächlichen Namen oder Wert zu ersetzen Buchtitel, neue Wörter oder Begriffe sowie hervorzuhebende Wörter. Bearbeiten Sie die Datei.login. Verwenden Sie den Befehl ls a, um alle Dateien aufzulisten. system_name%, Sie haben Post. system_name% su Passwort: Geben Sie rm Dateiname ein, um eine Datei zu löschen. Lesen Sie hierzu Kapitel 6 im Benutzerhandbuch. Diese werden als Klassenoptionen bezeichnet. Sie müssen als root angemeldet sein, um diesen Vorgang durchführen zu können. Shell-Eingabeaufforderungen in Befehlsbeispielen Die folgende Tabelle führt die Standardeingabeaufforderungen des Systems oder des Superusers für die C-Shell, Bourne-Shell und Korn-Shell auf. 12 Sun Enterprise Authentication Mechanism Handbuch März 2000

13 TABELLE P 2 Shell-Eingabeaufforderungen Shell C-Shell-Eingabeaufforderung C-Shell-Superuser-Eingabeaufforderung Eingabeaufforderung der Bourne-Shell und Korn-Shell Eingabeaufforderung der Bourne-Shell und Korn-Shell für den Superuser Eingabeaufforderung system_name% system_name# $ # Vorwort 13

14 14 Sun Enterprise Authentication Mechanism Handbuch März 2000

15 KAPITEL 1 Einführung zu SEAM In diesem Kapitel erhalten Sie eine Einführung zu SEAM. Was ist SEAM? SEAM (Sun Enterprise Authentication Mechanism, Sun Enterprise-Authentisierungsmechanismus) bietet eine Client/Server-Architektur, die eine strikte Benutzerauthentisierung, Datenintigrität und Vertraulichkeit bereitstellt, um sichere Transaktionen zwischen Netzwerken zu ermöglichen. Authentisierung garantiert, dass die Identität des Senders und Empfängers einer Netzwerktransaktion echt ist. SEAM kann auch die Gültigkeit von wechselseitig übertragenen Daten verifizieren (Integrität) und diese für die Übertragung verschlüsseln (Vertraulichkeit). Mit SEAM können Sie sich auf anderen Systemen anmelden, Befehle ausführen, Daten austauschen und Daten gesichert übertragen. Zusätzlich bietet SEAM Dienste für die Autorisierung, mit denen Systemverwalter den Zugriff auf Dienste und Systeme beschränken können. Als SEAM-Benutzer können Sie außerdem den Zugriff anderer Personen auf Ihren Zugang steuern. Bei SEAM handelt es sich um ein System mit einmaliger Anmeldung, weshalb Sie von SEAM nur einmal pro Sitzung authentisiert werden müssen, damit anschließend automatisch alle folgenden Transaktionen während der Sitzung gesichert sind. Nachdem Sie von SEAM authentisiert wurden, müssen Sie sich nicht bei jeder Verwendung eines SEAM-basierenden Befehls, wie z. B. ftp oder rsh, oder bei jedem Zugriff auf ein NFS-Dateisystem, neu authentisieren. Das bedeutet, dass Sie Ihr Passwort nicht bei jeder Verwendung dieser Dienste über das Netzwerk senden müssen, wo es abgefangen werden könnte. SEAM basiert auf dem Netzwerk-Authentisierungsprotokoll von Kerberos V5, das am Massachusetts Institute of Technology (MIT) entwickelt wurde. Benutzern von 15

