Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen
|
|
- Joseph Bergmann
- vor 7 Jahren
- Abrufe
Transkript
1 Mittwoch, 9. November h00, Variohalle 4 Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH, Jachenau Schlüsselworte: Web-Applikation, Authorisierung, Authentifizierung, Proxy-Authentifizierung, Secure Application Roles, Client Identifier, lightweight sessions, Connection Pool, Einleitung Vor dem Hintergrund des unaufhörlichen Wachstums des Internet werden Oracle-Datenbanken immer häufiger für die dynamische Aufbereitung von Web-Seiten eingesetzt. Neben dynamisch aufbereiteten Informationsseiten, die verhältnismäßig geringe Anforderungen an die Sicherheit stellen, gibt es mittlerweile zahllose Web-Applikationen, welche über Browser und Application Server mit (Oracle-)Datenbanken arbeiten. Diese Anwendungen sind gekennzeichnet durch die intensive Eingabe und Modifikation von Daten, deren Persistenz darüber hinaus im Kontext von Transaktionen zu sichern ist. In einem solchen Umfeld ist in den meisten Fällen die genaue Authentifizierung und die darauf aufbauende Autorisierung der agierenden Benutzer unerlässlich. Eine rundum gutes Applikationsdesign stützt sich hierbei nicht nur auf die technologischen Möglichkeiten der jeweiligen Application Server und der in ihrem Kontext implementierten Business Logik, sondern bindet vielmehr auch die Datenbank in diesen Sicherheitsprozess mit ein. Durch die in Web-Applikationen eingesetzten, statuslosen HTTP-Protokolle und die großen Benutzerzahlen kommen auf die Datenbank auch in diesem Bereich verglichen mit herkömmlichen Client-Verbindungen völlig neue Anforderungen zu. Der vorliegende Beitrag zeigt die in den Oracle-Versionen 9i und 10g geschaffenen Datenbanktechnologien, um mit diesen Anforderungen an die Authentifizierung, Autorisierung und die Connect-Strategie optimal umzugehen. Einführung: Connection Session Authentifizierung In der Welt des Client Server Computing sind die drei in der Überschrift genannten Begriffe eng miteinander verzahnt: Beim Start einer Anwendung wird der Benutzer bekanntermaßen aufgefordert seinen Namen und in den meisten Fällen sein Passwort und das betreffende Zielsystem einzugeben. Es wird dann eine physische Verbindung zwischen dem Client-Prozess und der Oracle-Instanz auf dem Zielsystem aufgebaut, der Benutzer wird in der Regel über die Datenbank authentifiziert und autorisiert und auf diese Weise in eine Session eingebettet. Die physische Verbindung und mit ihr die Session werden ununterbrochen aufrechterhalten, bis der Betreffende durch ein Disconnect die Arbeit mit der Datenbank beendet. Die Kommunikation zwischen den Browsern und ihren Benutzern und dem Applikation Server wird dagegen über das statuslose HTTP-Protokoll geregelt, bei dem jede Aktion als separater Call über das Netzwerk geschickt wird. Die Verbindung zur Datenbank wird in diesem Modell einzig durch den Application Server geregelt. Aufgabe des Application Server ist es, die einzelnen Calls, die darüber hinaus auch noch von einer Vielzahl von Endbenutzern stammen, logisch zu bündeln und sie in dieser Form an die Datenbank weiterzuleiten, so dass diese die eingegebenen und modifizierten Daten im Kontext von Transaktionen sicher verwalten kann. Speziell in Web-Anwendungen kommt hinzu, dass jeder Endbenutzer auch innerhalb der Datenbank einen eindeutigen Sicherheitskontext erhalten muss, der vorgibt, welche Daten er lesen und schreiben darf. Darüber hinaus sind häufig die von der Anwendung verwalteten Endbenutzer der Datenbank als user unbekannt. Aus diesem Grund kommt zu der erwähnten logischen Bündelung der Calls für den Application Server auch noch die Aufgabe hinzu, die Verknüpfung von Endbenutzern zu den vorhandenen Datenbankbenutzern zu regeln. Die Statuslosigkeit des HTTP-Protokolls bedingt ebenfalls, dass es kein Ende einer Sitzung geben kann die Calls eines bestimmten Benutzers bleiben irgendwann einfach aus. Aus den genannten Gründen würde der im Client Server Umfeld übliche, individuelle Verbindungsauf- und -abbau zu untragbaren Belastungen der Ressourcen und daher auch zu nicht akzeptablen Antwortzeiten führen.
