Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau
|
|
- Christa Mann
- vor 8 Jahren
- Abrufe
Transkript
1 Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH - Jachenau
2 Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation, Konfiguration Support, Troubleshooting, DBA-Aufgaben Datenmodellierung und design Datenbankdesign, Systemanalysen Programmierung: SQL,PL/SQL,JSP, ADF UIX, BC4J Schulungen Expertise Folie 2 von 31
3 Prolog - Datenbanken steuern immer häufiger die Aufbereitung dynamischer Web-Seiten - Die intensive Eingabe und Modifikation von Daten stellt zusätzliche Anforderungen an Authentifizierung und Autorisierung - Durch multiple Nutzungskontexte sollte AA auch über DB abgesichert werden - Das Datenmodell ist i.d.r. dauerhafter als die Präsentationsschichten Internetprogramme, auch Webanwendungen genannt, sind Anwendungen, die auf einem Webserver ausgeführt werden und dann in einem Browser dargestellt werden. Kategorien von WA u.a.: Transaktionale Webanwendungen (Erweiterung um den Bereich Datenbanken) Wikipedia Folie 3 von 31
4 Agenda Einführung: Application Server und Datenbanken Connection Session Authentifizierung Secure Application Roles und Client Identifier Proxy Authentication Virtual Private Database Auditing Stand der Technik: Oracle 10g Release 2 Folie 4 von 31
5 Einführung Datenbank Einheit von Session und Connection ++ Folie 5 von 31
6 Einführung Application Server Stateless Requests über HTTP(S) + Folie 6 von 31
7 Einführung Application Server Permanente Verbindung Datenbank Stateless Requests + Folie 7 von 31
8 Connection Pool Application Server Datenbank Wiederverwendung physischer Datenbankverbindungen Konfigurierbarer Aufbau Minimale und maximale Anzahl physischer Verbindungen Maximale Idle-Zeiten zum Abbau der Verbindung Ähnelt Multithreaded Server der Datenbank Folie 8 von 31
9 Grundmodell Zentraler, fest codierter Applikationsbenutzer auf Seiten des App-Server Unterschiedliche Endbenutzer mit diversen Privilegienanforderungen Größtmöglicher Querschnitt aus allen erforderlichen Objektprivilegien für App-Benutzer ggf. Filterung der erforderlichen Privilegien durch Mittelschicht Gefahr des Mißbrauchs bei Quereinstieg, z.b. Client- Server Applikation Folie 9 von 31
10 Einflussfaktoren Session Connection Authentication Authorization Auditing + Folie 10 von 31
11 Was Wo? Präsentationsdynamik Pluralität Application Server EndUser Authentication Authorization Auditing ApplicationUser Strukturelle Stabilität Zentralität Datenbank Authentication Authorization Auditing Folie 11 von 31
12 Intermezzo: JDBC Java Database Connectivity Java Standard zur Verbindung zwischen Java- Programmen/Applicationserver und relationalen Datenbanken kompatibel mit SQL92 entry level Implementiert über Standard java.sql Interfaces Komponenten Standard JDBC APIs Oracle Treiber mit spezifischen Erweiterungen zur Unterstützung von Oracle-Datentypen und Performance- Verbesserungen Spezifische Erweiterungen über oracle.jdbc Package Folie 12 von 31
13 Intermezzo: JDBC 3 Ausprägungen Thin driver: reiner Java-Treiber auf Clientseite ohne Oracle- Client-Installation für Applets und Anwendungen. Implementiert SQL*Net über Java Sockets mit TCP/IP OCI-Treiber (thick driver): Treiber auf Clientseite mit Oracle- Client-Installation für Anwendungen Konvertiert in OCI-Calls breitere Funktionalität: OCI Connection Pool, TAF Server-side thin driver: wie thin driver jedoch für Java-Code auf dem Datenbankserver für Zugriffe auf andere Session bzw. Server Server-side internal driver: Java-Code für Zugriffe innerhalb einer Session Folie 13 von 31
14 Connection Modelle (1) Implicit Connection Cache JDBC 3.0 kompatible Implementierung des DataSource Interface Logische Verbindungen (Anforderungen) und physische Verbindungen Verfügbar für thin und thick (OCI) Treiber Ein Cache pro DataSource Instance möglich mit unterschiedlichen Benutzer-Authentifikationen. Cache Properties: MinLimit, MaxLimit, InitialLimit,Timout-Properties + Folie 14 von 31
