Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen

Größe: px
Ab Seite anzeigen:

Download "Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen"

Transkript

1 Mittwoch, 9. November h00, Variohalle 4 Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH, Jachenau Schlüsselworte: Web-Applikation, Authorisierung, Authentifizierung, Proxy-Authentifizierung, Secure Application Roles, Client Identifier, lightweight sessions, Connection Pool, Einleitung Vor dem Hintergrund des unaufhörlichen Wachstums des Internet werden Oracle-Datenbanken immer häufiger für die dynamische Aufbereitung von Web-Seiten eingesetzt. Neben dynamisch aufbereiteten Informationsseiten, die verhältnismäßig geringe Anforderungen an die Sicherheit stellen, gibt es mittlerweile zahllose Web-Applikationen, welche über Browser und Application Server mit (Oracle-)Datenbanken arbeiten. Diese Anwendungen sind gekennzeichnet durch die intensive Eingabe und Modifikation von Daten, deren Persistenz darüber hinaus im Kontext von Transaktionen zu sichern ist. In einem solchen Umfeld ist in den meisten Fällen die genaue Authentifizierung und die darauf aufbauende Autorisierung der agierenden Benutzer unerlässlich. Eine rundum gutes Applikationsdesign stützt sich hierbei nicht nur auf die technologischen Möglichkeiten der jeweiligen Application Server und der in ihrem Kontext implementierten Business Logik, sondern bindet vielmehr auch die Datenbank in diesen Sicherheitsprozess mit ein. Durch die in Web-Applikationen eingesetzten, statuslosen HTTP-Protokolle und die großen Benutzerzahlen kommen auf die Datenbank auch in diesem Bereich verglichen mit herkömmlichen Client-Verbindungen völlig neue Anforderungen zu. Der vorliegende Beitrag zeigt die in den Oracle-Versionen 9i und 10g geschaffenen Datenbanktechnologien, um mit diesen Anforderungen an die Authentifizierung, Autorisierung und die Connect-Strategie optimal umzugehen. Einführung: Connection Session Authentifizierung In der Welt des Client Server Computing sind die drei in der Überschrift genannten Begriffe eng miteinander verzahnt: Beim Start einer Anwendung wird der Benutzer bekanntermaßen aufgefordert seinen Namen und in den meisten Fällen sein Passwort und das betreffende Zielsystem einzugeben. Es wird dann eine physische Verbindung zwischen dem Client-Prozess und der Oracle-Instanz auf dem Zielsystem aufgebaut, der Benutzer wird in der Regel über die Datenbank authentifiziert und autorisiert und auf diese Weise in eine Session eingebettet. Die physische Verbindung und mit ihr die Session werden ununterbrochen aufrechterhalten, bis der Betreffende durch ein Disconnect die Arbeit mit der Datenbank beendet. Die Kommunikation zwischen den Browsern und ihren Benutzern und dem Applikation Server wird dagegen über das statuslose HTTP-Protokoll geregelt, bei dem jede Aktion als separater Call über das Netzwerk geschickt wird. Die Verbindung zur Datenbank wird in diesem Modell einzig durch den Application Server geregelt. Aufgabe des Application Server ist es, die einzelnen Calls, die darüber hinaus auch noch von einer Vielzahl von Endbenutzern stammen, logisch zu bündeln und sie in dieser Form an die Datenbank weiterzuleiten, so dass diese die eingegebenen und modifizierten Daten im Kontext von Transaktionen sicher verwalten kann. Speziell in Web-Anwendungen kommt hinzu, dass jeder Endbenutzer auch innerhalb der Datenbank einen eindeutigen Sicherheitskontext erhalten muss, der vorgibt, welche Daten er lesen und schreiben darf. Darüber hinaus sind häufig die von der Anwendung verwalteten Endbenutzer der Datenbank als user unbekannt. Aus diesem Grund kommt zu der erwähnten logischen Bündelung der Calls für den Application Server auch noch die Aufgabe hinzu, die Verknüpfung von Endbenutzern zu den vorhandenen Datenbankbenutzern zu regeln. Die Statuslosigkeit des HTTP-Protokolls bedingt ebenfalls, dass es kein Ende einer Sitzung geben kann die Calls eines bestimmten Benutzers bleiben irgendwann einfach aus. Aus den genannten Gründen würde der im Client Server Umfeld übliche, individuelle Verbindungsauf- und -abbau zu untragbaren Belastungen der Ressourcen und daher auch zu nicht akzeptablen Antwortzeiten führen.