2 Application Server verwalten aus diesen Gründen sogenannte Connection Pools. Dies sind benannte Datenbankverbindungen, die beim Start der Applikation initialisiert werden. Durch entsprechendende Parametrierungen lassen sich die minimale und maximale Anzahl dieser Verbindungen, sowie die Idle- Zeiten für den Verbindungsabbau konfigurieren. Im Umfeld von Oracle s ADF Framework werden beispielsweise die Connection Pools von sogenannten Application Module Pools genutzt. Die Instanzen dieser Pools können nun in Folge von unterschiedlichen Endbenutzern rekrutiert werden, um die Verbindung mit der betreffenden Datenbank aufzunehmen. Ein Pool Monitor prüft die Pools in konfigurierbaren Zeitintervallen und sorgt dafür, dass Verbindungen, die den Grenzwert der Untätigkeit überschritten haben, physisch abgebaut werden. Auf diese Weise wird erreicht, dass Verbindungen trotzt des statuslosen HTTP- Protokolls, dauerhaft erhalten bleiben und von diversen Endbenutzern genutzt werden können. Connection-Modelle Aus Sicht des Application Server die hier nur am Rande betrachtet werden soll ergeben sich die folgenden technischen Möglichkeiten zur Nutzung von Connection Pools: Beim sogenannten impliziten Connection Cache, der über JDBC realisierbar ist, werden physische Verbindungen und in ihrem Kontext Sessions angelegt und in einem Pool verwaltet, der wie bereits erwähnt wurde über Minimal- und Maximal-Parameter verwaltet werden kann. Neue Verbindungsanforderungen nutzen dann bereits bestehende, aber nicht mehr genutzte Verbindungen, solange der Benutzername der geforderten Verbindung mit dem der bereits bestehenden identisch ist. Neue physische Verbindungen werden immer dann eröffnet, wenn die Anforderung unter einem neuen Benutzernamen abgegeben wird. Hält der Pool beispielsweise drei ungenutzte physische Verbindungen unter dem Benutzer scott1 und wird eine Session unter scott2 angefordert, initialisiert der Server eine neue physische Verbindung zur Datenbank. Eine Anforderung von für scott1 dagegen könnte eine der bereits bestehenden, inaktiven Verbindungen für sich aktivieren. In diesem Modell sind mit anderen Worten die physische Verbindung und die Datenbank Session untrennbar miteinander verbunden. Beim OCI Connection Pool der im Rahmen des dicken JDBC-Treibers verfügbar ist wird die Verzahnung von physischer Verbindung und Session aufgebrochen. In diesem Modell kann eine physische Verbindung nacheinander für Sessions unterschiedlicher Benutzer aktiviert werden sogenannte lightweight sessions entstehen. Auf diese Weise kann der Pool auch dann überschaubar gehalten werden, wenn unterschiedlichste Datenbankbenutzer sich über die Verbindungen in die Datenbank einwählen. Authentifizierungsmodelle Die im vorangehenden Abschnitt dargestellten Möglichkeiten der Nutzung und Realisierung von physischen Verbindungsmodellen muss einhergehen mit einer sicheren Authentifizierung der betreffenden Benutzer in der jeweiligen Datenbank. Auch hierfür sind unterschiedliche Modelle denkbar. Die wichtigsten werden in den folgenden Abschnitten skizziert: Die Verbindungen des Connection Pools werden über einen fest konfigurierten zentralen Anwendungsbenutzer abgewickelt. Dieser Benutzer ist getrennt von dem jeweiligen Schema Owner zu halten, dem die notwendigen Tabellen und Prozeduren der betreffenden Anwendung gehören. Der Anwendungsbenutzer selbst hat nur minimale Default-Rechte (create session). Seine Autorisierung wird vielmehr über secure application roles (s.u.) geregelt, die über ein autorisiertes Paket aktiviert werden können. Dieses Paket kann diverse Prüfroutinen für die Plausibilisierung der Autorisierung nutzen und kann auch wenn erforderlich Applikations Kontexte für die Aktivierung von virtual private database einschalten. Um die Identität des vom Application Server authentifizierten Endbenutzers transparent zu machen, können zusätzlich Client Identifier genutzt werden (s.u.), die auch von den Auditing-Routinen der Datenbank ausgewertet werden können. Auch in diesem zweiten Modell existiert ein fest konfigurierter Anwendungsbenutzer. Diese Benutzer wird jedoch nur als Proxy verwendet (s.u.) und erhält seine Rechte stellvertretend für andere, in der Datenbank eingerichtete Benutzer. Secure Application Roles und Client Identifier Secure Application Roles werden so angelegt, dass eine namentlich genannte PL/SQL-Programmeinheit für ihre Aktivierung verantwortlich zeichnet. Innerhalb dieser Prozedur lassen sich dann sinnvolle Plausibilitäten einbauen, bevor die genannte Rolle aktiviert wird. Es versteht sich, dass die genannte Programmeinheit weder im Schema des Begünstigten liegen sollte, noch der Betreffende Ausführungsrechte für diese Programmeinheit haben sollte. Gleichfalls sollte die Rolle nicht als Default-Rolle an die Begünstigten vergeben werden. In der Regel wird ein separates Schema beispielsweise ein Applikationsbenutzer geschaffen, in dessen Kontext die entsprechende Programmeinheit angelegt wird.