16 Kerberos V5 sollte SEAM daher sehr bekannt vorkommen. Da Kerberos V5 de facto einen Industriestandard für Netzwerksicherheit darstellt, fördert SEAM die Interoperabilität mit anderen Systemen. Mit anderen Worten, da SEAM mit Systemen arbeitet, die Kerberos V5 verwenden, ermöglicht es gesicherte Transaktionen sogar über heterogene Netzwerke. Außerdem stellt SEAM die Authentisierung und Sicherheit sowohl zwischen Domains als auch innerhalb einer einzelnen Domain bereit. Hinweis - Da SEAM auf Kerberos V5 basiert und für die Interoperabilität mit diesem ausgelegt ist, verwendet diese Dokumentation die Begriffe Kerberos und SEAM mehr oder weniger gleichbedeutend zum Beispiel Kerberos-Bereich oder SEAM-basiertes Dienstprogramm. (Ebenso werden auch Kerberos und Kerberos V5 gleichbedeutend verwendet.) Die Dokumentation zeigt die Unterschiede dort auf, wo es erforderlich ist. SEAM bietet Ihnen Flexibilität bei der Ausführung von Solaris-Anwendungen. Sie können SEAM so konfigurieren, dass sowohl SEAM-basierte als auch nicht-seam-basierte Anforderungen für Netzwerkdienste, wie z. B. NFS-Service, telnet und ftp, möglich sind. Das bedeutet, dass aktuelle Solaris-Anwendungen auch funktionieren, wenn sie auf Systemen ausgeführt werden, auf denen SEAM nicht installiert ist. Sie können SEAM auch so konfigurieren, dass nur SEAM-basierte Netzwerkanforderungen zugelassen werden. Zudem müssen sich Anwendungen nicht nur auf SEAM festlegen, falls andere Sicherheitsmechanismen entwickelt werden. Da SEAM für die Integration der Modularität in die allgemeine Programmierschnittstelle für den Sicherheits-Service (Generic Security Service API) entwickelt wurde, können Anwendungen, die GSS-API verwenden, den Sicherheitsmechanismus wählen, der ihren Anforderungen am ehesten entspricht. Funktionsweise von SEAM Im folgenden erhalten Sie einen allgemeinen Überblick über das SEAM-Authentisierungssystem. Eine eingehendere Beschreibung finden Sie unter Funktionsweise des Authentisierungssystems auf Seite 191. Aus der Sicht des Benutzers bleibt SEAM weitestgehend unsichtbar, nachdem die SEAM-Sitzung gestartet wurde. Befehle wie rsh oder ftp funktionieren im Großen und Ganzen wie bisher. Die Initialisierung einer SEAM-Sitzung besteht häufig nur aus der Anmeldung und Eingabe eines Kerberos-Passworts. Das SEAM-System dreht sich um das Konzept eines Tickets. Ein Ticket stellt einen Satz elektronischer Informationen dar, der als Identifikation für einen Benutzer oder einen Service, wie z. B. den NFS-Service, verwendet wird. So wie Ihr Führerschein 16 Sun Enterprise Authentication Mechanism Handbuch März 2000

17 Sie identifiziert und anzeigt, welche Fahrerlaubnis Sie besitzen, so identifiziert ein Ticket Sie und Ihre Zugriffsberechtigungen für das Netzwerk. Wenn Sie eine SEAM-basierte Transaktion durchführen - zum Beispiel bei der Ausführung eines rlogin für ein anderes System - senden Sie transparent eine Ticketanforderung an ein Key Distribution Center oder KDC, das auf eine Datenbank zugreift, um Ihre Identität zu authentisieren. Das KDC gibt ein Ticket zurück, das Ihnen die Berechtigung für den Zugriff auf das andere System gewährt. Transparent bedeutet, dass Sie ein Ticket nicht explizit anfordern müssen; dies erfolgt als Teil des Befehls rlogin. Da nur der authentisierte Client ein Ticket für einen bestimmten Service abrufen kann, ist es einem anderen Client nicht möglich, rlogin mit einer angenommenen Identität zu verwenden. Den Tickets sind bestimmte Attribute zugeordnet. Ein Ticket kann beispielsweise das Attribut weiterreichbar (d. h., es kann auf einem anderen System ohne einen neuen Authentisierungsprozess verwendet werden) oder Nachdatiert (nicht vor einem bestimmten Zeitpunkt gültig) besitzen. Die Verwendung von Tickets - zum Beispiel, welche Benutzer welchen Tickettyp empfangen dürfen - wird über Richtlinien festgelegt, die bei der Installation oder Verwaltung von SEAM bestimmt werden. Hinweis - Die Begriffe Berechtigungsnachweis und Ticket treten häufiger auf. Im umfassenderen Kerberos-Umfeld werden Sie häufig gleichbedeutend verwendet. Ein Berechtigungsnachweis besteht technisch gesehen jedoch aus einem Ticket und dem Sitzungsschlüssel für diese Sitzung. Der Unterschied wird eingehender unter Zugriff auf einen Service mit SEAM erhalten auf Seite 192 erläutert. Die folgenden Abschnitte erläutern kurz den SEAM-Authentisierungsprozess. Anfangsauthentisierung: Ticket-granting Ticket Die Kerberos-Authentisierung erfolgt in zwei Phasen: Eine Anfangsauthentisierung, die nachfolgende Authentisierungen zuläßt, sowie die nachfolgenden Authentisierungen selbst. Abbildung 1 1 erläutert, wie die Anfangsauthentisierung durchgeführt wird: Einführung zu SEAM 17