2 Application Server verwalten aus diesen Gründen sogenannte Connection Pools. Dies sind benannte Datenbankverbindungen, die beim Start der Applikation initialisiert werden. Durch entsprechendende Parametrierungen lassen sich die minimale und maximale Anzahl dieser Verbindungen, sowie die Idle- Zeiten für den Verbindungsabbau konfigurieren. Im Umfeld von Oracle s ADF Framework werden beispielsweise die Connection Pools von sogenannten Application Module Pools genutzt. Die Instanzen dieser Pools können nun in Folge von unterschiedlichen Endbenutzern rekrutiert werden, um die Verbindung mit der betreffenden Datenbank aufzunehmen. Ein Pool Monitor prüft die Pools in konfigurierbaren Zeitintervallen und sorgt dafür, dass Verbindungen, die den Grenzwert der Untätigkeit überschritten haben, physisch abgebaut werden. Auf diese Weise wird erreicht, dass Verbindungen trotzt des statuslosen HTTP- Protokolls, dauerhaft erhalten bleiben und von diversen Endbenutzern genutzt werden können. Connection-Modelle Aus Sicht des Application Server die hier nur am Rande betrachtet werden soll ergeben sich die folgenden technischen Möglichkeiten zur Nutzung von Connection Pools: Beim sogenannten impliziten Connection Cache, der über JDBC realisierbar ist, werden physische Verbindungen und in ihrem Kontext Sessions angelegt und in einem Pool verwaltet, der wie bereits erwähnt wurde über Minimal- und Maximal-Parameter verwaltet werden kann. Neue Verbindungsanforderungen nutzen dann bereits bestehende, aber nicht mehr genutzte Verbindungen, solange der Benutzername der geforderten Verbindung mit dem der bereits bestehenden identisch ist. Neue physische Verbindungen werden immer dann eröffnet, wenn die Anforderung unter einem neuen Benutzernamen abgegeben wird. Hält der Pool beispielsweise drei ungenutzte physische Verbindungen unter dem Benutzer scott1 und wird eine Session unter scott2 angefordert, initialisiert der Server eine neue physische Verbindung zur Datenbank. Eine Anforderung von für scott1 dagegen könnte eine der bereits bestehenden, inaktiven Verbindungen für sich aktivieren. In diesem Modell sind mit anderen Worten die physische Verbindung und die Datenbank Session untrennbar miteinander verbunden. Beim OCI Connection Pool der im Rahmen des dicken JDBC-Treibers verfügbar ist wird die Verzahnung von physischer Verbindung und Session aufgebrochen. In diesem Modell kann eine physische Verbindung nacheinander für Sessions unterschiedlicher Benutzer aktiviert werden sogenannte lightweight sessions entstehen. Auf diese Weise kann der Pool auch dann überschaubar gehalten werden, wenn unterschiedlichste Datenbankbenutzer sich über die Verbindungen in die Datenbank einwählen. Authentifizierungsmodelle Die im vorangehenden Abschnitt dargestellten Möglichkeiten der Nutzung und Realisierung von physischen Verbindungsmodellen muss einhergehen mit einer sicheren Authentifizierung der betreffenden Benutzer in der jeweiligen Datenbank. Auch hierfür sind unterschiedliche Modelle denkbar. Die wichtigsten werden in den folgenden Abschnitten skizziert: Die Verbindungen des Connection Pools werden über einen fest konfigurierten zentralen Anwendungsbenutzer abgewickelt. Dieser Benutzer ist getrennt von dem jeweiligen Schema Owner zu halten, dem die notwendigen Tabellen und Prozeduren der betreffenden Anwendung gehören. Der Anwendungsbenutzer selbst hat nur minimale Default-Rechte (create session). Seine Autorisierung wird vielmehr über secure application roles (s.u.) geregelt, die über ein autorisiertes Paket aktiviert werden können. Dieses Paket kann diverse Prüfroutinen für die Plausibilisierung der Autorisierung nutzen und kann auch wenn erforderlich Applikations Kontexte für die Aktivierung von virtual private database einschalten. Um die Identität des vom Application Server authentifizierten Endbenutzers transparent zu machen, können zusätzlich Client Identifier genutzt werden (s.u.), die auch von den Auditing-Routinen der Datenbank ausgewertet werden können. Auch in diesem zweiten Modell existiert ein fest konfigurierter Anwendungsbenutzer. Diese Benutzer wird jedoch nur als Proxy verwendet (s.u.) und erhält seine Rechte stellvertretend für andere, in der Datenbank eingerichtete Benutzer. Secure Application Roles und Client Identifier Secure Application Roles werden so angelegt, dass eine namentlich genannte PL/SQL-Programmeinheit für ihre Aktivierung verantwortlich zeichnet. Innerhalb dieser Prozedur lassen sich dann sinnvolle Plausibilitäten einbauen, bevor die genannte Rolle aktiviert wird. Es versteht sich, dass die genannte Programmeinheit weder im Schema des Begünstigten liegen sollte, noch der Betreffende Ausführungsrechte für diese Programmeinheit haben sollte. Gleichfalls sollte die Rolle nicht als Default-Rolle an die Begünstigten vergeben werden. In der Regel wird ein separates Schema beispielsweise ein Applikationsbenutzer geschaffen, in dessen Kontext die entsprechende Programmeinheit angelegt wird.

3 Im folgenden Beispiel wird die Rolle demo_enduser angelegt, die über die Programmeinheit app des Schemas appuser aktiviert werden soll. Für das Anlegen der Rolle ist es nicht notwendig, dass die Programmeinheit und der Benutzer bereits existieren: CREATE ROLE demo_enduser IDENTIFIED USING appuser.app; Existierende Application Roles können über die View dba_application_roles selektiert werden. Zur Aktivierung der neuen Rolle ist nun im Schema appuser die Prozedur oder das Paket app anzulegen. Die Aktivierung erfolgt dann letztendlich über den Aufruf der set_role Prozedur des Paketes DBMS_SESSION. Damit dies gelingt, muss die Prozedur app als invokers right Code deklariert worden sein. Gleichzeitig stehen alle möglichen Mechanismen zur Verfügung, vor der Aktivierung diverse Plausibilitätsprüfungen durchzuführen. Darüber hinaus kann die Prozedur auch gewrapped werden, um die Logik der Plausibilitätsprüfungen zu verschleiern. Schließlich sollte der Applikationsbenutzer in unserem Beispiel appuser durch starke Authentifizierungsmaßnahmen zusätzlich vor Missbrauch geschützt werden. Das folgende Codebeispiel zeigt Fragmente einer möglichen Aktivierungsprozedur: CREATE OR REPLACE PROCEDURE app (user_in IN VARCHAR2) AUTHID CURRENT_USER IS -- hier z.b. IP-Adresse des Application Server, der sich einwählt lv_valid_ip CONSTANT VARCHAR2 (50) := ' '; -- Hostname des App-Server Rechners lv_valid_host CONSTANT VARCHAR2 (50) := 'myserver'; -- Externer Name bei einer Authentifizierung über Enterprise Benutzer lv_valid_external CONSTANT VARCHAR2 (50) := 'cn=guenter,cn=users,dc=dbconsult,dc=de'; BEGIN --.. je mehr kombiniert wird, desto sicherer IF SYS_CONTEXT ('userenv', 'ip_address') = lv_valid_ip AND SYS_CONTEXT ('userenv', 'host') = lv_valid_host AND SYS_CONTEXT ('userenv', 'external_name') = lv_valid_external THEN -- Rolle Aktivieren DBMS_SESSION.set_role ('DEMO_ENDUSER'); -- Client Identifier für authentifizierten Benutzer DBMS_SESSION.set_identifier (user_in); und Schema auf den Owner schalten spart Synonyme EXECUTE IMMEDIATE ('alter session set current_schema = APP_OWNER'); -- ggf. weitere Einstellungen: Client Identifier/Client Info etc. END IF; EXCEPTION WHEN OTHERS THEN -- hier entsprechende Routinen RAISE; END app; / Um die Logik der oben dargestellten Prozedur weitergehend zu schützen, bietet es sich an, den Code zu wrappen. In der Version 10g wurde dieses Feature dahingehend verbessert, dass nun sämtliche Zeichenketten in unleserlicher Form auftauchen und damit Rückschlüsse auf den Programmablauf nicht mehr möglich sind. Um die Prozedur app zu wrappen, wird im ersten Schritt der Code in eine Datei geschrieben in unserem Beispiel die Datei app.sql. Auf der Kommandozeile kann dann das Hilfsprogramm wrap in folgender Form aufgerufen werden: wrap iname=app.sql Der gesetzte Client-Identifier kann dann beliebig im SQL-Kontext genutzt werden select * FROM my_view WHERE benutzer = sys_context('userenv', 'client_identifier');

4 Proxy Authentifizierung Bei der Proxy Authentifizierung wird ebenfalls ein Applikationsbenutzer angelegt, der selbst nur minimale Privilegien erhält und über den sich der Application Server einwählt. Die Authentifizierung dieses Benutzers in der Datenbank kann über ein Passwort oder über ein Zertifikat per SSL erfolgen: CREATE USER application1 IDENTIFIED BY...; GRANT... TO applikation1; Die für die Anwendung nötigen Endbenutzer sind ebenfalls in der Datenbank angelegt worden und haben die für ihre Aufgaben nötigen Datenbankrollen erhalten. Für den Fall, dass sie außerhalb der Anwendung keine separaten Aktivitäten durchführen sollen, kann ihnen das create session Privileg vorenthalten werden: CREATE USER client1 IDENTIFIED...; GRANT rolle1,rolle2 TO client1; Im nächsten Schritt erhält nun der Anwendungsbenutzer das Recht, client1 für den Sitzungsaufbau als Proxy zu nutzen: WITH ROLE rolle2; Zusätzlich wird in diesem Beispiel für client1, wenn er über die den Applikationsbenutzer applikation1 mit der Datenbank verbunden wird, nur die Rolle rolle2 aktiviert. Die Mittelschicht ist nun in der Lage die Session von applikation1 im Namen und mit den Privilegien von client1 zu nutzen, unter der Voraussetzung, dass die Verbindung über den dicken JDBC-Treiber aufgebaut wird. Im angegebenen Beispiel wird die Session ohne weitere Authentifizierung im Namen von client1 eröffnet. Alternativ sind jedoch Varianten denkbar, bei denen der Applikationsbenutzer zum Verbindungsaufbau im Namen des Clients zusätzliche Authentifizierungsmethoden einsetzten muss: -- (a) Passwort von CLIENT1 muss mit angegeben werden AUTHENTICATED USING PASSWORD; -- (b) Zertifikat von CLIENT1 muss geliefert werden AUTHENTICATED USING CERTIFICATE; -- (c) Distinguished Name von CLIENT1 muss mit angegeben werden AUTHENTICATED USING DISTINGUISHED NAME; Proxy-Einstellungen dieser Art lassen sich über die View dba_proxies selektieren. Die Vorteile der Proxy Authentifizierung wurden eingangs bereits dargestellt. Das folgende. kurze Codebeispiel illustriert das Vorgehen im Kontext eines Java-Client-programms. Da wie bereits erwähnt zur Nutzung der Proxy-Authentifizierung der dicke JDBC-Treiber benötigt wird, ist es wichtig, den Klassenpfad vor der Ausführung des Programms auf $ORACLE_HOME/jdbc/lib zu setzen. Dieses Verzeichnis enthält die dicken JDBC-Treiber. Wenn dieser Test mit Hilfe vom JDeveloper ausgeführt wird, lässt sich der Pfad einstellen über: <Project> Project Properties Profiles _ Development Libraries. package mypackage1; import java.sql.*; import java.util.*; // Pfad muss auf DICKES JDBC zeigen import oracle.jdbc.*; import oracle.jdbc.pool.oracleociconnectionpool; import oracle.jdbc.oci.oracleociconnection; public class ProxConn public static void main (String [] args)