3 Im folgenden Beispiel wird die Rolle demo_enduser angelegt, die über die Programmeinheit app des Schemas appuser aktiviert werden soll. Für das Anlegen der Rolle ist es nicht notwendig, dass die Programmeinheit und der Benutzer bereits existieren: CREATE ROLE demo_enduser IDENTIFIED USING appuser.app; Existierende Application Roles können über die View dba_application_roles selektiert werden. Zur Aktivierung der neuen Rolle ist nun im Schema appuser die Prozedur oder das Paket app anzulegen. Die Aktivierung erfolgt dann letztendlich über den Aufruf der set_role Prozedur des Paketes DBMS_SESSION. Damit dies gelingt, muss die Prozedur app als invokers right Code deklariert worden sein. Gleichzeitig stehen alle möglichen Mechanismen zur Verfügung, vor der Aktivierung diverse Plausibilitätsprüfungen durchzuführen. Darüber hinaus kann die Prozedur auch gewrapped werden, um die Logik der Plausibilitätsprüfungen zu verschleiern. Schließlich sollte der Applikationsbenutzer in unserem Beispiel appuser durch starke Authentifizierungsmaßnahmen zusätzlich vor Missbrauch geschützt werden. Das folgende Codebeispiel zeigt Fragmente einer möglichen Aktivierungsprozedur: CREATE OR REPLACE PROCEDURE app (user_in IN VARCHAR2) AUTHID CURRENT_USER IS -- hier z.b. IP-Adresse des Application Server, der sich einwählt lv_valid_ip CONSTANT VARCHAR2 (50) := ' '; -- Hostname des App-Server Rechners lv_valid_host CONSTANT VARCHAR2 (50) := 'myserver'; -- Externer Name bei einer Authentifizierung über Enterprise Benutzer lv_valid_external CONSTANT VARCHAR2 (50) := 'cn=guenter,cn=users,dc=dbconsult,dc=de'; BEGIN --.. je mehr kombiniert wird, desto sicherer IF SYS_CONTEXT ('userenv', 'ip_address') = lv_valid_ip AND SYS_CONTEXT ('userenv', 'host') = lv_valid_host AND SYS_CONTEXT ('userenv', 'external_name') = lv_valid_external THEN -- Rolle Aktivieren DBMS_SESSION.set_role ('DEMO_ENDUSER'); -- Client Identifier für authentifizierten Benutzer DBMS_SESSION.set_identifier (user_in); und Schema auf den Owner schalten spart Synonyme EXECUTE IMMEDIATE ('alter session set current_schema = APP_OWNER'); -- ggf. weitere Einstellungen: Client Identifier/Client Info etc. END IF; EXCEPTION WHEN OTHERS THEN -- hier entsprechende Routinen RAISE; END app; / Um die Logik der oben dargestellten Prozedur weitergehend zu schützen, bietet es sich an, den Code zu wrappen. In der Version 10g wurde dieses Feature dahingehend verbessert, dass nun sämtliche Zeichenketten in unleserlicher Form auftauchen und damit Rückschlüsse auf den Programmablauf nicht mehr möglich sind. Um die Prozedur app zu wrappen, wird im ersten Schritt der Code in eine Datei geschrieben in unserem Beispiel die Datei app.sql. Auf der Kommandozeile kann dann das Hilfsprogramm wrap in folgender Form aufgerufen werden: wrap iname=app.sql Der gesetzte Client-Identifier kann dann beliebig im SQL-Kontext genutzt werden select * FROM my_view WHERE benutzer = sys_context('userenv', 'client_identifier');
4 Proxy Authentifizierung Bei der Proxy Authentifizierung wird ebenfalls ein Applikationsbenutzer angelegt, der selbst nur minimale Privilegien erhält und über den sich der Application Server einwählt. Die Authentifizierung dieses Benutzers in der Datenbank kann über ein Passwort oder über ein Zertifikat per SSL erfolgen: CREATE USER application1 IDENTIFIED BY...; GRANT... TO applikation1; Die für die Anwendung nötigen Endbenutzer sind ebenfalls in der Datenbank angelegt worden und haben die für ihre Aufgaben nötigen Datenbankrollen erhalten. Für den Fall, dass sie außerhalb der Anwendung keine separaten Aktivitäten durchführen sollen, kann ihnen das create session Privileg vorenthalten werden: CREATE USER client1 IDENTIFIED...; GRANT rolle1,rolle2 TO client1; Im nächsten Schritt erhält nun der Anwendungsbenutzer das Recht, client1 für den Sitzungsaufbau als Proxy zu nutzen: WITH ROLE rolle2; Zusätzlich wird in diesem Beispiel für client1, wenn er über die den Applikationsbenutzer applikation1 mit der Datenbank verbunden wird, nur die Rolle rolle2 aktiviert. Die Mittelschicht ist nun in der Lage die Session von applikation1 im Namen und mit den Privilegien von client1 zu nutzen, unter der Voraussetzung, dass die Verbindung über den dicken JDBC-Treiber aufgebaut wird. Im angegebenen Beispiel wird die Session ohne weitere Authentifizierung im Namen von client1 eröffnet. Alternativ sind jedoch Varianten denkbar, bei denen der Applikationsbenutzer zum Verbindungsaufbau im Namen des Clients zusätzliche Authentifizierungsmethoden einsetzten muss: -- (a) Passwort von CLIENT1 muss mit angegeben werden AUTHENTICATED USING PASSWORD; -- (b) Zertifikat von CLIENT1 muss geliefert werden AUTHENTICATED USING CERTIFICATE; -- (c) Distinguished Name von CLIENT1 muss mit angegeben werden AUTHENTICATED USING DISTINGUISHED NAME; Proxy-Einstellungen dieser Art lassen sich über die View dba_proxies selektieren. Die Vorteile der Proxy Authentifizierung wurden eingangs bereits dargestellt. Das folgende. kurze Codebeispiel illustriert das Vorgehen im Kontext eines Java-Client-programms. Da wie bereits erwähnt zur Nutzung der Proxy-Authentifizierung der dicke JDBC-Treiber benötigt wird, ist es wichtig, den Klassenpfad vor der Ausführung des Programms auf $ORACLE_HOME/jdbc/lib zu setzen. Dieses Verzeichnis enthält die dicken JDBC-Treiber. Wenn dieser Test mit Hilfe vom JDeveloper ausgeführt wird, lässt sich der Pfad einstellen über: <Project> Project Properties Profiles _ Development Libraries. package mypackage1; import java.sql.*; import java.util.*; // Pfad muss auf DICKES JDBC zeigen import oracle.jdbc.*; import oracle.jdbc.pool.oracleociconnectionpool; import oracle.jdbc.oci.oracleociconnection; public class ProxConn public static void main (String [] args)
5 String aliasname = "(DESCRIPTION = (ADDRESS_LIST = (ADDRESS = " + " (PROTOCOL = TCP) (HOST = myserver) (PORT = 1521)))" + " (CONNECT_DATA = (SERVICE_NAME = TEST10.DBCONSULT.DE)))"; try OracleOCIConnectionPool db = new OracleOCIConnectionPool(); db.seturl("jdbc:oracle:oci:@"+aliasname); // Benutzer für Applikationsidentität db.setuser("application1"); db.setpassword("apppwd"); Properties pr = new Properties(); // OCI Connection-Pool:Initiale + maxim. Anzahl physischer Connects pr.setproperty(oracleociconnectionpool.connpool_min_limit,"1"); pr.setproperty(oracleociconnectionpool.connpool_increment,"1"); pr.setproperty(oracleociconnectionpool.connpool_max_limit,"10"); db.setpoolconfig(pr); // Einstellungen fuer Proxy-User Properties proxyuser = new Properties(); proxyuser.setproperty(oracleociconnectionpool.proxy_user_name, "client1"); Connection co = db.getproxyconnection(oracleociconnectionpool.proxytype_user_name, proxyuser); System.out.println("Erfolgreich!"); // Abwarten um ueber v$session zu beobachten Thread.sleep(15000); co.close(); catch (Exception ex) System.out.println(ex.toString()); Auf Seiten der Datenbank lässt sich über die View v$session der Verbindungsaufbau gut verfolgen: SELECT schemaname, status, username, type, server FROM v$session WHERE username IS NOT NULL; 01 SCHEMANAME STATUS USERNAME TYPE SERVER CLIENT1 INACTIVE CLIENT1 USER PSEUDO 04 APPLICATION1 INACTIVE APPLICATION1 USER DEDICATED 05 SYSTEM ACTIVE SYSTEM USER DEDICATED Zeile 4 zeigt die dedizierte Verbindung über den Benutzer application1, die der OCI Connection Poolminimal initiiert. Durch den Proxy-Connect wird eine Session unter client1 erzeugt (Zeile 3), welche die physische Verbindung von application1 nutzt, jedoch in der View als Pseudo-Server angezeigt wird. Die Session in Zeile 5 hat die Abfrage abgesetzt. Die Übergabe des Passwortes für den Applikationsbenutzers application1 erfolgt in unserem Beispielprogramm hart codiert. Alternativ könnten Verfahren, beispielsweise über SSL, zum Einsatz kommen, bei denen kein Passwort explizit übergeben werden muss oder bei denen durch die Verschlüsselung und Integritätsprüfung die übertragenen Daten entsprechend abgesichert werden. Für Verbindungen aus dem OCI-Kontext stehen in diesem Zusammenhang grundsätzlich die gleichen Mechanismen wie für Oracle Net bereit. Kontaktadresse: Dr. Günter Unbescheid Database Consult GmbH Laich 9 D Jachenau Telefon: +49(0) Fax: +49(0) g.unbescheid@database-consult.de Internet:
Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau
Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH - Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten
Mehr<Insert Picture Here> Security-Basics. Privilegien, Rollen, SQL und PL/SQL - inkl. 12c-Update. Carsten Czarski, ORACLE Deutschland B.V. Co.
Security-Basics Privilegien, Rollen, SQL und PL/SQL - inkl. 12c-Update Carsten Czarski, ORACLE Deutschland B.V. Co. KG Themen Rechte, Rollen und PL/SQL: Grundsätzliches Invokers vs.