15 Connection Modelle (2) OCI Connection Pooling Verfügbar nur für JDBC OCI Treiber (thick JDBC) Session Mulitplexing von logischen Verbindungen über (wenige) physische Verbindungen Call-Basis Trennung von Session und Connection Codebeispiel siehe Artikel + Folie 15 von 31
16 Schema-Trennung Rollen / current_schema App-User Owner Internal Ux Uy Folie 16 von 31
17 Proxy-Authentifizierung + Proxy Authentication Connection/Benutzer A agiert als Proxy für Benutzer B, C, D.. Verfügbar für thin und thick JDBC Proxy-Connections nutzen Caching Prinzip Application-Benutzer wird authentifiziert Datenbank-Endbenutzer gibt Privilegiesierung vor Folie 17 von 31
18 Proxy-Authentifizierung Zu beachten: Datenbank kennt Endbenutzer Datenbank privilegiesiert Endbenutzer App-Benutzer benötigt kein Passwort von Endbenutzer Auditing und Logging kennen Proxy proxy_sessionid in Tabelle aud$ Unterschiedliche Möglichkeiten der Authentifizierung (s.u.) Untermenge von Privilegien ist möglich Folie 18 von 31
19 Proxy-Authentifizierung -- App-User anlegen CREATE USER application1 IDENTIFIED BY apppwd; -- andere Authentifizierungen sind machbar -- App-User minimal privilegieren GRANT CREATE SESSION TO application1; -- Enduser anlegen und privilegieren CREATE USER enduser1 IDENTIFIED BY endpwd; GRANT r1, r2, r3 TO enduser1; -- (anonymes) Proxy einrichten und privilegisieren ALTER USER client1 GRANT CONNECT THROUGH applikation1 WITH ROLE r2; -- Eingaben überprüfen über View SELECT * FROM DBA_PROXIES; Folie 19 von 31
20 Proxy-Authentifizierung -- Alternativen der Authentifizierung für Enduser -- (a) anonym (ohne Angabe eines PW für Enduser) ALTER USER <usr> GRANT CONNECT THROUGH <appusr>; -- (b) unter Angabe des PW von Enduser ALTER USER <usr> GRANT CONNECT THROUGH <appusr> AUTHENTICATED USING PASSWORD; -- (c) unter Angabe von Distinguished Name (noch) CREATE USER gu IDENTIFIED GLOBALLY AS 'CN=gu,OU=Europe,O=dbconsult,L=jachenau,ST=by,C=de'; ALTER USER <usr> GRANT CONNECT THROUGH <appusr> AUTHENTICATED USING DISTINGUISHED NAME; -- (d) unter Nutzung eines DN über Zertifikat ALTER USER <usr> GRANT CONNECT THROUGH <appusr> AUTHENTICATED USING CERTIFICATE TYPE 'X.509' VERSION '3'; Folie 20 von 31
21 Proxy-Authentifizierung SELECT schemaname, status, username, type, server FROM v$session WHERE username IS NOT NULL; SCHEMANAME STATUS USERNAME TYPE SERVER CLIENT1 INACTIVE CLIENT1 USER PSEUDO APPLICATION1 INACTIVE APPLICATION1 USER DEDICATED SYSTEM ACTIVE SYSTEM USER DEDICATED Folie 21 von 31
22 Enterprise User LDAP enterprise user enterprise user enterprise roles shared schema global roles Folie 22 von 31
23 Enterprise User Proxy LDAP enterprise user enterprise user proxy permissions schema ALTER USER local_database_user_name GRANT CONNECT THROUGH ENTERPRISE USERS; Folie 23 von 31
24 Client Identifier Beliebige, freibleibende Markierung einer Session Z.B. mit Namen des Endusers Nicht zu verwechseln mit Client Info Zur Sicherheit entsprechende Plausis einbauen Protokolliert in aud$ Enduser müssen nicht in DB eingerichtet sein Authorisierung z.b. über Secure Application Roles + Folie 24 von 31
25 Client Identifier -- Fragment eines Startpakets von Appuser CREATE OR REPLACE PROCEDURE app (user_in IN VARCHAR2) AUTHID CURRENT_USER IS -- diverse Deklarationen BEGIN --.. je mehr kombiniert wird, desto sicherer IF SYS_CONTEXT ('userenv', 'ip_address') = valid_ip AND SYS_CONTEXT ('userenv', 'host') = valid_host AND SYS_CONTEXT ('userenv', 'external_name') = valid_ext THEN -- Client Identifier wie authentifizierter Benutzer DBMS_SESSION.set_identifier (user_in); -- Rolle Aktivieren DBMS_SESSION.set_role ('DEMO_ENDUSER'); -- etc. Folie 25 von 31