5 String aliasname = "(DESCRIPTION = (ADDRESS_LIST = (ADDRESS = " + " (PROTOCOL = TCP) (HOST = myserver) (PORT = 1521)))" + " (CONNECT_DATA = (SERVICE_NAME = TEST10.DBCONSULT.DE)))"; try OracleOCIConnectionPool db = new OracleOCIConnectionPool(); db.seturl("jdbc:oracle:oci:@"+aliasname); // Benutzer für Applikationsidentität db.setuser("application1"); db.setpassword("apppwd"); Properties pr = new Properties(); // OCI Connection-Pool:Initiale + maxim. Anzahl physischer Connects pr.setproperty(oracleociconnectionpool.connpool_min_limit,"1"); pr.setproperty(oracleociconnectionpool.connpool_increment,"1"); pr.setproperty(oracleociconnectionpool.connpool_max_limit,"10"); db.setpoolconfig(pr); // Einstellungen fuer Proxy-User Properties proxyuser = new Properties(); proxyuser.setproperty(oracleociconnectionpool.proxy_user_name, "client1"); Connection co = db.getproxyconnection(oracleociconnectionpool.proxytype_user_name, proxyuser); System.out.println("Erfolgreich!"); // Abwarten um ueber v$session zu beobachten Thread.sleep(15000); co.close(); catch (Exception ex) System.out.println(ex.toString()); Auf Seiten der Datenbank lässt sich über die View v$session der Verbindungsaufbau gut verfolgen: SELECT schemaname, status, username, type, server FROM v$session WHERE username IS NOT NULL; 01 SCHEMANAME STATUS USERNAME TYPE SERVER CLIENT1 INACTIVE CLIENT1 USER PSEUDO 04 APPLICATION1 INACTIVE APPLICATION1 USER DEDICATED 05 SYSTEM ACTIVE SYSTEM USER DEDICATED Zeile 4 zeigt die dedizierte Verbindung über den Benutzer application1, die der OCI Connection Poolminimal initiiert. Durch den Proxy-Connect wird eine Session unter client1 erzeugt (Zeile 3), welche die physische Verbindung von application1 nutzt, jedoch in der View als Pseudo-Server angezeigt wird. Die Session in Zeile 5 hat die Abfrage abgesetzt. Die Übergabe des Passwortes für den Applikationsbenutzers application1 erfolgt in unserem Beispielprogramm hart codiert. Alternativ könnten Verfahren, beispielsweise über SSL, zum Einsatz kommen, bei denen kein Passwort explizit übergeben werden muss oder bei denen durch die Verschlüsselung und Integritätsprüfung die übertragenen Daten entsprechend abgesichert werden. Für Verbindungen aus dem OCI-Kontext stehen in diesem Zusammenhang grundsätzlich die gleichen Mechanismen wie für Oracle Net bereit. Kontaktadresse: Dr. Günter Unbescheid Database Consult GmbH Laich 9 D Jachenau Telefon: +49(0) Fax: +49(0) g.unbescheid@database-consult.de Internet:

Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau

Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH - Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten

Mehr

<Insert Picture Here> Security-Basics. Privilegien, Rollen, SQL und PL/SQL - inkl. 12c-Update. Carsten Czarski, ORACLE Deutschland B.V. Co.

<Insert Picture Here> Security-Basics. Privilegien, Rollen, SQL und PL/SQL - inkl. 12c-Update. Carsten Czarski, ORACLE Deutschland B.V. Co. Security-Basics Privilegien, Rollen, SQL und PL/SQL - inkl. 12c-Update Carsten Czarski, ORACLE Deutschland B.V. Co. KG Themen Rechte, Rollen und PL/SQL: Grundsätzliches Invokers vs.

Mehr

12c Real Application Security Konzepte, Techniken, Nutzen

12c Real Application Security Konzepte, Techniken, Nutzen Schlüsselworte 12c Real Application Security Konzepte, Techniken, Nutzen Dr. Günter Unbescheid Database Consult GmbH Jachenau Datenbank, Sicherheit, Application Security, Application User, Application

Mehr

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool Angriffsvektor Connection-Pool Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved.

Mehr

Oracle Database Vault Beispiele zur Benutzung

Oracle Database Vault Beispiele zur Benutzung Oracle Database Vault Beispiele zur Benutzung Grundsätzliches: Beispiel für Trennung der Verantwortlichkeiten in unserer Umgebung: wichtige RollenAufgaben: DB-Benutzer Rolle Aufgabe SYS SYSDBA Verwalter

Mehr

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen?

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen? Betrifft Autor Oracle und.net im n-tier Umfeld Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (April 2003) Quelle Aus unserer Projekterfahrung Einführung Oracle und.net sind ein populäres

Mehr

Oracle & Java HOW TO

Oracle & Java HOW TO Oracle & Java HOW TO Helge Janicke, Niels-Peter de Witt, Karsten Wolke 21. Januar 2002 Inhaltsverzeichnis 1 Java-Anbindung an Oracle-DB 2 2 Benötigte Programme und Daten 2 3 Einbinden der Klassen 2 4 Aufbau

Mehr

Datenbanksysteme 2 Fachbereich Angewandte Informatik WS 11/12 Dipl.-Inf. Christian Pape. 6. Übung

Datenbanksysteme 2 Fachbereich Angewandte Informatik WS 11/12 Dipl.-Inf. Christian Pape. 6. Übung Datenbanksysteme 2 Fachbereich Angewandte Informatik WS 11/12 Dipl.-Inf. Christian Pape 6. Übung Aufgabe 1: In dieser Übung sollen Sie eine kleine Java-Anwendung schreiben, die auf die Oracle-Datenbank

Mehr

Connection Pooling. Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen.