18 1. Bei der Anmeldung (oder mit kinit) fordert der Client ein TGT an, das es ihm ermöglicht, Tickets für Dienste zu empfangen KDC Client 2. Das KDC überprüft TGT die Datenbank und sendet das TGT 3. Der Client verwendet ein Paßwort, um das TGT zu entschlüsseln und beweist somit seine Identität; er kann das TGT jetzt verwenden, um andere Tickets zu empfangen TGT = Ticket-granting- Ticket KDC = Key Distribution Center Abbildung 1 1 Anfangsauthentisierung für SEAM-Sitzung 1. Ein Client (ein Benutzer oder ein Service wie NFS) startet eine SEAM-Sitzung, indem ein Ticket-granting Ticket (TGT) vom Key Distribution Center angefordert wird. Dieser Vorgang erfolgt häufig automatisch bei der Anmeldung. Ein Ticket-granting Ticket wird benötigt, um andere Tickets für bestimmte Services abzurufen. Sie können sich ein Ticket-granting Ticket ähnlich wie einen Reisepass vorstellen. Das Ticket-granting Ticket weist Sie wie ein Reisepass aus und ermöglicht es Ihnen, zahlreiche Visa zu erhalten wobei die Visa (Tickets) nicht für fremde Länder sondern für entfernte Systeme oder Netzwerkdienste gelten. Ticket-granting Tickets sowie die weiteren verschiedenen Tickets besitzen, wie auch Reisepässe und Visa, nur eine begrenzte Gültigkeit. Der Unterschied besteht darin, dass Kerberos -Befehle erkennen, dass Sie einen Reisepass besitzen, und dann die Visa für Sie abrufen Sie müssen die Transaktion nicht selbst durchführen. 2. Das KDC erzeugt ein Ticket granting Ticket und sendet es verschlüsselt an den Client zurück. Der Client entschlüsselt das Ticket-granting Ticket mit Hilfe seines Passworts. 3. Nachdem der Client nun im Besitz eines Ticket-granting Tickets ist, kann er Tickets für alle Netzwerkoperationen, wie z. B. rlogin oder telnet anfordern, solange das Ticket-granting Ticket gültig ist. Die Gültigkeit beträgt normalerweise 18 Sun Enterprise Authentication Mechanism Handbuch März 2000

19 einige Stunden. Bei jeder eindeutigen Netzwerkoperation fordert der Client ein Ticket für diese Operation vom KDC an. Nachfolgende Authentisierungen Nachdem der Client die Anfangsauthentisierung erhalten hat, folgt jede einzelne Authentisierung einem Muster, wie in Abbildung 1 2 beschrieben: 1. Der Client fordert ein Ticket für den Server an; er sendet ein TGT als Beweis seiner Identität an das KDC TGT KDC 2. Das KDC sendet das Client-Ticket für den Server Client Server 3. Der Client sendet das Ticket an den Server 4. Der Server gewährt dem Client den Zugriff TGT = Ticket-granting- Ticket KDC = Key Distribution Center Abbildung 1 2 Zugriff auf einen Service erhalten 1. Der Client fordert ein Ticket für einen bestimmten Service (z. B., um ein rlogin für ein anderes System durchzuführen) vom KDC an, wobei dem KDC sein "Ticket-granting Ticket" als Identitätsnachweis gesendet wird. 2. Das KDC sendet das Ticket für den bestimmten Dienst an den Client. Nehmen wir zum Beispiel an, der Benutzer josef verwendet rlogin auf dem Server hamburg. Da seine Authentisierung bereits erfolgt ist (d. h., er verfügt bereits über das Ticket-granting Ticket), erhält er automatisch und transparent ein Ticket als Teil des Befehls rlogin. Dieses Ticket ermöglicht es ihm, ein rlogin beliebig oft für hamburg durchzuführen, bis das Ticket nicht mehr gültig ist. Wenn josef ein rlogin für das System hannover durchführen will, erhält er ein anderes Ticket, wie in Schritt 1 beschrieben. 3. Der Client sendet das Ticket an den Server. 4. Der Server gewährt den Zugriff durch den Client. Einführung zu SEAM 19