26 Client Identifier -- Zugriff auf gesetzten Client Identifier SELECT * FROM my_view WHERE benutzer = SYS_CONTEXT('userenv', 'client_identifier'); -- Löschen BEGIN DBMS_SESSION.clear_identifier; END; / -- Absicherung der Logik des Startpakets durch Wrap -- SQL-Syntax in Datei, dann auf BS-Ebene: wrap iname=pack.sql -- Verbesserungen unter 10g (siehe nächste Folie) -- oder in R2: begin dbms_ddl.create_wrapped ('create or replace procedure p1 as begin null; end;') end; / Folie 26 von 31
27 Client Identifier abcd 7 31d 223 abmdzxjvd7hfjqbws1ew0m8o9rqwg/dxzpyvfi4c/mgpuprlymwksnkghdxxf2fr8rr8qebq ahsrphmnzzq7yu1z31jrqhkpormtxhjmukz6xodwoq73j8mrwg72l8mh4oufdfqnykyeicuc JVS1Lsr1pqY/0LCfl9SsuvfdOOktd0Chx0ZnjL9VRgf7RpD4SJjHErG5M4OQ/y60tQKIlYNx 1APP: 1USER_IN: 1VARCHAR2: 1AUTHID: 1CURRENT_USER: 1LV_VALID_IP: 1CONSTANT: 150: : 1LV_VALID_HOST: 1myserver: 1LV_VALID_EXTERNAL: 1cn=guenter,cn=users,dc=dbconsult,dc=de: 1SYS_CONTEXT: Folie 27 von 31
28 Autorisierung Anforderungen Zentrale App-Accounts mit wechselnden Identitäten/Endbenutzern Individuelle Privilegisierung (need to know- und least privilege-prinzip) Konsequenzen Keine fest gegranteten Objektprivilegien möglich Flexible und sichere Schaltung von Rollen: Secure Application Roles + Folie 28 von 31
29 Secure Application Roles Rollenaktivierung über prädestinierte Programmeinheiten Programme sollten Plausibilitäten prüfen Zuteilung der Rollen an App-Benutzer nicht als Default! -- Die Rollen werden geschaltet über das Schema SECUSER (Locking) CREATE ROLE demo_enduser IDENTIFIED USING secuser.setpriv; -- Aufbau der Programmeinheit -- Kontrolle der angelegten Application Roles SELECT ROLE, SCHEMA, PACKAGE FROM dba_application_roles WHERE SCHEMA = 'SECUSER'; -- Zuteilung der Application Roles an den APP-Benutzer GRANT demo_enduser TO appuser; GRANT EXCUTE ON secuser.setpriv TO appuser; -- Application Roles sollen keine Default Rollen sein: ALTER USER appuser DEFAULT ROLE NONE; Folie 29 von 31
30 Secure Application Roles Programmeinheit Implementiert in separatem Security Schema ohne create session Privileg (account lock) Diverse Plausbilitäten einbauen: Hierzu sys_context('userenv ', ' ') oder v$session Z.B. authentication_type, ip_address, terminal, programm etc. Code schützen durch wrapping Folie 30 von 31
31 Virtual Private Database VPD = fine grain access control Kontext-abhängige, automatische Generierung von where-klauseln Eingeführt unter Version 8, unter 9 und 10 erweitert Komponenten Anwendungskontexte kennen name-value-paare Policy-Funktionen erzeugen Where-Klauseln Policies verbinden Funktionen, DB-Objekte und Operationen User A> SELECT * FROM x; where col = 'x' User B> SELECT * FROM x; where col = 'y' Folie 31 von 31
32 Virtual Private Database Anforderungen bei Webanwendungen Sessions mit wechselnden Identitäten Dadurch schnelle und effiziente Anpassung der Kontexte Technologien Globale Applikationskontexte Gespeichert in SGA, d.h. für alle Sessions verfügbar Können gekoppelt sein an User und Client-Identifier Funktions, Policies und Policy Groups wie gehabt Folie 32 von 31
33 Virtual Private Database -- Anlegen und autorisieren des globalen Contexts CREATE CONTEXT test_ctx USING secusr.secproc ACCESSED GLOBALLY; -- pauschales aktivieren (für alle) in SECPROC DBMS_SESSION.SET_CONTEXT (namespace => 'test_ctx',attribute => ' name1',value => ' wert1'); -- Ausschalten DBMS_SESSION.CLEAR_ALL_CONTEXT ('test_ctx'); -- Aktivieren für alle unter Schema USR DBMS_SESSION.SET_CONTEXT (namespace => 'test_ctx',attribute => ' name1',value => ' wert1', username => ' USR'); -- zusätzliche Kopplung an Client Identifier DBMS_SESSION.SET_CONTEXT (namespace => 'test_ctx',attribute => ' name1',value => ' wert1', username => ' USR',client_id => 'U'); Folie 33 von 31
34 Auditing Erweiterte Attribute, zb. DBA_COMMON_AUDIT_TRAIL AUDIT_TYPE Session_id Proxy_sessionid Global_uid Db_user Client_id Ext_name Comment_text (enthält Authentication_Type) Priv_used Folie 34 von 31
35 Danke für s Zuhören Folie 35 von 31
Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen?