Connection Pooling. Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen. Connection Pooling Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen. Wo wird es eingesetzt?? Connection Pooling wird vor allem in Verbindung

Mehr

Nutzung von NetBeans

Nutzung von NetBeans 6 NetBeans und Datenbanken (NetBeans 7.2) In diesem Kapitel wird davon ausgegangen, dass Java DB zusammen mit Java installiert wurde, was Java 7 immer automatisch der Fall ist. Java DB geht auf die Datenbank

Mehr

ODBC-Verbindungen in Oracle-Datenbanken nutzen

ODBC-Verbindungen in Oracle-Datenbanken nutzen ODBC-Verbindungen in Oracle-Datenbanken nutzen Bereits in der Vergangenheit haben wir verschiedene Möglichkeiten beschrieben, wie sich Daten aus externen Quellen in AutoCAD Map über die ODBC-Verbindung

Mehr

DOKUMENTATION ky2help V 3.6 Servertests

DOKUMENTATION ky2help V 3.6 Servertests DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax

Mehr

Neuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching

Neuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching Neuerungen in 12.2 Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Neuerungen in 12.2, DBA Einleitung Jede neue Datenbankversion bringt diverse Neuerungen mit. Nur welche sind wichtig und welche

Mehr

Enterprise User Security und Single Sign On mit Oracle Discoverer und Oracle Reports

Enterprise User Security und Single Sign On mit Oracle Discoverer und Oracle Reports Mittwoch, 10. November 2004 16h00, Variohalle 4 Enterprise User Security und Single Sign On mit Oracle Discoverer und Oracle Reports Martin Deininger ORACLE Deutschland GmbH, STCC Frankfurt Schlüsselworte:

Mehr

Datenschutz: Zugriffsrechte in SQL

Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten

Mehr

Oracle Real Application Security (RAS) in APEX5

Oracle Real Application Security (RAS) in APEX5 Oracle Real Application Security (RAS) in APEX5 Schlüsselworte Pavel Glebov, Nikolaus Sperat FRT Consulting GmbH Graz Real Application Security (RAS), Oracle Application Express 5 (APEX), Oracle Database

Mehr

Service, please! Services in der Oracle Datenbank. Wir kümmernuns!

Service, please! Services in der Oracle Datenbank. Wir kümmernuns! Service, please! Services in der Oracle Datenbank Jochen Kutscheruk Oracle Certified Master merlin.zwo InfoDesign GmbH & Co. KG 76228 Karlsruhe Wir kümmernuns! Spitzenleistung heißt, sich auf seine Stärken

Mehr

APEX - OUD - VPD. Steffi Geiser-Metz & Mathias Weber & Björn Hötschl & Markus Geis CAMPUS INNENSTADT

APEX - OUD - VPD. Steffi Geiser-Metz & Mathias Weber & Björn Hötschl & Markus Geis CAMPUS INNENSTADT CAMPUS INNENSTADT APEX - OUD - VPD Steffi Geiser-Metz & Mathias Weber & Björn Hötschl & Markus Geis APEX-OUD-VPD > INM AGENDA Institut für Notfallmedizin und Medizinmanagement - INM Oracle Unified Directory

Mehr

12. Datenschutz: Zugriffsrechte in SQL Datenschutz: Zugriffsrechte in SQL

12. Datenschutz: Zugriffsrechte in SQL Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-1 Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten

Mehr

Oracle Virtual Private Database

Oracle Virtual Private Database Oracle Virtual Private Database Rolf Wesp Consultant Application Development Rolf.Wesp@trivadis.com Düsseldorf, September 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg

Mehr

DOAG 2016 Oracle APEX Security

DOAG 2016 Oracle APEX Security Für die Restricted Einstellung sind nur folgende Items vorgesehen: Display as Text (escape special characters, does not save state) Display as Text (does not save state) Display as Text (based on LOV,

Mehr

SQL Server 2012 Express

SQL Server 2012 Express SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:

Mehr

Probeklausur Datenbanktechnologie

Probeklausur Datenbanktechnologie Probeklausur Datenbanktechnologie Prof. Dr. Ingo Claßen Name: Vorname: MatrNr: Bewertung 1 25 2 15 3 10 4 10 Übung 40 Σ = 100 Punkte Punkte: Note: Notenspiegel 100 95 1,0 94 90 1,3 89 85 1,7 84 80 2,0

Mehr

Ab Version 10g werden von Oracle alle unwichtigen Accounts automatisch bei der Installation über den grafischen Installer gesperrt.

Ab Version 10g werden von Oracle alle unwichtigen Accounts automatisch bei der Installation über den grafischen Installer gesperrt. Tipps & Tricks: Oracle FAQ's Bereich: DBA Erstellung: 01/2003 Versionsinfo: 7.3-10.2 Letzte Überarbeitung: 06/2009 MP Oracle FAQ Diese Liste soll Ihnen zu den wichtigsten täglichen Fragen eines Datenbank

Mehr

HowTo SoftEther Site-2-Site (Client-Bridge)

HowTo SoftEther Site-2-Site (Client-Bridge) HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

UNIVERSITÄT ULM Fakultät für Ingenieurswissenschaften und Informatik Institut für Datenbanken und Informationssysteme

UNIVERSITÄT ULM Fakultät für Ingenieurswissenschaften und Informatik Institut für Datenbanken und Informationssysteme UNIVERSITÄT ULM Fakultät für Ingenieurswissenschaften und Informatik Institut für Datenbanken und Informationssysteme 8. Übung zur Vorlesung Datenbanksysteme WS 08/09 Musterlösung Aufgabe 8-1: SQLJ //

Mehr

Safexpert Oracle Datenbank Konnektor

Safexpert Oracle Datenbank Konnektor Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...