20 Wenn Sie sich diese Schritte betrachten, scheint es, dass der Server nie mit dem KDC kommuniziert. Dies ist jedoch nicht der Fall. Der Server registriert sich beim KDC auf dieselbe Weise wie der erste Client. Dieser Teil wurde der Einfachheit halber weggelassen. SEAM-basierte Befehle Wie lauten die SEAM-basierten (oder Kerberized ) Befehle, die Benutzer wie josef verwenden können? Folgende Befehle sind möglich: 4 ftp 4 rcp 4 rlogin 4 rsh 4 telnet Bei diesen Anwendungen handelt es sich um dieselben Anwendungen wie die gleichnamigen Solaris-Anwendungen, jedoch mit dem Unterschied, dass sie Kerberos-Hauptbenutzer zur Authentisierung von Transaktionen verwenden, und somit eine Kerberos-basierte Sicherheit bieten. Weitere Informationen zu Hauptbenutzern finden Sie in Hauptbenutzer auf Seite 20. Eine eingehende Erläuterung der Befehle finden Sie unter SEAM-Befehle auf Seite 170. Hauptbenutzer In SEAM wird ein Client über den Hauptbenutzernamen identifiziert. Ein Hauptbenutzer stellt eine eindeutige Identität dar, der das KDC Tickets zuweisen kann. Bei einem Hauptbenutzer kann es sich um einen Benutzer wie josef oder einen Service wie nfs oder telnet handeln. Der Hauptbenutzername wird laut Konvention in drei Teile unterteilt: Primär, Instanz und Bereich. Ein typischer SEAM-Hauptbenutzer wäre z. B. josef/ wobei: 4 josef den primären Teil darstellt. Dabei kann es sich um einen Benutzernamen, wie in diesem Beispiel, oder einen Service wie nfs handeln. Auch host kann verwendet werden, was auf einen Service-Hauptbenutzer hinweist, der für die Bereitstellung verschiedener Services (ftp, rcp, rlogin usw.) eingerichtet wurde. 4 admin steht für die Instanz. Die Angabe einer Instanz ist im Falle von Benutzer-Hauptbenutzern optional, jedoch für einen Service-Hauptbenutzer erforderlich. Beispiel: Wenn der Benutzer josef manchmal als Systemverwalter aktiv ist, kann er josef/admin verwenden, um sich dabei von seiner Identität als 20 Sun Enterprise Authentication Mechanism Handbuch März 2000

21 normaler Benutzer zu unterscheiden. Ebenso kann josef zwei Hauptbenutzernamen mit unterschiedlichen Instanzen verwenden, wenn er über Zugänge auf zwei unterschiedlichen Hosts verfügt (z. B. josef/ hannover.acme.com und josef/hamburg.acme.com). Beachten Sie, dass josef und josef/admin von SEAM als zwei komplett unterschiedliche Hauptbenutzer behandelt werden. Im Falle eines Service-Hauptbenutzers besteht die Instanz aus dem vollständig qualifizierten Host-Namen. grossrechner.eng.acme.com ist ein Beispiel einer solchen Instanz. Somit könnte Primär/Instanz wie folgt aussehen: ftp/ grossrechner.eng.acme.com oder host/grossrechner.eng.acme.com. 4 ENG.ACME.COM stellt den SEAM-Bereich dar. Bereiche werden unter Bereiche auf Seite 21 beschrieben. Im folgenden sehen Sie Beispiele für gültige Hauptbenutzernamen: 4 josef 4 josef/admin Bereiche Ein Bereich stellt ein logisches Netzwerk dar, wie z. B. eine Domain, das eine Gruppe von Systemen unter demselben Master-KDC definiert (siehe unten). Abbildung 1 3 zeigt die möglichen Beziehungen zwischen Bereichen. Einige Bereiche sind hierarchisch angeordnet (ein Bereich stellt eine Obermenge eines anderen Bereichs dar). Andernfalls besitzen die Bereiche keine Hierarchie und die Zuordnung muss somit zwischen den beiden Bereichen definiert werden. Zu den Funktionen von SEAM zählt die Möglichkeit, die Authentisierung über Bereiche hinweg durchzuführen. Jeder Bereich muss nur über einen Hauptbenutzereintrag für den anderen Bereich in seinem KDC verfügen. Einführung zu SEAM 21