Mehr12c Real Application Security Konzepte, Techniken, Nutzen
Schlüsselworte 12c Real Application Security Konzepte, Techniken, Nutzen Dr. Günter Unbescheid Database Consult GmbH Jachenau Datenbank, Sicherheit, Application Security, Application User, Application
MehrProjekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool
Angriffsvektor Connection-Pool Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved.
MehrOracle Database Vault Beispiele zur Benutzung
Oracle Database Vault Beispiele zur Benutzung Grundsätzliches: Beispiel für Trennung der Verantwortlichkeiten in unserer Umgebung: wichtige RollenAufgaben: DB-Benutzer Rolle Aufgabe SYS SYSDBA Verwalter
MehrOracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen?
Betrifft Autor Oracle und.net im n-tier Umfeld Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (April 2003) Quelle Aus unserer Projekterfahrung Einführung Oracle und.net sind ein populäres
MehrOracle & Java HOW TO
Oracle & Java HOW TO Helge Janicke, Niels-Peter de Witt, Karsten Wolke 21. Januar 2002 Inhaltsverzeichnis 1 Java-Anbindung an Oracle-DB 2 2 Benötigte Programme und Daten 2 3 Einbinden der Klassen 2 4 Aufbau
MehrDatenbanksysteme 2 Fachbereich Angewandte Informatik WS 11/12 Dipl.-Inf. Christian Pape. 6. Übung
Datenbanksysteme 2 Fachbereich Angewandte Informatik WS 11/12 Dipl.-Inf. Christian Pape 6. Übung Aufgabe 1: In dieser Übung sollen Sie eine kleine Java-Anwendung schreiben, die auf die Oracle-Datenbank
MehrConnection Pooling. Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen.
Connection Pooling Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen. Wo wird es eingesetzt?? Connection Pooling wird vor allem in Verbindung
MehrNutzung von NetBeans
6 NetBeans und Datenbanken (NetBeans 7.2) In diesem Kapitel wird davon ausgegangen, dass Java DB zusammen mit Java installiert wurde, was Java 7 immer automatisch der Fall ist. Java DB geht auf die Datenbank
MehrODBC-Verbindungen in Oracle-Datenbanken nutzen
ODBC-Verbindungen in Oracle-Datenbanken nutzen Bereits in der Vergangenheit haben wir verschiedene Möglichkeiten beschrieben, wie sich Daten aus externen Quellen in AutoCAD Map über die ODBC-Verbindung
MehrDOKUMENTATION ky2help V 3.6 Servertests
DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax
MehrNeuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching
Neuerungen in 12.2 Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Neuerungen in 12.2, DBA Einleitung Jede neue Datenbankversion bringt diverse Neuerungen mit. Nur welche sind wichtig und welche
MehrEnterprise User Security und Single Sign On mit Oracle Discoverer und Oracle Reports
Mittwoch, 10. November 2004 16h00, Variohalle 4 Enterprise User Security und Single Sign On mit Oracle Discoverer und Oracle Reports Martin Deininger ORACLE Deutschland GmbH, STCC Frankfurt Schlüsselworte:
MehrDatenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
MehrOracle Real Application Security (RAS) in APEX5
Oracle Real Application Security (RAS) in APEX5 Schlüsselworte Pavel Glebov, Nikolaus Sperat FRT Consulting GmbH Graz Real Application Security (RAS), Oracle Application Express 5 (APEX), Oracle Database
MehrService, please! Services in der Oracle Datenbank. Wir kümmernuns!
Service, please! Services in der Oracle Datenbank Jochen Kutscheruk Oracle Certified Master merlin.zwo InfoDesign GmbH & Co. KG 76228 Karlsruhe Wir kümmernuns! Spitzenleistung heißt, sich auf seine Stärken
MehrAPEX - OUD - VPD. Steffi Geiser-Metz & Mathias Weber & Björn Hötschl & Markus Geis CAMPUS INNENSTADT
CAMPUS INNENSTADT APEX - OUD - VPD Steffi Geiser-Metz & Mathias Weber & Björn Hötschl & Markus Geis APEX-OUD-VPD > INM AGENDA Institut für Notfallmedizin und Medizinmanagement - INM Oracle Unified Directory
Mehr12. Datenschutz: Zugriffsrechte in SQL Datenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
MehrOracle Virtual Private Database
Oracle Virtual Private Database Rolf Wesp Consultant Application Development Rolf.Wesp@trivadis.com Düsseldorf, September 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
MehrDOAG 2016 Oracle APEX Security
Für die Restricted Einstellung sind nur folgende Items vorgesehen: Display as Text (escape special characters, does not save state) Display as Text (does not save state) Display as Text (based on LOV,
MehrSQL Server 2012 Express
SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:
MehrProbeklausur Datenbanktechnologie
Probeklausur Datenbanktechnologie Prof. Dr. Ingo Claßen Name: Vorname: MatrNr: Bewertung 1 25 2 15 3 10 4 10 Übung 40 Σ = 100 Punkte Punkte: Note: Notenspiegel 100 95 1,0 94 90 1,3 89 85 1,7 84 80 2,0
MehrAb Version 10g werden von Oracle alle unwichtigen Accounts automatisch bei der Installation über den grafischen Installer gesperrt.