Betrifft Autor Oracle und.net im n-tier Umfeld Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (April 2003) Quelle Aus unserer Projekterfahrung Einführung Oracle und.net sind ein populäres
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDOKUMENTATION ky2help V 3.6 Servertests
DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax
MehrVerbinden von IBM Informix mit Openoffice mittels JDBC
Verbinden von IBM Informix mit Openoffice mittels JDBC Voraussetzungen Installierte und laufende IBM Informixdatenbank. Getestet wurde mit IDS 9.40 und 10.00. Sollte aber auch mit älteren Versionen funktionieren.
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrAdministrator-Anleitung
Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger
MehrDynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München
Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrEJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de
EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrDatenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen
Mittwoch, 9. November 2005 13h00, Variohalle 4 Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH, Jachenau Schlüsselworte: Web-Applikation,
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrProzedurale Datenbank- Anwendungsprogrammierung
Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrPlanung für Organisation und Technik
Salztorgasse 6, A - 1010 Wien, Austria q Planung für Organisation und Technik MOA-VV Installation Bearbeiter: Version: Dokument: Scheuchl Andreas 19.11.10 MOA-VV Installation.doc MOA-VV Inhaltsverzeichnis
MehrSession Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de
s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful
MehrOracle 12c: Neuerungen in PL/SQL. Roman Pyro DOAG 2014 Konferenz
Oracle 12c: Neuerungen in PL/SQL Roman Pyro DOAG 2014 Konferenz Herrmann & Lenz Services GmbH Herrmann & Lenz Solutions GmbH Erfolgreich seit 1996 am Markt Firmensitz: Burscheid (bei Leverkusen) Beratung,
MehrDokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache)
Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) vom 8. August 2005 Seite 1 / 7 1.System-Voraussetzungen Um dieses System zu verwenden, muß Oracles HTTP-Server mit dem
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrOracle 10g Einführung
Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern
MehrDieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.
CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrTechnische Beschreibung: EPOD Server
EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTELEMETRIE EINER ANWENDUNG
TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
Mehrquickterm 5.6.0 Systemvoraussetzungen Version: 1.0
quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrSafexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8
Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrINSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)
ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrAutorisierung von ArcGIS 10.3 for Server mit Internetverbindung
Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung
Mehreduroam unter Linux mit KNetworkManager Stand: 27. Januar 2015
Stand: 27. Januar 2015 1 Vorwort Diese Anleitung wurde mit opensuse 11.3 erstellt. Die Einrichtung von eduroam unter neueren opensuse-versionen sollte sehr ähnlich sein. Als WLAN-Karte wurde ein FRITZ!WLAN
MehrEclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007
Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrMSSQL Server Fragen GridVis
MSSQL Server Fragen GridVis 1.0 Server allgemein Frage 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens benötigt
MehrDatabase Consult GmbH 1
DOAG 2010 Kerberos für die Datenbank Dr. Günter Unbescheid Database Consult GmbH Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning,
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
MehrBetriebshandbuch. MyInTouch Import Tool
Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrAutorisierung von ArcGIS 10.3 for Server ohne Internetverbindung
Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung
MehrHandbuch xgdm-was Extension Version 1.0
Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrKonfiguration des Novell GroupWise Connectors
Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrWebDAV-Zugang unter Windows 7 mit NetDrive
WebDAV-Zugang unter Windows 7 mit NetDrive NetDrive 1.3.0.2 Installation und Konfiguration für Windows 7 Mit der Software NetDrive kann die UHHDisk über das WebDAV-Protokoll als Netzlaufwerk mit eigenem
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrUpgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0.
Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehrquickterm 5.5.2 Systemvoraussetzungen Version: 1.0
quickterm 5.5.2 Systemvoraussetzungen Version: 1.0 16.02.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrJava Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.
1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrMOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen
MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. Zu Beginn der Schulung erhalten Sie einen Überblick
MehrDatenbankadministration
Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Mehrquickterm 5.6.2 Systemvoraussetzungen Version: 1.1
quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 26.04.2016 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFernwartung von Mac OS 9 u. X per VNC
Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client
MehrDatenbanken auf Sybase SQL-Anywhere
Office Manager Enterprise oder Client/Server (ab Version 6.0.3.170) Datenbanken auf Sybase SQL-Anywhere A. Office Manager-Installationen Falls die Office Manager Enterprise- oder Client/Server-Version
Mehrf Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
MehrInstallationsbeschreibung Flottenmanager 7.1
Installationsbeschreibung Flottenmanager 7.1 1 Dieses Dokument dokumentiert die Installation des Flottenmanagers (Server und Clientseite). Damit der Flottenmanager betrieben werden kann, müssen folgende
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrCollaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
Mehr