Java Desktop System Configuration Manager Release 1.1 Versionshinweise

Java Desktop System Configuration Manager Release 1.1 Versionshinweise Java Desktop System Configuration Manager Release 1.1 Versionshinweise Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Teilenr.: 819 0943 10 Copyright 2004 Sun Microsystems, Inc.

Mehr

Sun Virtual Desktop Connector 1.0 Versionshinweise

Sun Virtual Desktop Connector 1.0 Versionshinweise Sun Virtual Desktop Connector 1.0 Versionshinweise Sun Microsystems, Inc. www.sun.com Bestellnummer 820-4789-10 März 2008, Revision A Copyright 2007, 2008, Sun Microsystems, Inc., 4150 Network Circle,

Mehr

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1 Kerberos V5 mit Debian Mike Wiesner mike@agile-entwicklung.de Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler

Mehr

Sun Ultra 40 M2 Workstation Produkthinweise

Sun Ultra 40 M2 Workstation Produkthinweise Sun Ultra 40 M2 Workstation Produkthinweise Sun Microsystems, Inc. www.sun.com Teilenummer 820-0355-10 November 2006, Revision A Feedback und Kommentare zu diesem Dokument: http://www.sun.com/hwdocs/feedback

Mehr

SunForum 3.2 Software Installationshandbuch

SunForum 3.2 Software Installationshandbuch SunForum 3.2 Software Installationshandbuch Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 U.S.A. 650-960-1300 Bestellnummer: 816-0871-10 Mai 2001, Revision A1 Anmerkungen zu diesem

Mehr

Benutzerhandbuch zu Java Desktop System E-Mail und Kalender

Benutzerhandbuch zu Java Desktop System E-Mail und Kalender Benutzerhandbuch zu Java Desktop System E-Mail und Kalender Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Teilenr.: 819 0667 10 Februar 2005 Copyright 2005 Sun Microsystems, Inc.

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Sun Java Workstation W1100z und W2100z Versionshinweise

Sun Java Workstation W1100z und W2100z Versionshinweise Sun Java Workstation W1100z und W2100z Versionshinweise Sun Microsystems, Inc. www.sun.com Artikelnummer 817-7992-10 Oktober 2004, Revision B Wir freuen uns über Ihre Meinung und Anregungen zu diesem Dokument

Mehr

Kerberos. Markus Schade

Kerberos. Markus Schade Kerberos Markus Schade Agenda Einleitung Authentifizierung Protokoll Implementierungen Anwendungen Vertraust Du mir? Oder mir? Historie 1988 am MIT im Rahmen des Athena Projekts entwickelt Client/Server-Architektur

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

GNOME 2.2 Desktop auf Linux - Benutzerhandbuch

GNOME 2.2 Desktop auf Linux - Benutzerhandbuch GNOME 2.2 Desktop auf Linux - Benutzerhandbuch Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Teilenr.: 817 5955 10 April 2004 Copyright 2004 Sun Microsystems, Inc. 4150 Network

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Quark Publishing Platform 10.5.1 Upgrade-Pfade

Quark Publishing Platform 10.5.1 Upgrade-Pfade Quark Publishing Platform 10.5.1 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 10.5.1 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 10.5.1...5 Upgrade

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

ifolder Novell Installation und Verwendung des ifolder-client 2.1 INSTALLIEREN DES IFOLDER-CLIENT AUF IHREN ARBEITSSTATIONEN www.novell.

ifolder Novell Installation und Verwendung des ifolder-client 2.1 INSTALLIEREN DES IFOLDER-CLIENT AUF IHREN ARBEITSSTATIONEN www.novell. Novell ifolder 2.1 19. Dezember 2003 KURZANLEITUNG www.novell.com Installation und Verwendung des ifolder-client Novel ifolder ist eine Net Services-Software-Lösung, mit der Sie Ihre Dateien automatisch