Tipps & Tricks: Oracle FAQ's Bereich: DBA Erstellung: 01/2003 Versionsinfo: 7.3-10.2 Letzte Überarbeitung: 06/2009 MP Oracle FAQ Diese Liste soll Ihnen zu den wichtigsten täglichen Fragen eines Datenbank
MehrHowTo SoftEther Site-2-Site (Client-Bridge)
HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrUNIVERSITÄT ULM Fakultät für Ingenieurswissenschaften und Informatik Institut für Datenbanken und Informationssysteme
UNIVERSITÄT ULM Fakultät für Ingenieurswissenschaften und Informatik Institut für Datenbanken und Informationssysteme 8. Übung zur Vorlesung Datenbanksysteme WS 08/09 Musterlösung Aufgabe 8-1: SQLJ //
MehrSafexpert Oracle Datenbank Konnektor
Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...
MehrInstallation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch
Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Vorbemerkung: Die folgende Anleitung zeigt eine (Referenz-)Installation des Microsoft SQL Server 2014 unter Verwendung des
MehrUsername and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004
Arten von Rechten Vergabe und Entzug von Rechten Seite 1 Controlling User Access Database administrator Username and password privileges Users Seite 2 Privileges Database security System security Data
MehrJDBC. Java DataBase Connectivity
JDBC Java DataBase Connectivity JDBC-Schichten JDBC besteht aus 2 Teilen, 1. aus Datenbanktreibern, die den Anschluß von Java-Anwendungen an Datenbanksysteme wie Sybase, DB/2, Oracle, MS ACCESS oder Mini
MehrSQLJ. Standardisierte Java-DB. DB-Schnittstelle. Spezifikationen. Oracle, IBM, Informix, Sybase,, Tandem, Sun, Microsoft stehen dahinter
SQLJ Standardisierte Java-DB DB-Schnittstelle Spezifikationen Part 0: Embedded SQL für Java (ANSI-Standard; Object Language Binding) Statische Einbettung von SQL-Anweisungen in Java-Quelltext Part 1: Java
MehrInformationsintegration und Web-Portale. Tutorial: Enterprise Java Beans. Erik Buchmann
Universität Karlsruhe (TH) Informationsintegration und Portale Tutorial: Enterprise Java Erik Buchmann buchmann@ira.uka.de IPD, Forschungsbereich Systeme der Informationsverwaltung Benötigte Software Entity
MehrInstallation ADNOVA : RDSH-Umgebung
Installation ADNOVA + 2017: RDSH-Umgebung Stand Mai 2017 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit, die
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrAufbau eines dynamischen ETL Frameworks auf Basis eines PL/SQL Codegenerators
Aufbau eines dynamischen ETL Frameworks auf Basis eines PL/SQL Codegenerators München, 21. Nowember 2007 Nicola Marangoni & Jörg Westermayer Nicola.Marangoni@SHS-VIVEON.com Joerg.Westermayer@SHS-VIVEON.com
MehrGrundlagen von Datenbanken SS 2010 Kapitel 8: Datenbank-Einbettung in Programmiersprachen Prof. Dr. Stefan Böttcher Universität Paderborn
Grundlagen von Datenbanken SS 2010 Kapitel 8: Datenbank-Einbettung in Programmiersprachen Prof. Dr. Stefan Böttcher Universität Paderborn Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher
MehrMandantenfähigkeit von Daten mit Oracle FGAC Axel Kraft
Mandantenfähigkeit von Daten mit Oracle FGAC Axel Kraft BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH Unser Unternehmen. Trivadis
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrIn diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
Mehr1a) SQL Stored Procedure via IDs
1a) SQL Stored Procedure via IDs Erstellen Sie analog zu Aufgabe 2d) des ersten Übungsblatts eine SQL Stored Procedure, welche den Freundschaftsgrad zweier Benutzer eines sozialen Netzwerks aktualisiert.dazu
MehrAI WEBLAUNCHER. Installation und Betrieb
AI WEBLAUNCHER Installation und Betrieb Version: 1.0.3 Projekt: AI WEBLAUNCHER Datum: 2. April 2019 Dokumentinformation: Erstellt von: E-Mail: Administration Intelligence AG produktmanagement@ai-ag.de
MehrÜBER RECHTE/ROLLEN UND DEN SICHEREN BETRIEB DER DATENBANK
DOAG Konferenz 20.11.2018 Die Anwender in der DB im Zaum halten ÜBER RECHTE/ROLLEN UND DEN SICHEREN BETRIEB DER DATENBANK Seite 1 GPI Consult Gunther Pippèrr gunther@pipperr.de Mein Blog https://www.pipperr.de/dokuwiki/
MehrOracle 10g Einführung
Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern
MehrProzedurale Datenbank- Anwendungsprogrammierung
Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.
MehrAPEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst
APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Wien Voraussetzungen Alles hier gezeigte benötigt
MehrInstallation SelectLine API
Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Installation... 2 1.1 SSL-Zertifikat für HTTPS... 3 1.1.1 Innerhalb eines Domänennetzwerkes... 3 1.1.2 Zugriff über
MehrBestellsoftware ASSA ABLOY Matrix II
Bestellsoftware ASSA ABLOY Matrix II Installationsanleitung Inhalt Einleitung... 2 Erstinstallation... 2 Weitere Installation / Installation im Netzwerk... 3 Fehlerbehandlung... 5 Webserver nicht erreichbar...
MehrQuick Reference Guide
Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010
MehrEntwicklungsumgebung für die Laborübung
Entwicklungsumgebung für die Laborübung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Gliederung
MehrUnified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
MehrJava Database Connectivity (JDBC) 14.07.2009 Walther Rathenau Gewerbeschule 1
Java Database Connectivity (JDBC) 14.07.2009 Walther Rathenau Gewerbeschule 1 Was ist JDBC? Hauptsächlich eine Sammlung von Java Klassen und Schnittstellen für eine einfache Verbindung von Java Programmen
MehrSAP HANA Multitenant Database Container
Stefan Kühnlein, Holger Seubert SAP HANA Multitenant Database Container Zusatzinformationen zu»native Anwendungsentwicklung mit SAP HANA«Rheinwerk Verlag GmbH, Bonn 2016 ISBN 978-3-8362-3867-0 Kapitel
MehrGDI Gesellschaft für Datentechnik und Informationssysteme mbh. Dokumentation GfK-Server Schnittstelle
GDI Gesellschaft für Datentechnik und Informationssysteme mbh Dokumentation GfK-Server Schnittstelle INHALT 1. GfK Server Schnittstelle... 3 1.1 Einführung... 3 2. Systemvoraussetzungen... 4 2.1 GDI App-Server...
MehrVAADIN, SPRING BOOT & REST
VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2
MehrAPEX Datenverwaltung Wo sind die Daten gerade?
APEX Datenverwaltung Wo sind die Daten gerade? Dr. Gudrun Pabst Trivadis GmbH München Schlüsselworte: APEX, Sessionverwaltung, Dynamic Actions Einleitung Eine APEX-Anwendung wird erst durch zusätzliche
Mehr10. OLAPLINE-Anwendertreffen
10. OLAPLINE-Anwendertreffen 26. und 27. April 2017 Schloss Garath Düsseldorf Zwei Tage Weiterbildung und Networking integriert: Vorträge, Workshops und Erfahrungsaustausch rund um TM1 JAVA EXTENSIONS
MehrInstall.Desk Kiosk. Installationsanleitung. Der Install.Desk Kiosk ist eine Server-Anwendung, die aus den folgenden zwei Teil-Anwendungen besteht:
Install.Desk Kiosk Installationsanleitung Der Install.Desk Kiosk ist eine Server-Anwendung, die aus den folgenden zwei Teil-Anwendungen besteht: Install.Desk Kiosk Webseite Install.Desk Kiosk RestAPI (Schnittstelle)
MehrBenachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release
Benachrichtigungen Installation und Konfiguration Version 2017 Summer Release Status: 28. April 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrJDBC. Es kann z.b. eine ODBC-Treiberverbindung eingerichtet werden, damit das JAVA-Programm auf eine ACCESS-DB zugreifen kann.
JDBC in 5 Schritten JDBC (Java Database Connectivity) ist eine Sammlung von Klassen und Schnittstellen, mit deren Hilfe man Verbindungen zwischen Javaprogrammen und Datenbanken herstellen kann. 1 Einrichten
MehrEIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client
BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit
Mehraibrowser Ausgabe
aibrowser Ausgabe 17.01.2018 Inhalt 1 Start und Menü-Balken...2 Einstellungen...3 General...3 Autologin...4 Info...5 Übergabe der Scan-Daten an den aibrowser...6 Methode 1: JavaScript Function Call...6
MehrCalDAV mit Advolux verwenden
CalDAV mit Advolux verwenden Ab der Version 3.900 wird mit Advolux ein CalDAV-Server ausgeliefert. Somit ist es möglich, Termine und Aufgaben zwischen Advolux und einem CalDAV-fähigen Endgerät zu synchronisieren.
MehrJava Database Connectivity-API (JDBC)
Java Database Connectivity-API (JDBC) Motivation Design Grundlagen Typen Metadaten Transaktionen Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Motivation Problem: Zugriff auf ein DBMS ist Herstellerabhängig
MehrDies ist der zweite Artikel einer Serie über Electron.
Electron WebDeskApps Dies ist der zweite Artikel einer Serie über Electron. Im ersten Artikel wurden die Grundlagen von Elektron, und die benötigten Ressourcen, die man benötigt um eine Elektron-App zu
MehrGML und Bibliothek oracle.sdoapi
GML und Bibliothek oracle.sdoapi Nachfolgend werden die Java-Klassen aus dem GML-Kapitel unter Verwendung der alten Klassenbibliothek oracle.sdoapi dargestellt. Erzeugung von GML 3.1 aus SDO_GEOMETRY-Objekten
MehrVerbindung zu WRDS über SAS auf dem Terminalserver
Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver
MehrDynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München
Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester
Mehr1.1 Datenbankprogramm Oracle für MCIS MDA
1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für
MehrDas diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen
Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser
MehrJava Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.
1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme
Mehrdatenlink-schnittstelle Version 1.0
www.datenlink.info datenlink-schnittstelle Version 1.0 Inhalt 1 Allgemeines 2 1.1 Datenaustausch... 2 1.2 Zugriffstypen... 2 2 Format der Rückgabewerte 3 2.1 HTTP-Statuscodes... 3 2.2 Rückgabewerte...
MehrTelephone Integration für Microsoft CRM 4.0 (TI für MS CRM 4) Server
Telephone Integration für Microsoft CRM 4.0 (TI für MS CRM 4) Server Version 4.0 Installationshilfe (installieren, deinstallieren, ) Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft
MehrSystemprogrammierung. Projekt: Java RMI. Wintersemester 2006 / 2007
Systemprogrammierung Projekt: Java RMI Wintersemester 2006 / 2007 Systemprogrammierung 1. Einleitung 2. Einführung in RPC 3. RMI 4. Code Beispiele 5. Live Vorstellung 6. Ausblick 7. Fazit 2 1. Einleitung
MehrAndrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control
Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrJNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia
JNDI und JAAS am Beispiel des Moduls directoryservices Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia Ziel dieses Vortrags Kurzbeschreibung der Verzeichnisdienste, die die Fiducia betreibt
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrSODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG
SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales
MehrClient-Programm einrichten Apple Mail (OS X)
E-Mail Client-Programm einrichten Apple Mail (OS X) In dieser Anleitung zeigen wir Ihnen wie Sie in Apple Mail ein neues E-Mail-Konto anlegen oder ein bestehendes Konto konfigurieren können. (Hinweis:
MehrPlay Framework, MySQL, JPA, HQL, HTML, jquery,
Play Framework, MySQL, JPA, HQL, HTML, jquery, Wer Mit wem Resultat 1.Kunde Schalter: Bibliothekarin Bestimmt,welcher Archivar die Zeitschrift holen geht 2. Schalter: Bibliothekarin Archivar Kontrollübergabe
MehrVerlagerung von Java- Anwendungen in die Datenbank (Teil II)
Verlagerung von Java- Anwendungen in die Datenbank (Teil II) Autor: Markus Fiegler, ORDIX AG DOAGNews Q3_2005 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die
Mehr<Insert Picture Here> APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung. Carsten Czarski, ORACLE Deutschland B.V. Co.
APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung Carsten Czarski, ORACLE Deutschland B.V. Co. KG Themen Grundsätzliches zur APEX-Architektur Security-Attribute in
MehrAnleitung: Verbindung mit der Datenbank
Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)
MehrKapitel 4 Dynamisches SQL
Kapitel 4 Dynamisches SQL Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester 2007/08
MehrHowTo SoftEther VPN Server (global)
HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind
MehrDocusnap X Docusnap Web Version 2.0. Docusnap Web installieren und anpassen
Docusnap X Docusnap Web Version 2.0 Docusnap Web installieren und anpassen TITEL Docusnap X Docusnap Web Version 2.0 AUTOR Docusnap Consulting DATUM 12.06.2018 HOW-TO 2.0 gültig ab 12.06.2018 SPRACHE Deutsch
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrJava Database Connectivity-API (JDBC)
Java Database Connectivity-API (JDBC) Motivation Design Grundlagen Typen Metadaten Transaktionen Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Motivation Problem: Zugriff auf ein DBMS ist herstellerabhängig
MehrInstallation ADNOVA : RDSH-Umgebung
Installation ADNOVA + 2017: RDSH-Umgebung Stand Dezember 2016 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit,
MehrJetzt aber Prompt Eingabeaufforderungen im Enterprise Guide
SAS Enterprise Guide und SAS Studio Jetzt aber Prompt Eingabeaufforderungen im Enterprise Guide Daniel Schulte viadee Unternehmensberatung Anton-Bruchausen-Straße 8 48147 Münster daniel.schulte@viadee.de
MehrSQL Server Verbindungsprobleme SQL Server Alle cobra Versionen
Verbindungsprobleme SQL Server Alle cobra Versionen (Stand: 01.2017) Lösungsansätze: Verbindungsprobleme zu einem SQL Server Express können folgende Ursachen haben: 1. Nach der Installation des SQL Server
MehrAPEX 5. Mit 6 Klicks kostenfrei zur APEX Webapplikation. Robotron Datenbank-Software GmbH Schulungszentrum Heilbronner Straße Dresden
APEX 5 Mit 6 Klicks kostenfrei zur APEX Webapplikation Robotron Datenbank-Software GmbH Schulungszentrum Heilbronner Straße 21 01189 Dresden Agenda Wie können Sie in nur 6 Schritten zu einer Oracle Application
Mehr