Mehr

Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch

Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Vorbemerkung: Die folgende Anleitung zeigt eine (Referenz-)Installation des Microsoft SQL Server 2014 unter Verwendung des

Mehr

Username and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004

Username and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004 Arten von Rechten Vergabe und Entzug von Rechten Seite 1 Controlling User Access Database administrator Username and password privileges Users Seite 2 Privileges Database security System security Data

Mehr

JDBC. Java DataBase Connectivity

JDBC. Java DataBase Connectivity JDBC Java DataBase Connectivity JDBC-Schichten JDBC besteht aus 2 Teilen, 1. aus Datenbanktreibern, die den Anschluß von Java-Anwendungen an Datenbanksysteme wie Sybase, DB/2, Oracle, MS ACCESS oder Mini

Mehr

SQLJ. Standardisierte Java-DB. DB-Schnittstelle. Spezifikationen. Oracle, IBM, Informix, Sybase,, Tandem, Sun, Microsoft stehen dahinter

SQLJ. Standardisierte Java-DB. DB-Schnittstelle. Spezifikationen. Oracle, IBM, Informix, Sybase,, Tandem, Sun, Microsoft stehen dahinter SQLJ Standardisierte Java-DB DB-Schnittstelle Spezifikationen Part 0: Embedded SQL für Java (ANSI-Standard; Object Language Binding) Statische Einbettung von SQL-Anweisungen in Java-Quelltext Part 1: Java

Mehr

Informationsintegration und Web-Portale. Tutorial: Enterprise Java Beans. Erik Buchmann

Informationsintegration und Web-Portale. Tutorial: Enterprise Java Beans. Erik Buchmann Universität Karlsruhe (TH) Informationsintegration und Portale Tutorial: Enterprise Java Erik Buchmann buchmann@ira.uka.de IPD, Forschungsbereich Systeme der Informationsverwaltung Benötigte Software Entity

Mehr

Installation ADNOVA : RDSH-Umgebung

Installation ADNOVA : RDSH-Umgebung Installation ADNOVA + 2017: RDSH-Umgebung Stand Mai 2017 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit, die

Mehr

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration 1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard

Mehr

Aufbau eines dynamischen ETL Frameworks auf Basis eines PL/SQL Codegenerators

Aufbau eines dynamischen ETL Frameworks auf Basis eines PL/SQL Codegenerators Aufbau eines dynamischen ETL Frameworks auf Basis eines PL/SQL Codegenerators München, 21. Nowember 2007 Nicola Marangoni & Jörg Westermayer Nicola.Marangoni@SHS-VIVEON.com Joerg.Westermayer@SHS-VIVEON.com

Mehr

Grundlagen von Datenbanken SS 2010 Kapitel 8: Datenbank-Einbettung in Programmiersprachen Prof. Dr. Stefan Böttcher Universität Paderborn

Grundlagen von Datenbanken SS 2010 Kapitel 8: Datenbank-Einbettung in Programmiersprachen Prof. Dr. Stefan Böttcher Universität Paderborn Grundlagen von Datenbanken SS 2010 Kapitel 8: Datenbank-Einbettung in Programmiersprachen Prof. Dr. Stefan Böttcher Universität Paderborn Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher

Mehr

Mandantenfähigkeit von Daten mit Oracle FGAC Axel Kraft

Mandantenfähigkeit von Daten mit Oracle FGAC Axel Kraft Mandantenfähigkeit von Daten mit Oracle FGAC Axel Kraft BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH Unser Unternehmen. Trivadis

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

1a) SQL Stored Procedure via IDs

1a) SQL Stored Procedure via IDs 1a) SQL Stored Procedure via IDs Erstellen Sie analog zu Aufgabe 2d) des ersten Übungsblatts eine SQL Stored Procedure, welche den Freundschaftsgrad zweier Benutzer eines sozialen Netzwerks aktualisiert.dazu

Mehr

AI WEBLAUNCHER. Installation und Betrieb

AI WEBLAUNCHER. Installation und Betrieb AI WEBLAUNCHER Installation und Betrieb Version: 1.0.3 Projekt: AI WEBLAUNCHER Datum: 2. April 2019 Dokumentinformation: Erstellt von: E-Mail: Administration Intelligence AG produktmanagement@ai-ag.de

Mehr

ÜBER RECHTE/ROLLEN UND DEN SICHEREN BETRIEB DER DATENBANK

ÜBER RECHTE/ROLLEN UND DEN SICHEREN BETRIEB DER DATENBANK DOAG Konferenz 20.11.2018 Die Anwender in der DB im Zaum halten ÜBER RECHTE/ROLLEN UND DEN SICHEREN BETRIEB DER DATENBANK Seite 1 GPI Consult Gunther Pippèrr gunther@pipperr.de Mein Blog https://www.pipperr.de/dokuwiki/

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern

Mehr

Prozedurale Datenbank- Anwendungsprogrammierung

Prozedurale Datenbank- Anwendungsprogrammierung Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.

Mehr

APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst

APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Wien Voraussetzungen Alles hier gezeigte benötigt

Mehr

Installation SelectLine API

Installation SelectLine API Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Installation... 2 1.1 SSL-Zertifikat für HTTPS... 3 1.1.1 Innerhalb eines Domänennetzwerkes... 3 1.1.2 Zugriff über

Mehr

Bestellsoftware ASSA ABLOY Matrix II

Bestellsoftware ASSA ABLOY Matrix II Bestellsoftware ASSA ABLOY Matrix II Installationsanleitung Inhalt Einleitung... 2 Erstinstallation... 2 Weitere Installation / Installation im Netzwerk... 3 Fehlerbehandlung... 5 Webserver nicht erreichbar...

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

Entwicklungsumgebung für die Laborübung

Entwicklungsumgebung für die Laborübung Entwicklungsumgebung für die Laborübung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Gliederung

Mehr

Unified-E Standard WebHttp Adapter

Unified-E Standard WebHttp Adapter Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues

Mehr

Java Database Connectivity (JDBC) 14.07.2009 Walther Rathenau Gewerbeschule 1

Java Database Connectivity (JDBC) 14.07.2009 Walther Rathenau Gewerbeschule 1 Java Database Connectivity (JDBC) 14.07.2009 Walther Rathenau Gewerbeschule 1 Was ist JDBC? Hauptsächlich eine Sammlung von Java Klassen und Schnittstellen für eine einfache Verbindung von Java Programmen

Mehr

SAP HANA Multitenant Database Container

SAP HANA Multitenant Database Container Stefan Kühnlein, Holger Seubert SAP HANA Multitenant Database Container Zusatzinformationen zu»native Anwendungsentwicklung mit SAP HANA«Rheinwerk Verlag GmbH, Bonn 2016 ISBN 978-3-8362-3867-0 Kapitel

Mehr

GDI Gesellschaft für Datentechnik und Informationssysteme mbh. Dokumentation GfK-Server Schnittstelle

GDI Gesellschaft für Datentechnik und Informationssysteme mbh. Dokumentation GfK-Server Schnittstelle GDI Gesellschaft für Datentechnik und Informationssysteme mbh Dokumentation GfK-Server Schnittstelle INHALT 1. GfK Server Schnittstelle... 3 1.1 Einführung... 3 2. Systemvoraussetzungen... 4 2.1 GDI App-Server...

Mehr

VAADIN, SPRING BOOT & REST

VAADIN, SPRING BOOT & REST VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2

Mehr

APEX Datenverwaltung Wo sind die Daten gerade?

APEX Datenverwaltung Wo sind die Daten gerade? APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst Trivadis GmbH München Schlüsselworte: APEX, Sessionverwaltung, Dynamic Actions Einleitung Eine APEX-Anwendung wird erst durch zusätzliche

Mehr

10. OLAPLINE-Anwendertreffen

10. OLAPLINE-Anwendertreffen 10. OLAPLINE-Anwendertreffen 26. und 27. April 2017 Schloss Garath Düsseldorf Zwei Tage Weiterbildung und Networking integriert: Vorträge, Workshops und Erfahrungsaustausch rund um TM1 JAVA EXTENSIONS

Mehr

Install.Desk Kiosk. Installationsanleitung. Der Install.Desk Kiosk ist eine Server-Anwendung, die aus den folgenden zwei Teil-Anwendungen besteht:

Install.Desk Kiosk. Installationsanleitung. Der Install.Desk Kiosk ist eine Server-Anwendung, die aus den folgenden zwei Teil-Anwendungen besteht: Install.Desk Kiosk Installationsanleitung Der Install.Desk Kiosk ist eine Server-Anwendung, die aus den folgenden zwei Teil-Anwendungen besteht: Install.Desk Kiosk Webseite Install.Desk Kiosk RestAPI (Schnittstelle)

Mehr

Benachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release

Benachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release Benachrichtigungen Installation und Konfiguration Version 2017 Summer Release Status: 28. April 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

JDBC. Es kann z.b. eine ODBC-Treiberverbindung eingerichtet werden, damit das JAVA-Programm auf eine ACCESS-DB zugreifen kann.

JDBC. Es kann z.b. eine ODBC-Treiberverbindung eingerichtet werden, damit das JAVA-Programm auf eine ACCESS-DB zugreifen kann. JDBC in 5 Schritten JDBC (Java Database Connectivity) ist eine Sammlung von Klassen und Schnittstellen, mit deren Hilfe man Verbindungen zwischen Javaprogrammen und Datenbanken herstellen kann. 1 Einrichten

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

aibrowser Ausgabe

aibrowser Ausgabe aibrowser Ausgabe 17.01.2018 Inhalt 1 Start und Menü-Balken...2 Einstellungen...3 General...3 Autologin...4 Info...5 Übergabe der Scan-Daten an den aibrowser...6 Methode 1: JavaScript Function Call...6

Mehr

CalDAV mit Advolux verwenden

CalDAV mit Advolux verwenden CalDAV mit Advolux verwenden Ab der Version 3.900 wird mit Advolux ein CalDAV-Server ausgeliefert. Somit ist es möglich, Termine und Aufgaben zwischen Advolux und einem CalDAV-fähigen Endgerät zu synchronisieren.

Mehr

Java Database Connectivity-API (JDBC)

Java Database Connectivity-API (JDBC) Java Database Connectivity-API (JDBC) Motivation Design Grundlagen Typen Metadaten Transaktionen Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Motivation Problem: Zugriff auf ein DBMS ist Herstellerabhängig

Mehr

Dies ist der zweite Artikel einer Serie über Electron.

Dies ist der zweite Artikel einer Serie über Electron. Electron WebDeskApps Dies ist der zweite Artikel einer Serie über Electron. Im ersten Artikel wurden die Grundlagen von Elektron, und die benötigten Ressourcen, die man benötigt um eine Elektron-App zu

Mehr

GML und Bibliothek oracle.sdoapi

GML und Bibliothek oracle.sdoapi GML und Bibliothek oracle.sdoapi Nachfolgend werden die Java-Klassen aus dem GML-Kapitel unter Verwendung der alten Klassenbibliothek oracle.sdoapi dargestellt. Erzeugung von GML 3.1 aus SDO_GEOMETRY-Objekten

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester

Mehr

1.1 Datenbankprogramm Oracle für MCIS MDA

1.1 Datenbankprogramm Oracle für MCIS MDA 1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

datenlink-schnittstelle Version 1.0

datenlink-schnittstelle Version 1.0 www.datenlink.info datenlink-schnittstelle Version 1.0 Inhalt 1 Allgemeines 2 1.1 Datenaustausch... 2 1.2 Zugriffstypen... 2 2 Format der Rückgabewerte 3 2.1 HTTP-Statuscodes... 3 2.2 Rückgabewerte...

Mehr

Telephone Integration für Microsoft CRM 4.0 (TI für MS CRM 4) Server

Telephone Integration für Microsoft CRM 4.0 (TI für MS CRM 4) Server Telephone Integration für Microsoft CRM 4.0 (TI für MS CRM 4) Server Version 4.0 Installationshilfe (installieren, deinstallieren, ) Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft

Mehr

Systemprogrammierung. Projekt: Java RMI. Wintersemester 2006 / 2007

Systemprogrammierung. Projekt: Java RMI. Wintersemester 2006 / 2007 Systemprogrammierung Projekt: Java RMI Wintersemester 2006 / 2007 Systemprogrammierung 1. Einleitung 2. Einführung in RPC 3. RMI 4. Code Beispiele 5. Live Vorstellung 6. Ausblick 7. Fazit 2 1. Einleitung

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia

JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia JNDI und JAAS am Beispiel des Moduls directoryservices Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia Ziel dieses Vortrags Kurzbeschreibung der Verzeichnisdienste, die die Fiducia betreibt

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

SODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG

SODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales

Mehr

Client-Programm einrichten Apple Mail (OS X)

Client-Programm einrichten Apple Mail (OS X) E-Mail Client-Programm einrichten Apple Mail (OS X) In dieser Anleitung zeigen wir Ihnen wie Sie in Apple Mail ein neues E-Mail-Konto anlegen oder ein bestehendes Konto konfigurieren können. (Hinweis:

Mehr

Play Framework, MySQL, JPA, HQL, HTML, jquery,

Play Framework, MySQL, JPA, HQL, HTML, jquery, Play Framework, MySQL, JPA, HQL, HTML, jquery, Wer Mit wem Resultat 1.Kunde Schalter: Bibliothekarin Bestimmt,welcher Archivar die Zeitschrift holen geht 2. Schalter: Bibliothekarin Archivar Kontrollübergabe

Mehr

Verlagerung von Java- Anwendungen in die Datenbank (Teil II)

Verlagerung von Java- Anwendungen in die Datenbank (Teil II) Verlagerung von Java- Anwendungen in die Datenbank (Teil II) Autor: Markus Fiegler, ORDIX AG DOAGNews Q3_2005 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die

Mehr

<Insert Picture Here> APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung. Carsten Czarski, ORACLE Deutschland B.V. Co.

<Insert Picture Here> APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung. Carsten Czarski, ORACLE Deutschland B.V. Co. APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung Carsten Czarski, ORACLE Deutschland B.V. Co. KG Themen Grundsätzliches zur APEX-Architektur Security-Attribute in

Mehr

Anleitung: Verbindung mit der Datenbank

Anleitung: Verbindung mit der Datenbank Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)

Mehr

Kapitel 4 Dynamisches SQL

Kapitel 4 Dynamisches SQL Kapitel 4 Dynamisches SQL Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester 2007/08

Mehr

HowTo SoftEther VPN Server (global)

HowTo SoftEther VPN Server (global) HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind

Mehr

Docusnap X Docusnap Web Version 2.0. Docusnap Web installieren und anpassen

Docusnap X Docusnap Web Version 2.0. Docusnap Web installieren und anpassen Docusnap X Docusnap Web Version 2.0 Docusnap Web installieren und anpassen TITEL Docusnap X Docusnap Web Version 2.0 AUTOR Docusnap Consulting DATUM 12.06.2018 HOW-TO 2.0 gültig ab 12.06.2018 SPRACHE Deutsch

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

Java Database Connectivity-API (JDBC)

Java Database Connectivity-API (JDBC) Java Database Connectivity-API (JDBC) Motivation Design Grundlagen Typen Metadaten Transaktionen Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Motivation Problem: Zugriff auf ein DBMS ist herstellerabhängig

Mehr

Installation ADNOVA : RDSH-Umgebung

Installation ADNOVA : RDSH-Umgebung Installation ADNOVA + 2017: RDSH-Umgebung Stand Dezember 2016 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit,

Mehr

Jetzt aber Prompt Eingabeaufforderungen im Enterprise Guide

Jetzt aber Prompt Eingabeaufforderungen im Enterprise Guide SAS Enterprise Guide und SAS Studio Jetzt aber Prompt Eingabeaufforderungen im Enterprise Guide Daniel Schulte viadee Unternehmensberatung Anton-Bruchausen-Straße 8 48147 Münster daniel.schulte@viadee.de

Mehr

SQL Server Verbindungsprobleme SQL Server Alle cobra Versionen

SQL Server Verbindungsprobleme SQL Server Alle cobra Versionen Verbindungsprobleme SQL Server Alle cobra Versionen (Stand: 01.2017) Lösungsansätze: Verbindungsprobleme zu einem SQL Server Express können folgende Ursachen haben: 1. Nach der Installation des SQL Server

Mehr

APEX 5. Mit 6 Klicks kostenfrei zur APEX Webapplikation. Robotron Datenbank-Software GmbH Schulungszentrum Heilbronner Straße Dresden

APEX 5. Mit 6 Klicks kostenfrei zur APEX Webapplikation. Robotron Datenbank-Software GmbH Schulungszentrum Heilbronner Straße Dresden APEX 5 Mit 6 Klicks kostenfrei zur APEX Webapplikation Robotron Datenbank-Software GmbH Schulungszentrum Heilbronner Straße 21 01189 Dresden Agenda Wie können Sie in nur 6 Schritten zu einer Oracle Application

Mehr