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

One account to rule them all

One account to rule them all Kerberos und Single Sign-On für Linux One account to rule them all Sebastian tokkee Harl 28. April 2012 Grazer Linuxtage Kerberos: Überblick Sichere Authentifizierung über (unsichere) Netzwerke

Mehr

Sun Fire V490 Server Produkthinweise

Sun Fire V490 Server Produkthinweise Sun Fire V490 Server Produkthinweise Sun Microsystems Inc. www.sun.com Teile-Nr. 817-7468-17 August 2007, Ausgabe 01 Bitte senden Sie Ihre Anmerkungen zu diesem Dokument an: http://www.sun.com/hwdocs/feedback

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Kerberos. Single Sign On. Benutzerauthentisier ung. Holger.Zuleger@hznet.de. 10. Jan 2002 Holger Zuleger 1/28. > c

Kerberos. Single Sign On. Benutzerauthentisier ung. Holger.Zuleger@hznet.de. 10. Jan 2002 Holger Zuleger 1/28. > c Kerberos Single Sign On Benutzerauthentisier ung Holger.Zuleger@hznet.de 10. Jan 2002 Holger Zuleger 1/28 > c Was ist Kerberos? a. Dreiköpfiger Höllenhund aus der griechischen Mythologie b. "Third party"

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Migrations- und Upgrade Guide

Migrations- und Upgrade Guide Migrations- und Upgrade Guide Citrix MetaFrame XP TM Application Server für Windows Version 1.0 Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen

Mehr

FAQ Igel Thin Clients und Management Software

FAQ Igel Thin Clients und Management Software FAQ Igel Thin Clients und Management Software Version 1.00 INDEX 1. UMS Universal Management Suite 2. LINUX 3. WES Windows embedded Standard 4. Diverses IGEL Technology Page 2 1. UMS Universal Management

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Sun Java System Portal Server 6 2005Q4 Versionshinweise

Sun Java System Portal Server 6 2005Q4 Versionshinweise Sun Java System Portal Server 6 2005Q4 Versionshinweise Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Teilenr.: 819 3501 Copyright 2005 Sun Microsystems, Inc. 4150 Network Circle,

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Mobile Benutzer einrichten

Mobile Benutzer einrichten einrichten Copyright 2011 cobra computer s brainware GmbH cobra CRM PRO und cobra CRM PLUS sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Wie richte ich den DNS unter Plesk ein?

Wie richte ich den DNS unter Plesk ein? Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Sun Cluster Konzepthandbuch für Solaris OS

Sun Cluster Konzepthandbuch für Solaris OS Sun Cluster Konzepthandbuch für Solaris OS Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Teilenr.: 819 0161 September 2004, Revision A Copyright 2004 Sun Microsystems, Inc. 4150

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

KURZANLEITUNG ZU NOKIA PC SUITE 4.81 FÜR NOKIA 6310i

KURZANLEITUNG ZU NOKIA PC SUITE 4.81 FÜR NOKIA 6310i KURZANLEITUNG ZU NOKIA PC SUITE 4.81 FÜR NOKIA 6310i Copyright Nokia Corporation 2002. Alle Rechte vorbehalten. Issue 2 Inhalt 1. EINFÜHRUNG...1 2. SYSTEMANFORDERUNGEN...1 3. PC SUITE INSTALLIEREN...2

Mehr

Quark Publishing Platform 2015 Upgrade-Pfade

Quark Publishing Platform 2015 Upgrade-Pfade Quark Publishing Platform 2015 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 2015 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 11.0...5 Upgrade

Mehr

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

FileMaker Pro 13. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13

FileMaker Pro 13. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13 FileMaker Pro 13 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13 2007-2013 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Einführung... 4. Kapitel 1 Übersicht... 6. 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7. 1.2 Systemanforderungen... 8

Einführung... 4. Kapitel 1 Übersicht... 6. 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7. 1.2 Systemanforderungen... 8 Inhalt Einführung... 4 Über dieses Handbuch... 4 Aufrufen der Hilfe... 5 Kapitel 1 Übersicht... 6 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7 1.2 Systemanforderungen... 8 Kapitel 2 Installation/Deinstallation...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr