Dokumentation LDAP. Zugangsmanagement mit Einbindung von LDAP. Version 1.2, 01. November 2006

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Dokumentation LDAP. Zugangsmanagement mit Einbindung von LDAP. Version 1.2, 01. November 2006"

Transkript

1 Telefon: ++43 (316) Fax: ++43 (316) Inffeldgasse 16a / 8010 Graz / Austria Dokumentation LDAP Version 1.2, 01. November 2006 DI Peter Danner DI Thomas Knall Zusammenfassung: Die Bürgerkarte bietet eine hochqualitative Identifizierung und Authentifikation eines Benutzers. In typischen Betriebsumgebungen sind aber mittelfristig weiterhin Systeme und Online-Applikationen mit konventionellen Mechanismen, bei denen für verschiedene Anwendungen unterschiedliche Benutzernamen und Passwörter zu verwenden sind, zu unterstützen. Hier sind Single-Sign-On Lösungen, die die Identifikation über Bürgerkarte auf diese Systeme abbilden sinnvoll. Diese Webanwendung stellt eine Ablösung der konventionellen Anmeldung über Benutzernamen und Passwort dar. Die Anwendung gliedert sich in zwei Teile: einem Webbasierten Benutzermanagement und einem Plugin für den MOA-ID-Proxy, welches diesen um einen Resolver für Logindaten erweitert. Es wird mit diesem Dokument die Anwendung dokumentiert. Dabei werden sowohl die Benutzung (), als auch die Konfiguration sowie die Installation beschrieben (Deployment und Auslieferung). Anmerkung: Zur besseren Lesbarkeit wurde in diesem Dokument teilweise auf geschlechtsspezifische Formulierungen verzichtet. Die verwendeten Formulierungen richten sich jedoch ausdrücklich an beide Geschlechter. Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU-Graz

2 Inhaltsverzeichnis: Inhaltsverzeichnis: Inhaltsverzeichnis:...2 Abbildungsverzeichnis...3 Revision History Kurzbeschreibung Grundlagen Funktionsbeschreibung Voraussetzungen zur Nutzung der Anwendung Starten der Benutzerverwaltung Allgemeines Konfiguration der Benutzerverwaltung Verwaltung von Personen Verwaltung von Anwendungen Single-Sign-On über den MOA-ID-Proxy 28 3 Deployment Systemanforderungen Abhängigkeiten Installation MOA-ID-Proxy Benutzerverwaltung 41 4 Auslieferung Struktur 43 Literaturverzeichnis

3 Abbildungsverzeichnis Abbildungsverzeichnis Abb. 2.1: Anmeldefenster zur Benutzerverwaltung...7 Abb. 2.2: Anmeldung mit Bürgerkarte...8 Abb. 2.3: Startseite der Benutzerverwaltung mit einer Übersicht registrierter Personen...9 Abb. 2.4: Allgemeine Einstellungen...10 Abb. 2.5: Persönliche Einstellungen...11 Abb. 2.6: Übersicht der eingetragenen LDAP-Server...11 Abb. 2.7: Hinzufügen eines LDAP-Servers...12 Abb. 2.8: Konfiguration eines LDAP-Zugangs...13 Abb. 2.9: Liste aller eingetragenen Administratoren...14 Abb. 2.10: Hinzufügen eines neuen Administrators...14 Abb. 2.11: Konfiguration der Organisationseinheit...16 Abb. 2.12: Hinzufügen einer Person...16 Abb. 2.13: Editieren einer Person...17 Abb. 2.14: Übersicht der MOA-ID Proxy Anwendungen...18 Abb. 2.15: Hinzufügen einer neuen MOA-ID Proxy Anwendung...19 Abb. 2.16: Hinzufügen eines Benutzers...22 Abb. 2.17: MOA-ID Proxy Benutzer-Übersicht...23 Abb. 2.18: MOA-ID Proxy Legende zu den Farben der Benutzeransicht...23 Abb. 2.19: Bearbeiten eines Benutzerzugangs...25 Abb. 2.20: Auswahl der Importgrundlagen...27 Abb. 2.21: Import aus einer bestehenden MOA-ID-Proxy-Konfiguration...28 Abb. 2.22: Import aus einem LDAP-Verzeichnisdienst...28 Abb. 2.23: Verweigerung des Zugangs zu einer Online-Applikation...29 Abb. 2.24: Ablauf der Zugangsprüfung einer MOA-ID-Proxy-Anwendung...30 Abb. 3.1: Modifizierte Variante des Login-Dialogs...35 Abb. 3.2: Initialisierungsdialog für den Superuser "root"

4 Revision History Revision History Version Datum Autor(en) T. Knall erster Entwurf, Deployment T. Knall T. Knall Überarbeitung P. Danner Durchsicht, Anmerkungen T. Knall Überarbeitung H. Leitold Durchsicht, Anmerkungen P. Danner Durchsicht, Anmerkungen T. Knall Überarbeitung T. Knall Anpassung der Screenshots P. Danner Update mit Weiterentwicklungen 4

5 Kurzbeschreibung 1 Kurzbeschreibung 1.1 Grundlagen Konventionelle Mechanismen zur Anmeldung an Systemen und Online-Applikationen basieren auf einer Zuordnung von Passwörtern zu Benutzernamen. Dadurch ergeben sich einige Nachteile: Die Benutzer müssen sich für verschiedene Anwendungen unterschiedliche Benutzernamen bzw. Passwörter merken. Unterschiedliche Benutzernamen bzw. Passwörter für verschiedene Anwendungen stellen eine potentielle Fehlerquelle dar. Die Verwaltung von Benutzern stellt eine beträchtliche Aufwandskomponente dar. Die Bürgerkarte dagegen bietet eine hochqualitative Identifizierung und Authentifikation von Benutzern. Die Modifikation bestehender Anwendungen zur Verwendung von Bürgerkarten stellt einen nicht zu vernachlässigenden (Kosten-)Aufwand dar. Aus diesem Grund wurde in diesem Projekt eine Single-Sign-On Lösung vorgestellt, die die Identifikation über Bürgerkarte auf bestehende Systeme abbildet. Dadurch wird der Aufwand zur Verwaltung von Benutzern minimiert, was wiederum zu zeitlichen und finanziellen Ersparnissen sowie zu einer Verminderung von Fehlerquellen führt. 1.2 Funktionsbeschreibung Das hier erläuterte Zugangsmanagement demonstriert die Ablösung einer auf einer XML- Konfigurationsdatei basierenden Anmeldung durch eine auf einer Datenbank basierenden Anmeldung. Das Webservice ermöglicht formularbasierte Datenmanipulation. Ausgehend von der Konfiguration der verschiedenen Online Applikationen und der Stammdaten der Personen können die Benutzerzugänge konfiguriert bzw. gewartet werden. Die Importfunktion für XML-Konfigurationsdateien sorgt für die reibungslose Übernahme von Bestandsdaten und ermöglicht somit ein einfaches Upgrade. Die Abgleichmöglichkeit mit LDAP-Verzeichnissen sorgt für die einfache Übernahme bestimmter Personen- und Anmeldedaten. Eine Unterteilung in unterschiedliche Organisationseinheiten und Bearbeitungshierarchiestufen (Administrator, Sachbearbeiter) schafft Beschränkungsmöglichkeiten und somit unterschiedliche Sichten auf die Daten. Durch die Mehrfachkonfiguration von Online Applikationen können Gruppen realisiert werden (beispielsweise durch jeweils unterschiedliche LDAP-Anbindungen). Die Gegenstelle zur Benutzerkonfigurationsverwaltung stellt ein Plugin für den MOA-ID- Proxy ([MOA-ID13]) dar. Dabei handelt es sich um einen Resolver für die Logindaten aus der Datenbank, die durch das User Management manipuliert wird. Es sucht die Personendaten (bzw. das (w)bpk) in der Datenbank und löst im Berechtigungsfall die Anmeldedaten für den Proxy auf, der den Benutzer mit diesen Daten je nach Bindung (siehe Abschnitt 2.5.1) anzumelden versucht. 5

6 Kurzbeschreibung 1.3 Voraussetzungen zur Nutzung der Anwendung Zur Verwendung des Zugangsmanagements mit LDAP-Einbindung werden folgende Voraussetzungen getroffen: ein Web-Browser Anmeldung für eine A1-Signatur, sofern diese Art der Authentifikation gewählt wird. Die Anmeldung kann über folgende Website erfolgen: eine lokal installierte Bürgerkartenumgebung, die die Security Layer Spezifikation v1.2 unterstützt (siehe Abschnitt 3.1.2). Java 2 Plattform v1.4.2 oder neuer (inkl. Unlimited Strength Jurisdiction Policy Files & eine JCE-Implementierung; siehe Abschnitt 3.1.1) eine SQL-kompatible Datenbank z.b. MySQL v

7 2 Der nachfolgenden Beschreibung des Zugangsmanagements wird folgende Terminologie bzw. werden folgende Parameter zu Grunde gelegt: Parameter Name Beispielwert Beschreibung %HOSTRECHNER% test0815.iaik.tugraz.at Kennzeichnet den vollen Namen des Host- Rechners auf dem das Zugangsmanagement läuft. 2.1 Starten der Benutzerverwaltung Die Benutzerverwaltung wird über folgende URL aufgerufen: Da die Authentifikation über eine Bürgerkarte stattfindet, wird der Benutzer zunächst aufgefordert, die Ausprägung auszuwählen. Er kann sich zwischen einer Anmeldung mit einer Signaturkarte und der Anmeldung über eine A1-Signatur entscheiden. Abb. 2.1: Anmeldefenster zur Benutzerverwaltung 7

8 Abb. 2.2: Anmeldung mit Bürgerkarte In weiterer Folge wird dem Anwender ein Antrag zum Login über die lokal installierte Bürgerkartenumgebung gezeigt, den er dann mit seinem geheimen Signatur-PIN signiert. War der Vorgang erfolgreich wird nun die Benutzerverwaltung mit einer Übersicht der registrierten Personen als Einstiegsseite angezeigt: 8

9 2.2 Allgemeines Die Oberfläche (Abb. 2.3) der Benutzerverwaltung stellt sich im typischen Look&Feel einer Webanwendung dar. Neben einer Kopfzeile mit allgemeinen Informationen wie zum Beispiel einer Erläuterung von Symbolen oder der Anzeige des aktuell angemeldeten Administrators/Sachbearbeiters befindet sich am linken Rand der Seite eine Navigationsspalte, die ein schnelles Auffinden der Funktionen bzw. Funktionsgruppen der Anwendung ermöglicht. Den Großteil der Oberfläche stellt der Inhaltsteil dar, der die zur jeweiligen gewählten Funktion passenden Inhalte anzeigt. Abb. 2.3: Startseite der Benutzerverwaltung mit einer Übersicht registrierter Personen Navigation Die Navigationsspalte gliedert sich in zwei große Teilbereiche. Der erste Teilbereich "MOA-ID Proxy" stellt die eigentliche Benutzerverwaltung für den MOA-ID-Proxy dar. Hier können sowohl Personen als auch Anwendungen verwaltet werden (siehe Abschnitte 2.4 und 2.5). Der zweite Teilbereich enthält Einstellungsmöglichkeiten für die Oberfläche der Benutzerverwaltung, für die Verwaltung der Administratorkonten und Konfigurationsmöglichkeiten für LDAP-Zugänge (siehe auch Abschnitt 2.3). 9

10 Suche Im unteren Bereich der Navigationsspalte befindet sich ein Feld "Suchbegriff eingeben" über das kontextabhängig nach Personen bzw. Benutzern 1 gesucht werden kann. Wonach im einzelnen Fall gesucht wird hängt davon ab, welcher Inhalt aktuell dargestellt wird. Bei einer Anzeige von Personen wird innerhalb des Personenkreises gesucht, bei der Anzeige von Benutzern wird ausschließlich nach Benutzern gesucht. 2.3 Konfiguration der Benutzerverwaltung Die Gliederung der hier beschriebenen Benutzerverwaltung richtet sich im Großen und Ganzen nach der Darstellung der Konfigurationsmöglichkeiten in der Navigationsspalte. Dies erleichtert dem Nutzer das Finden von Informationen zu gerade verwendeten Funktionen Allgemeine Einstellungen Die allgemeinen Einstellungen beschränken sich auf die Festlegung eines Servers zum Versand von Mails. Das Versenden von Bestätigungsmails ist beim Anlegen und Freischalten von Administrator-Konten erforderlich (siehe Abschnitt 2.3.4). Abb. 2.4: Allgemeine Einstellungen Die Konfiguration umfasst die Festlegung eines SMTP-Servers (HOST), eines Ports und eines Standardbetreffs Persönliche Einstellungen Diese Seite ermöglicht neben der Anzeige des Zeitpunkts der letzten Anmeldung die Festlegung persönlicher Einstellungen. Dies betrifft einerseits die Anzahl der dargestellten Einträge pro Seite (beispielsweise bei der Anzeige von Benutzerlisten) andererseits die Daten des eigenen Administrator-Kontos. 1 Es wird hier bewusst zwischen "Person" und "Benutzer" entschieden. Unter einem "Benutzer" wird eine Person verstanden, die einer bestimmten Anwendung zugeordnet ist. 10

11 Abb. 2.5: Persönliche Einstellungen Möchte der Anwender sein eigenes Passwort ändern, muss er aus Sicherheitsgründen sein bisheriges Passwort zusätzlich zum neuen Passwort angeben LDAP Einstellungen In diesem Konfigurationsmenü können LDAP-Zugänge eingetragen, konfiguriert und gelöscht werden. Zunächst wird eine Übersicht der bereits eingetragenen LDAP-Server in einer Tabelle angezeigt. LDAP-Einträge können weiters mit einem Bezeichner versehen werden. Dies erleichtert die Unterscheidung von Mehrfacheinträgen (durch die Möglichkeit, Filter zu verwenden, sind mehrfache Einträge desselben LDAP-Servers denkbar). Die Übersicht bietet Informationen über die eingetragenen LDAP-Hosts, die verwendeten Ports sowie über die jeweiligen Base Distinguished Names (Base DN) und definierte Filter. Abb. 2.6: Übersicht der eingetragenen LDAP-Server Hinzufügen eines LDAP-Zugangs Um einen neuen LDAP-Zugang einzurichten ist ein Klick auf "LDAP Server hinzufügen" erforderlich. Abb. 2.7 zeigt den Dialog zum Hinzufügen eines neuen LDAP-Servers. Zwingende Angaben sind der Hostname sowie der Port des Servers. Um eine Unterscheidung der Zugänge bei Mehrfacheinträgen zu erleichtern besteht die Möglichkeit, dem Zugang einen Bezeichner als eine Art Beschreibung zuzuweisen. Zusätzlich kann festgelegt werden, ob der Zugang über SSL (LDAPs) erfolgen soll. Weiters können ein Base DN sowie ein Filter für LDAP-Daten angegeben werden. Der Einsatz eines Filters empfiehlt sich bei umfangreichen LDAP-Verzeichnissen. 11

12 Schließlich ist es möglich eventuell erforderliche Zugangsdaten, bestehend aus Benutzer DN und Passwort, festzulegen. Nähere Informationen zu LDAP entnehmen Sie bitte einer LDAP-Dokumentation oder dem entsprechenden RFC ([RFC1487]). Abb. 2.7: Hinzufügen eines LDAP-Servers Nach der Speicherung des Formulars hat der Anwender die Möglichkeit Zuordnungen (Mappings) zwischen RDN-Bezeichnern (Relative Distinguished Names) und den in der Web-Anwendung verwendeten Bezeichnern zu treffen (siehe auch nächster Abschnitt). Konfigurieren eines LDAP-Zugangs Abb. 2.8 zeigt den Zuordnungsdialog für einen LDAP-Zugang. Neben den bereits bekannten Zugangsdaten (Hostname, Port, eventuell Benutzer DN und Passwort), dem Bezeichner, des Base DN sowie eines Filters ist es nun möglich Zuordnungen zwischen RDN-Bezeichnern und den in der Web-Anwendung verwendeten Bezeichnern festzulegen. Die linke Spalte stellt die von der Anwendung verwendeten Bezeichner dar, die rechte Spalte muss selbst mit Bezeichnern, die mit dem LDAP-Verzeichnis korrespondieren gefüllt werden. Die Mappings werden bei der Anwendungskonfiguration zum automatisierten Erstellen von Benutzer-Konten über einen LDAP-Abgleich (siehe Abschnitt 2.5.2) verwendet. 12

13 Abb. 2.8: Konfiguration eines LDAP-Zugangs Administratoren verwalten In diesem Konfigurationsabschnitt können Administratoren für die Benutzerverwaltung eingerichtet werden. Administratoren unterliegen keinerlei Beschränkungen und dürfen alle in dieser Dokumentation beschriebenen Funktionen nutzen. Neben Administratoren gibt es noch die Benutzergruppen "Sachbearbeiter" und "Sachbearbeiter (eingeschränkt)". Sachbearbeiter unterliegen der Einschränkung, dass sie nur ihre eigenen persönlichen Einstellungen vornehmen können. Die Accountdaten der Administratoren und anderen Sachbearbeiter, sowie Organisationseinheiten können sie nicht einsehen, ändern, anlegen oder löschen. Auch die LDAP Administration ist für sie unzugänglich. Somit ist es möglich, LDAP-Zugangsdaten vor Sachbearbeitern zu verbergen bzw. Änderungen zu verhindern. Eingeschränkte Sachbearbeiter unterliegen zusätzlich der Einschränkung, dass sie keine neuen Anwendungen hinzufügen dürfen. Zunächst wird dem Benutzer eine Liste aller eingetragenen Administratoren gezeigt (siehe Abb. 2.9), wobei der erste Administrator eine besondere Rolle einnimmt. Es ist weder möglich, diesen Administrator zu löschen, noch ist es möglich ihn zu deaktivieren oder seinen Benutzernamen zu verändern. Nähere Details zu diesem Administrator werden in Abschnitt erläutert. 13

14 Abb. 2.9: Liste aller eingetragenen Administratoren Hinzufügen eines neuen Administrators Um einen neuen Administrator hinzuzufügen ist zunächst der Klick auf den Link "Neuen Administrator hinzufügen" erforderlich. Nun wird das in Abb gezeigte Formular präsentiert. Abb. 2.10: Hinzufügen eines neuen Administrators Nun müssen Vorname, Familienname, -Adresse, Geburtsdatum, die Rolle (Status), der Benutzername und ein frei wählbares Passwort angegeben werden. Zusätzlich kann ein bereichsspezifisches Personenkennzeichen (bpk) eingegeben werden sofern dieses bereits bekannt ist. Das bpk dient zur eindeutigen Identifikation des Administrators über seine Bürgerkarte. 14

15 Üblicherweise wird das Feld jedoch leer gelassen und dem neuen Administrator ein Aktivierungscode per zugesandt. Dies erfolgt durch Klick auf den Button "Aktivierungscode generieren und per versenden". Der neue Administrator erhält dann eine mit einem Link, mit dem er sein Benutzerkonto freischalten kann. Ihm wird dabei ein Formular gezeigt, das er mit seiner Bürgerkarte signiert. Nun wird ein bpk generiert und in seinem persönlichen Profil wie in Abb gezeigt gespeichert (gleiches Vorgehen bei der Aktivierung von Benutzerzugängen in der Verwaltung von Benutzern). Zukünftige Logins erfolgen nun ausschließlich mit der Bürgerkarte. Editieren von Administratoren Das Editieren von Administratoren/Sachbearbeitern erfolgt nach einem Klick auf den Namen des jeweiligen Administrators in der Übersichtstabelle (Abb. 2.9). Das Editierungsformular entspricht dem Formular zum Anlegen von Administrator-Konten (Abb. 2.10), wobei die zu ändernden Daten bereits eingetragen sind. Löschen von Administratoren Zum Löschen von Administratoren/Sachbearbeitern muss das zu löschende Konto in der Übersichtstabelle über die jeweilige Checkbox ausgewählt werden. Dann kann das Konto durch Klick auf "Markierte Administratoren löschen" gelöscht werden Organisationseinheiten verwalten Organisationseinheiten ermöglichen unterschiedliche Sichten auf Daten. Sie können über das Initialisierungsformular der Web-Anwendung (siehe Abschnitt 3.3.1) erstellt und verwaltet werden. Mit ihnen können getrennte (MOA-ID-Proxy-)Anwendungen über eine einzige Web-Applikation bzw. eine einzige Datenbank realisiert werden. Der hier vorliegende Dialog erlaubt die Konfiguration der aktuellen Organisationseinheit. Es kann ein Name angegeben werden, der auf Wunsch am Seitenkopf angezeigt wird. Weiters kann eine Verwaltungseinheit mit -Adresse definiert werden. Der nächste Abschnitt enthält Angaben zur Adresse der Organisationseinheit. Über den dritten Abschnitt kann das aktuell angezeigte Logo geändert werden. 15

16 Abb. 2.11: Konfiguration der Organisationseinheit 2.4 Verwaltung von Personen Bei Aufruf der Personenverwaltung wird zunächst ein Überblick über bereits registrierte Personen in Form einer Tabelle (siehe auch Abb. 2.3) gezeigt. Diese Tabelle präsentiert persönliche Informationen wie Nachname, Vorname und Geburtsdatum. Die Spalte "Einträge" bezeichnet die Anzahl der Anwendungen für die die jeweilige Person bereits registriert wurde. Eine weitere Spalte registriert den Zeitpunkt des letzten Loginversuchs. Die letzte Spalte zeigt, ob der Benutzer aktiv gesetzt ist, d.h. sich derzeit bei Anwendungen anmelden darf oder nicht. Hinzufügen von Personen Zum Hinzufügen einer Person ist der Link "Neue Person hinzufügen" zu wählen. Die im darauf folgenden Formular (siehe Abb. 2.12) einzugebenden Personendaten beschränken sich auf den Vornamen, den Familiennamen sowie das Geburtsdatum. Zusätzlich kann der Status des Benutzerkontos (aktiv oder nicht aktiv) festgelegt werden. Abb. 2.12: Hinzufügen einer Person 16

17 Durch das Abspeichern des Formulars wird nun eine Person erstellt, die vorerst keiner der eingetragenen Anwendungen zugeordnet ist. Editieren von Personen Um die Daten einer Person zu ändern, ist deren Name in der jeweiligen Zeile in der Personenübersicht anzuklicken. Das daraufhin erscheinende Formular (siehe Abb. 2.13) ist dem Formular zum Hinzufügen eines Benutzers sehr ähnlich. Was jedoch die beiden Formulare unterscheidet, ist die Übersicht der Anwendungen, in die der Benutzer eingetragen ist. Die Spalte "Letzter Loginversuch" enthält anwendungsbezogen den Zeitpunkt des jeweiligen letzten Loginversuchs. Abb. 2.13: Editieren einer Person Löschen von Personen Zum Löschen einer oder mehrerer Personen sind diese zunächst über die Checkbox in der ersten Spalte in der Personenübersicht auszuwählen. Das Löschen erfolgt dann mit Klick auf "Markierte Personen löschen". 2.5 Verwaltung von Anwendungen Die Verwaltung von Anwendungen stellt den umfangreichsten Bereich der Web-Anwendung dar. Wird die Anwendungsverwaltung aufgerufen, erfolgt zunächst ein Überblick über alle eingetragenen Anwendungen in Form einer Tabelle (Abb. 2.14). 17

18 Abb. 2.14: Übersicht der MOA-ID Proxy Anwendungen Die Tabelle zeigt den Titel der jeweiligen Anwendung, sowie das entsprechende PublicURLPräfix (siehe unten). Eine weitere Spalte "(w)bpk" enthält einen Hinweis ob es sich bei der Anwendung um eine (w)bpk-anwendung handelt oder nicht. Die nächsten Spalten enthalten die Anzahl der für die jeweilige Anwendung eingetragenen Benutzer sowie einen Hinweis auf den derzeitigen Status der Anwendung. Eine Anwendung kann analog zu einer Person "aktiv" bzw. "inaktiv" sein. (Ist eine Anwendung deaktiviert, dann ist es den eingetragenen Benutzern nicht erlaubt, sich anzumelden.) PublicURLPräfix Eine Anwendung wird vom MOA-ID-Proxy eindeutig über ihr PublicURLPräfix (Eintrag publicurlprefix in der entsprechenden MOA-ID-Proxy Konfigurationsdatei) identifiziert. Der Proxy ersetzt bei allen Anfragen, die über ihn laufen, das PublicURLPräfix durch die tatsächliche URL der Anwendung. Der Anwender sieht jedoch ausschließlich das PublicURLPräfix. Durch diese Abstraktion wird zum einen ein sicherer Zugang gewährleistet, zum anderen braucht der Anwender die wirkliche Anwendung, mit der der Proxy kommuniziert, nicht zu kennen bzw. ist diese vom Anwender aus gar nicht direkt erreichbar. 18

19 2.5.1 Anwendung konfigurieren Wählt der Administrator die Funktion "Neue Anwendung hinzufügen" dann wird folgendes Formular (Abb. 2.15) angezeigt. Das Formular ist mit dem Formular zum Editieren einer bestehenden Anwendung identisch. Abb. 2.15: Hinzufügen einer neuen MOA-ID Proxy Anwendung Nun müssen zunächst der Name der Anwendung und das PublicURLPräfix angegeben werden. Hinweis: Das an dieser Stelle angegebene PublicURLPräfix muss mit dem Konfigurationsparameter publicurlprefix der entsprechenden MOA-ID-Konfiguration korrespondieren (siehe "Proxy-Eintrag für die Online Anwendung", Abschnitt ) damit der MOA-ID-Proxy die entsprechende Anwendung zuordnen kann. Die Web-Adresse enthält den Link an den nach erfolgter Account-Aktivierung/Änderung der Benutzern weitergeleitet werden soll. Im nächsten Schritt kann nun festgelegt werden, ob die Anwendung eine bpk- oder eine wbpk-anwendung darstellt. Auch diese Einstellung muss mit der über die MOA-ID-Proxy- Konfiguration definierten Einstellung übereinstimmen (Abschnitt ). Wird auf eine zwingende (w)bpk-anmeldung verzichtet, dann erfolgt beim Loginprozess auch ein Vergleich des in der MOA-ID-Datenbank eingetragenen Namens und Geburtsdatums der Person mit den Daten aus der Personenbindung der Bürgerkarte. Ist die Anwendung eine Anwendung des öffentlichen Bereiches (bpk gewählt), so ist das Target dem entsprechend einzutragen. Es wird zur Berechnung der Zugangs-bPK s der Benutzerzugangskonfigurationen benötigt. Ist hingegen die Anwendung eine Anwendung in der Privatwirtschaft, MUSS das User-Management auch auf Basis einer wbpk-anmeldung 19

20 laufen. Dadurch können nur wbpk s eines Bereiches verwendet werden. Dies ist in der Begründung zu suchen, dass die Berechnung des wbpk s in der MOA-ID Konfiguration fixiert ist und pro Online-Applikation nur ein Konfigurationsparameter IdentificationNumber möglich ist, und somit bei einer MOA-ID Anmeldung vorbestimmt wird, wie das wbpk berechnet wird.. Binding Das Binding stellt einen wesentlichen Anteil des Loginprozesses dar. Es beschreibt die Bindung der Bürgerkarte an die Online-Anwendung und bestimmt dadurch, auf welche Weise der MOA-ID-Proxy den Benutzernamen bzw. das Passwort für die jeweilige Online- Anwendung ermittelt. Die folgende Tabelle gibt einen Überblick über die vier Bindungs-Möglichkeiten: Bindung full nomatch username none Erläuterung Die Bindung des identifizierten Benutzers an die Onlineapplikation ist durch die Konfiguration vorgegeben. Eine Anmeldung wird automatisch durchgeführt. Benutzername und Passwort sind in der Konfiguration hinterlegt. Der Vorteil dieser Möglichkeit liegt in der Einfachheit der Verwendung für den Benutzer, da er nach der Identifizierung keine weitere Anmeldung mehr durchführen muss. Diese Lösung stellt eine Möglichkeit der Realisierung einer Single-Sign-On Lösung dar. Wie full, jedoch wird bei nicht erfolgreichem Passwort beim Benutzer rückgefragt und dann das Passwort eingetragen. Der identifizierte Benutzer kann sich nur unter dem ihm zugeordneten Account anmelden. Eine eindeutige Beziehung von Bürgerkarte zum Account der Online- Applikation ist gegeben. Vorteil dieser Variante ist, dass Passwort-Änderungen nicht zusätzlich in den Konfigurationen nachgezogen werden müssen, sondern Passwörter immer aktuell geprüft werden. Es erfolgt keine Bindung an die per MOA-ID identifizierte Person. Nach Identifikation kann sich der Benutzer unter jedem ihm bekannten Account anmelden (sinnvoll etwa für Tests). Externe Anbindung Die dieser Dokumentation zugrunde liegende Web-Anwendung erlaubt die komfortable Übernahme bzw. Generierung von Zugangsdaten aus Attributen eines LDAP-Verzeichnisdienstes. Voraussetzung dafür ist die Wahl eines solchen Dienstes über das Drop-Down- Feld in der Spalte "LDAP-Zuordnung". Für einen LDAP-Abgleich stehen die Eingabefelder "User-ID", "Passwort", "Parameter 1", "Parameter 2" und "Parameter 3" sowie die in Abschnitt erläuterten Mappings der LDAP-Attribute zu Verfügung. Diese Mappings können benutzt werden, um bei einem Abgleich mit einem LDAP- Verzeichnisdienst automatisiert Konten mit unterschiedlichen Benutzernamen, Passwörtern und eventueller zusätzlicher Parameter zu erstellen. Hierfür müssen zunächst Schablonen mit Hilfe der folgenden zu Verfügung stehenden LDAP-Mappings definiert werden: bpk birthdate city cn givenname gvgid gvopk gvouid mail opt1 20

21 opt2 opt3 personaltitle postalcode street surname telephonenumber Die Repräsentationen der LDAP-Attribute können als Variablen bzw. Platzhalter zwischen Prozentzeichen geschrieben werden, ein Beispiel dafür ist %surname%, was für eine Person "Max Muster" substituiert "muster" ergibt. Dabei wird Groß- und Kleinschreibung unterschieden, sodass durch unterschiedliche Schreibweise der Feldwerte eine unterschiedliche Schreibweise der Feldinhalte erzwungen werden kann. Unterschieden wird dabei zwischen vier Schreibweisen. Die folgende Tabelle demonstriert die Anwendung der Schablonen anhand des Feldes surname mit Inhalt "Mustermann von Hohenzollern": Schreibweise Beispiel Originalschreibweise %surname% ergibt "Mustermann von Hohenzollern" UPPERCASE %SURNAME% ergibt "MUSTERMANN VON HOHENZOLLERN" lowercase %surname% ergibt "mustermann von hohenzollern" UpperCamelCase %SurName% ergibt "Mustermann Von Hohenzollern" Um einen Teilstring eines Feldinhalts zu erhalten muss das Mapping in eckige Klammern [ ] gesetzt werden, gepaart mit der Zahlenangabe für Start- und Endposition des Teilstrings, bzw. Position des zu extrahierenden Buchstabens. So ergibt [%surname%1] angewandt auf "Mustermann von Hohenzollern" den Teilstring "M" und [%surname%7-10] "mann". Geht die Endposition über die Textlänge hinaus, so wird der Text am Ende abgeschnitten. Die Felder dürfen beliebig miteinander kombiniert, beliebig oft wiederholt und mit normalem Text verwendet werden. So lässt sich ein Benutzername der Form "erster Buchstabe des klein geschriebenen Vornamens" + "." + "die ersten 10 Buchstaben des klein geschriebenen Nachnamens" durch folgendes Konstrukt abbilden: [%givenname%1].[%surname%1-10] Auf äquivalente Weise können die Felder für das Passwort bzw. für zusätzliche Parameter mit Inhalten versehen werden. Hinweis: Es können nur jene Felder verwendet werden, die unter "Mögliche Variablen" (siehe Abb. 2.15) über das in Abschnitt erläuterte Mapping von LDAP-Attributen definiert sind Benutzer verwalten Dieser Abschnitt behandelt die Verwaltung der Benutzerkonten von registrierten Online- Anwendungen. Hinweis: Die Nutzung der Funktionalität der Benutzerverwaltung erfolgt größtenteils über Symbole innerhalb der Anwendungsübersicht (siehe Abb. 2.14). Neuen Zugang anlegen Von der im Abschnitt beschrieben Möglichkeit der automatisierten Erstellung von Benutzerkonten über einen LDAP-Abgleich abgesehen ist es auch möglich, einzelne Konten manuell zu erstellen. Dies erfolgt durch Klick auf das Symbol in der MOA-ID-Proxy- Anwendungsübersicht (siehe Abb. 2.14). Im nachfolgenden Dialog (Abb. 2.16) können nun Zugangsdaten des neuen Benutzers eingegeben werden. Einstellungen, die aus der 21

22 Anwendungskonfiguration stammen, werden grau unterlegt dargestellt. Diese Einstellungen können an dieser Stelle nicht verändert werden. Im Großen und Ganzen entsprechen die Felder den bereits in Abschnitt erläuterten Feldern. Neu ist hier die Möglichkeit, eine Bindung über das (w)bpk an eine bestimmte Bürgerkarte vorzunehmen. Weiters können an dieser Stelle eine -Adresse, eine Organisation sowie eine Teilorganisation angegeben werden. Abb. 2.16: Hinzufügen eines Benutzers Verwalten von Benutzern Die Verwaltung von Benutzern, die für eine bestimmte Online-Anwendung registriert sind, erfolgt durch Klick auf das Symbol in der Zeile der entsprechenden Online-Anwendung. Abb zeigt die typische Benutzerübersicht einer Online-Anwendung. 22

23 Abb. 2.17: MOA-ID Proxy Benutzer-Übersicht Die Übersicht zeigt den Benutzernamen, den dazugehörenden Vor- und Zunamen sowie das Geburtsdatum des jeweiligen Benutzers. Die beiden letzten Spalten zeigen an, ob der Benutzer aus einem LDAP-Verzeichnis importiert wurde und ob er gerade "aktiv" gesetzt ist. Einen Sonderfall stellen Einträge ohne namentliche Registrierung dar (siehe z.b. erster Eintrag in Abb. 2.17). Die Identifikation erfolgt in diesem Fall ausschließlich über das (w)bpk, das über die Bürgerkarte des Anwenders berechnet wird. In der MOA-ID Proxy Benutzer-Übersicht erfolgt die Darstellung der einzelnen Benutzerkonten je nach Art des Kontos unter Umständen in verschiedenen Farben. So werden aus LDAP gelöschte Benutzer Rot dargestellt, während aktive LDAP-Benutzer Blau gezeigt werden. Abb gibt einen Überblick über die verwendeten Farben. Abb. 2.18: MOA-ID Proxy Legende zu den Farben der Benutzeransicht Das Managen von Benutzern beschränkt sich auf das Löschen (Klick auf "Markierte Benutzereinträge löschen") sowie auf die Editierung von Konten. Hinweis: Der Eintrag "Benutzer" unter der Rubrik "Anwendungen" in der Navigationsspalte zeigt alle dem Benutzermanagement bekannten Benutzer in einer Tabelle (identisch mit der Tabelle in Abb. 2.17) unabhängig von der jeweiligen Online-Anwendung an. Editieren eines Benutzerzugangs Um einen Benutzerzugang zu ändern, ist auf den Benutzernamen innerhalb der Benutzerübersicht zu klicken. Das Formular zum Editieren von Benutzern die einzeln erstellt 23

24 wurden bzw. die aus einem Import einer MOA-ID-Proxy XML-Konfigurationsdatei stammen, entspricht im Wesentlichen dem Formular zum Hinzufügen eines Benutzers (Abb. 2.16). Stammt das Benutzerkonto jedoch aus einem LDAP-Abgleich, dann sind einige Gesichtspunkte zu beachten. Wichtigster Aspekt ist die Eigenschaft, dass LDAP-basierte Benutzerkonten grundsätzlich nicht veränderbar sind. Dies wird durch graue Feldinhalte ausgedrückt (siehe Abb. 2.19). Einzig der Löschstatus 2 und der Aktiv/Inaktiv-Status können gesetzt werden. Um ein Benutzerkonto aus einer LDAP-Quelle nun tatsächlich editieren zu können, muss zunächst ein Duplikat erstellt werden (über den Button "Manueller Eintrag"), das dann entsprechend verändert werden kann. Der Anwender wird beim Editieren eines solchen Duplikats speziell darauf hingewiesen, dass es sich hierbei um eine "Datenquelle Manuell" handelt. Die Unterscheidung zwischen "Datenquelle Manuell" und "Datenquelle LDAP" verhindert auch dass "manuelle" Benutzerkonten bei einem LDAP-Abgleich überschrieben bzw. verändert werden. Ein LDAP-Abgleich hat ausschließlich Auswirkungen auf Benutzerkonten des Typs "Datenquelle LDAP". 2 Eine Löschung kann durch einen LDAP-Abgleich verursacht werden. 24

25 Abb. 2.19: Bearbeiten eines Benutzerzugangs Ein weiterer Unterschied zu nicht-ldap-benutzern besteht darin, dass in diesem Formular die Möglichkeit besteht, einen LDAP-Abgleich für den aktuell editierten Benutzer über den Button "Mit LDAP-Verzeichnis abgleichen" vorzunehmen. Hinterlegen von Anwendungspasswörtern Um die Bindings full und nomatch effizient nutzen zu können ist es notwendig die Zugangsdaten zur Anwendung vorzuhalten. Zur Gewährleistung einer hohen Sicherheit von Passwörtern ist es möglich diese verschlüsselt zu speichern. Bei der Hinterlegung von Passwörtern werden zwei verschiedene Modi unterschieden: 25

26 1.) verschlüsselt: ist im Feld für das (w)bpk in vollständiges Personenkennzeichen (>20 Zeichen) eingetragen, so wird der Feldeintrag für das Passwort, beim Speichern automatisch mit den letzen (>20 Zeichen des (w)bpk s), mittels symmetrischer Verschlüsselung verschlüsselt und diese letzten Stellen des (w)bpk s, welche als Verschlüsselungspasswort dienen, entfernt. Dadurch ist es nur mehr dann möglich das Passwort zu entschlüsseln, wenn der Benutzer sich in bzw. kurz nach einem Anmeldevorgang befindet, wo das (w)bpk sich in der Session befindet. In der Datenbank ist die notwendige Information zum Entschlüsseln des Passwortes nicht mehr vorhanden. Damit sind die Zugangsdaten geschützt abgelegt und ermöglichen eine automatische Login-Möglichkeit an der Zielanwendung. 2.) plain: ist das Feld für das (w)bpk leer oder bereits zur Verschlüsselung verwendet worden - (w)bpk ist auf 20 Zeichen gekürzt so resultiert jede Änderung des Passwortes in einer unverschlüsselten Verspeicherung. Benutzer können auch selbst Ihr verschlüsseltes Passwort eintragen, indem ein Link dafür über die Benutzerverwaltung gesendet wird. Nach einer Anmeldung über MOA-ID mit dem Target der eingetragenen Anwendung, kann der Benutzer das Passwort für den Zugang zur Anwendung über einen Dialog festlegen. Gekennzeichnet ist ein verschlüsseltes Passwort durch eine Checkbox in der Benutzerverwaltung neben dem Eingabefeld für das Passwort, welches den aktuellen Status bezüglich Verschlüsselung anzeigt. LDAP-Abgleich Wurde eine Online-Anwendung mit den im Abschnitt erläuterten Schablonen konfiguriert, kann ein Abgleich mit einem LDAP-Verzeichnisdienst erfolgen. Dazu muss das Symbol in der MOA-ID-Proxy-Anwendungsübersicht (siehe Abb. 2.14) verwendet werden. Der Abgleich wird augenblicklich durchgeführt und mit einer Erfolgs- bzw. Misserfolgsmeldung abgeschlossen. Anmerkung: Bei einem Abgleich mit einer LDAP-Datenquelle werden Änderungen im LDAP vom Usermanagement übernommen und repliziert. Sowohl positive als auch negative Änderungen werden dabei vom LDAP-Server auf das Usermanagement übertragen Benutzer importieren Grundsätzlich kann der Import von Benutzern auf zwei Arten erfolgen. Zum einen kann wie bereits im vorherigen Abschnitt ausgeführt, ein LDAP-Abgleich stattfinden, andererseits ist es auch möglich einen Import aus einer bereits bestehenden MOA-ID-Proxy XML- Konfigurationsdatei vorzunehmen. Der Importvorgang gliedert sich in zwei Schritte. Zunächst muss das Ziel des Imports ausgewählt werden. Als Ziel werden alle registrierten Online-Applikationen angeboten (siehe Abb. 2.20). Im zweiten Schritt erfolgt die Auswahl der Quelle, wobei zwischen dem Import aus einer MOA-ID-Proxy XML-Konfigurationsdatei und einem LDAP-Import gewählt werden kann. 26

27 Abb. 2.20: Auswahl der Importgrundlagen Wurde einer Online-Anwendung kein LDAP-Zugang zugewiesen dann bleibt die Auswahl auf die MOA-ID-Proxy XML-Konfigurationsdatei beschränkt. Import aus einer MOA-ID-Proxy XML-Konfigurationsdatei Der Import aus einer bestehenden XML-Konfigurationsdatei ermöglicht den Import bestehender Datenbestände, die nicht über einen LDAP-Verzeichnisdienst erreichbar sind. Eine XML-Konfigurationsdatei sieht wie folgt aus: <?xml version="1.0" encoding="utf-8"?> <MOAIdentities xmlns=" xmlns:xsi=" xmlns:fn=" xmlns:xs=" <!-- Eintrag aller Benutzer mit Berechtigung --> <!-- Die Daten müssen in der Schreibweise wie in der Personenbindung (= Schreibweise des ZMRs) eingegeben werden --> <Mapping> <Identity> <NamedIdentity SurName="Max" GivenName="Muster" BirthDate=" ">1</NamedIdentity> </Identity> <Parameters UN="max.muster" PW="" Param1="MusterparameterMuster"/> </Mapping> <Mapping> <Identity> <NamedIdentity SurName="Peter" GivenName="Müller" BirthDate=" ">1</NamedIdentity> </Identity> <Parameters UN="peter.mueller" PW="" Param1="MusterparameterMeier"/> </Mapping> </MOAIdentities> 27

28 Abb zeigt die Statusmeldung eines erfolgreich durchgeführten Imports. Abb. 2.21: Import aus einer bestehenden MOA-ID-Proxy-Konfiguration Import aus einem LDAP-Verzeichnis Bei Auswahl von LDAP als Importquelle wird zunächst der der Online-Anwendung zugeordnete LDAP-Server mit dem Distinguished Name (DN) und dem angewandten Filter sowie der Anzahl derzeitiger Übereinstimmungen in einem Überblicksfenster dargestellt (Abb. 2.22). Zur einfachen Identifikation des Zugangs wird dessen Bezeichner in der (blauen) Tabellenkopfzeile angezeigt. Der Importvorgang wird durch Klick auf den Button "Importieren" gestartet. Abb. 2.22: Import aus einem LDAP-Verzeichnisdienst 2.6 Single-Sign-On über den MOA-ID-Proxy Der MOA-ID-Proxy ermöglicht die einfache Anbindung einer bestehenden Online-Applikation an den Authentisierungs-Mechanismus eines MOA-ID-Moduls. Durch ein transparentes Proxying wird die Online-Applikation vor nicht authentisierten Zugriffen geschützt. Die Authentisierung kann abhängig von der jeweiligen Online-Anwendung auf zweierlei Arten erfolgen: stateful: Das MOA-ID-Modul nimmt eine einmalige Authentisierung an der Online- Applikation vor. stateless: Die Login-Parameter werden bei jedem Zugriff auf die Online-Applikation übergeben. 28

29 Um eine Online-Anwendung als identifizierter Benutzer zu starten, muss diese über eine MOA-ID-Authentisierung aufgerufen werden. Die folgende Tabelle beschreibt die zur Erläuterung der erforderlichen URL verwendeten Parameter. Parameter Beispielwert Beschreibung %BEREICH% EGIZ Bereichskennzeichnung zur bpk-ableitung %PUBLICURLPREFIX% raz.at/ Eindeutige Identifikation einer Online- Anwendung für den MOA-ID-Proxy. %MOA-ID_HOST% konfuzius.iaik.tugraz.at Rechner, auf dem der MOA-ID-Proxy läuft. %RELATIVE_URL% exchange/ Relative URL für die Online-Anwendung. Der Aufruf erfolgt über eine URL der Form: z.b. Target=%BEREICH%&OA=%PUBLICURLPREFIX%%RELATIVE_URL% Target=EGIZ&OA= Ablauf der Zugangsprüfung Zunächst authentifiziert sich der Anwender über einen im Trusted Viewer seiner lokalen Bürgerkartenumgebung angezeigten Antrag, den er mit seiner Bürgerkarte signiert. Um dann Zugang zu einer Online-Anmeldung zu erhalten sind zahlreiche Prüfungen erforderlich. Schlägt eine der Prüfungen fehl, wird dem Anwender stets folgende Fehlermeldung präsentiert (Abb. 2.23). Abb. 2.23: Verweigerung des Zugangs zu einer Online-Applikation Abb zeigt anschaulich die Abfolge der erforderlichen Prüfprozesse. Grün dargestellt sind Prozesse, die die jeweilige Online-Anwendung betreffen, blaue Elemente kennzeichnen durch Bürgerkarten authentifizierte Personen und rote Elemente beschreiben die Bindung von Personen an Anwendungen (in diesem Dokument werden diese als "Benutzer" bezeichnet). 29

30 Abb. 2.24: Ablauf der Zugangsprüfung einer MOA-ID-Proxy-Anwendung 30

31 Die folgende Aufzählung beschreibt kurz die einzelnen Prüfprozesse (anlehnend an Abb. 2.24). 1.) Zunächst wird das PublicURLPräfix aus der aufrufenden URL mit den eingetragenen Online-Applikationen verglichen, um eine entsprechende Anwendung zu finden. 2.) Im nächsten Schritt wird über die bpk des Anwenders nach einer passenden Zugangskonfiguration gesucht. a.) Wurde eine Konfiguration gefunden, wird überprüft ob diese mit einer Person verknüpft ist oder ob die Identifikation ausschließlich über das bpk erfolgt. Anmerkung: Abschnitt erläutert die Möglichkeit der Existenz von Personen ohne namentliche Registrierung, die ausschließlich über das errechnete bpk identifiziert werden. Besteht eine Verknüpfung zwischen einem bpk und einem Benutzer dann wird nun die entsprechende Benutzer-ID (uid) ermittelt. Schließlich wird noch geprüft ob das Konto der Person derzeit "aktiv" oder "inaktiv" ist. b.) Anmerkung: Bitte zunächst 3.) und 4.) lesen. Wurde auch für das Duplikat keine Zugangskonfiguration gefunden wird zunächst nach weiteren Online-Applikationen mit identischem PublicURLPräfix gesucht. (Um Gruppenbildungen zu ermöglichen, können unterschiedliche Online- Applikationen identische PublicURLPräfixe besitzen.) c.) Konnte keine (einem bpk entsprechende) Zugangskonfiguration gefunden werden, wird zunächst geprüft, ob die Anwendungskonfiguration eine Anmeldung ohne (w)bpk erlaubt. Ist eine Anmeldung ohne bpk erlaubt, wird nun versucht, das entsprechende Benutzerkonto auf eine alternative Weise zu ermitteln. Hierzu dienen die Daten (Vorname, Zuname und Geburtsdatum) aus der Personenbindung des anzumeldenden Benutzers. Es wird nun versucht, ein Benutzerkonto mit entsprechenden Daten zu finden. Wurde ein Benutzer gefunden, wird nun überprüft ob dieser derzeit "aktiv" oder "inaktiv" gesetzt ist. Schließlich erfolgt dann wieder eine Suche nach einer entsprechenden Zugangskonfiguration (diesmal basierend auf der Benutzer-ID). Analog zu b.) muss auch hier unterschieden werden, ob die Zugangsdaten für einen LDAP-Eintrag oder für ein manuell erstelltes Duplikat gesucht werden. Sollte die Suche nach einer Zugangskonfiguration im Fall eines Duplikats fehlschlagen, dann wird erneut wie in 1.) nach weiteren Anwendungen mit gleichem PublicURLPräfix gesucht. Schließlich muss noch berücksichtigt werden, ob auch die benutzerspezifische Konfiguration ein Login ohne (w)bpk gestattet (unabhängig davon ob die Anwendungskonfiguration dies erlaubt). 3.) Im dritten Schritt wird untersucht, ob die gewünschte Online-Anwendung derzeit "aktiv" oder "inaktiv" ist. In inaktivem Zustand ist es keinem Benutzer erlaubt, die Anwendung zu verwenden. 4.) Nun wird geprüft ob das jeweilige Benutzerkonto als gelöscht markiert ist. Anmerkung: Ein Benutzerkonto kann beispielsweise durch einen LDAP-Abgleich gelöscht werden. Gleichzeitig kann jedoch ein manuell erstelltes Duplikat des Kontos existieren (siehe Editieren eines Benutzerzugangs, Seite 5). Aus diesem Grund wird zunächst nochmals nach einer passenden Zugangskonfiguration wie in 2.) erläutert gesucht diesmal jedoch für das Duplikat. 5.) Hier erfolgt die Prüfung ob der Benutzerzugang derzeit "aktiv" oder "inaktiv" gesetzt ist. 31

32 6.) Der Benutzer ist berechtigt, die Online-Applikation zu verwenden. Nun wird der Loginzeitpunkt des Benutzers für die entsprechende Online-Applikation vermerkt. 7.) An dieser Stelle wird der aktuelle Loginzeitpunkt als letzter Loginversuch (unabhängig von der verwendeten Online-Anwendung) im Personen-Kontext eingetragen. 8.) Schließlich werden nun die dem Benutzer zugehörigen Logindaten übergeben. 32

33 Deployment 3 Deployment Die vorliegende Anwendung gliedert sich in zwei Teile. Der erste Teil erläutert die erforderliche Konfiguration für den MOA-ID-Proxy, der zweite Teil beschäftigt sich mit der Einrichtung der Benutzerverwaltung. Da beide Teile getrennt voneinander arbeiten (die Benutzerverwaltung könnte in einem geschützten Bereich laufen) wurden zwei getrennte Servlet-Engines (Apache Tomcat v5.0.28) verwendet, die bereits in der Auslieferung enthalten sind. Die nachfolgenden Parameter dienen als Platzhalter für die Installationsverzeichnisse der beiden Tomcat Instanzen bzw. als Platzhalter für den Hostrechner der Web-Anwendung. Parameter Name Beispielwert Beschreibung %MOA-ID-PROXY% d:\tomcat moaidproxy Installationsverzeichnis der Apache Tomcat Instanz, die den MOA-ID-Proxy enthält. %UMGMT% d:\tomcat umgmt Installationsverzeichnis der Apache Tomcat Instanz, die die Benutzerverwaltung beinhaltet. %HOSTRECHNER% test0815.iaik.tugraz.at Kennzeichnet den vollen Namen des Host- Rechners der Web-Anwendung. 3.1 Systemanforderungen Es gelten folgende Anforderungen an die Installationsplattform bzw. an die Clientkomponenten (die angegebenen Versionen entsprechen der getesteten Umgebung): Server-Komponenten Da die Auslieferung bereits die erforderlichen Servlet-Container (Apache Tomcat v5.0.28) enthält, beschränkt sich die einzige serverseitige Anforderung auf: Java 2 Plattform v1.4.2 oder neuer (inkl. Unlimited Strength Jurisdiction Policy Files 3 & eine JCE-Implementierung 4 ) SQL-kompatible Datenbank z.b. MySQL v Hinweis: MySQL 5.x wird ausdrücklich nicht empfohlen, da dieses zu Schwierigkeiten im Zusammenhang mit dem verwendeten Hibernate Framework (siehe Abschnitt 3.2.1) führen kann Client-Komponenten Clientseitig muss abgesehen von einem Web-Browser eine lokale Bürgerkartenumgebung installiert sein, die die Version 1.2 der Security-Layer Spezifikation unterstützt. Die frei zur Verfügung stehende BKU Software des Bundes kann von folgender Seite bezogen werden: z.b. z.b. 33

34 Deployment 3.2 Abhängigkeiten Von den in 3.1 erläuterten Systemanforderungen abgesehen sind zusätzlich folgende Voraussetzungen zu erfüllen: Server-Komponenten MOA-ID-Proxy: Der HTTP-Connector dieses Anwendungsteils läuft auf Port 80, der SSL- Connector auf Port 443. Es muss sichergestellt werden, dass keine andere Anwendung diese Ports im Serverbetrieb verwendet. User-Management: Das User-Management arbeitet auf den Ports 8080 (HTTP-Connector) und 8443 (SSL-Connector). Auch hier muss sichergestellt werden, dass keine andere Anwendung diese Ports im Serverbetrieb verwendet. Datenbank: Das Zugangsmanagement mit LDAP-Einbindung verwendet das Open-Source- Framework "Hibernate 5 " zusammen mit einer SQL-kompatiblen Datenbank. Hierbei ist zu beachten, dass die Datenbank verfügbar und Hibernate richtig konfiguriert (siehe Abschnitt ) sind. Hinweis: An dieser Stelle sei darauf hingewiesen, dass beide Tomcat-Installationen auf dieselbe Hibernate-Konfigurationsdatei im classes-verzeichnis der Benutzerverwaltung, %UMGMT%/webapps/moa-id-proxy-umgmt/WEB-INF/classes/hibernate.cfg.xml zurückgreifen Client-Komponenten Bürgerkartenumgebung: Der Client muss sicherstellen, dass die Bürgerkartenumgebung einwandfrei funktioniert und dass eine eventuell vorhandene Firewall eingehende Verbindungen auf dem definierten Port (definiert über die Konfiguration der BKU-Auswahl in der Datei %UMGMT%/webapps/moa-id-proxy-umgmt/auswahl/xmldata.xml sowie über die Konfiguration der Bürgerkartenumgebung) zulässt. 3.3 Installation Die Installation der Web-Anwendung beschränkt sich auf das Auspacken der beiden Servlet- Container (MOA-ID-Proxy und Benutzerverwaltung) und auf das Ausführen eines Grundkonfigurations-Dialogs. Ob die beiden Servlet-Engines über ein Shell-Skript oder als Service gestartet werden spielt keine Rolle. Wesentlich ist die Anpassung der Umgebungsvariablen an das jeweilige System (siehe Abschnitt und Abschnitt ) Initialisierung der Web-Anwendung Bevor die Web-Anwendung genutzt werden kann, muss zunächst eine Initialisierung erfolgen. Dazu wird der URL, mit der normalerweise die Benutzerverwaltung gestartet wird, ein Parameter "admin=true" hinzugefügt: ProxyUserChooser.do?action=show_proxyusers&admin=true

35 Deployment Dies führt zu einer modifizierten Variante des bereits bekannten Login-Formulars (siehe nachfolgende Abbildung) mit dem sich der SuperUser mit Benutzernamen und Passwort anmelden kann. Der Benutzername lautet "root" und ist unveränderbar. Das Passwort des SuperUseres wird über die Datei su.properties des WEB-INF Verzeichnisses festgelegt und lautet in der Auslieferungsversion "1234". Hinweis: Dieses Passwort sollte aus Sicherheitsgründen im Zuge der Installation auf ein sicheres Passwort geändert werden. Abb. 3.1: Modifizierte Variante des Login-Dialogs Der Initialisierungs-Dialog erlaubt verschiedene Grundeinstellungen wie öffentliche Adresse, diverse MOA-ID-Einstellungen, einen MOA-ID-Test, das Verwalten von Organisationseinheiten sowie eine Initialisierung der anwendungsspezifischen Datenbanktabellen. Das Vorbereiten der Datenbanktabellen kann im Bedarfsfall auch manuell über ein SQL-Script vorgenommen werden. Hinweis: Die für diese Anwendung erstellte Datenbank lautet "proxyumgmt". 35

36 Deployment Abb. 3.2: Initialisierungsdialog für den Superuser "root" Initialisiert man die Datenbank über das Grundeinstellungs-Formular, dann wird für jede Organisationseinheit ein Administrator angelegt. Diese erhalten jeweils den Benutzernamen "admin" und das Passwort "1234". Damit wir der erstmalige Start der Benutzerverwaltung, über den auf Seite 34 dargestellten Link, ermöglicht. Hinweis: Das automatisch erstellte Passwort sollte aus Sicherheitsgründen ehestmöglich auf ein sicheres Passwort geändert werden. Innerhalb der Benutzerverwaltung können dann weitere Administratoren auf herkömmliche Weise erstellt werden (siehe Abschnitt 2.3.4), die sich dann in weiterer Folge wie vorgesehen mit ihrer Bürgerkarte anmelden. Um eine gute Übersichtlichkeit zu gewährleisten wird die Konfiguration des MOA-ID-Proxy und des Benutzermanagements im folgenden getrennt erläutert. 3.4 MOA-ID-Proxy Konfiguration Zunächst folgt eine Beschreibung der Parameter, die unbedingt vor Inbetriebnahme der Anwendung angepasst werden müssen, danach folgt eine Erläuterung weiterer Anpassungsmöglichkeiten, die jedoch nicht unbedingt bei einem ersten Testlauf geändert werden müssen. 36

Sage Shop Schnelleinstieg

Sage Shop Schnelleinstieg Sage Shop Schnelleinstieg Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2014 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

DI Peter Danner peter.danner@egiz.gv.at

DI Peter Danner peter.danner@egiz.gv.at EGIZ E-Government Innovationszentrum E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 PROJEKTSPEZIFIKATION ZUGANGSMANAGEMENT MIT EINBINDUNG VON LDAP DI Peter Danner peter.danner@egiz.gv.at

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Bestattungsinstituts Managementsystem

Bestattungsinstituts Managementsystem SWT-Projekt Gruppe 40 Handbuch Bestattungsinstituts Managementsystem Author: Kristian Kyas Lukas Ortel Vincent Nadoll Barbara Bleier Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung / Login 2 3 Startseite 3

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Handbuch für die Termindatenbank

Handbuch für die Termindatenbank Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Veranstalter Inhalt Usergruppen 3 Veranstalter

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

E-LEARNING REPOSITORY

E-LEARNING REPOSITORY Anwendungshandbuch Nicht eingeloggt Einloggen Startseite Anwendungshandbuch 1 Einführung 2 Lesen 3 Bearbeiten 4 Verwalten Projektdokumentation E-LEARNING REPOSITORY Anwendungshandbuch Inhaltsverzeichnis

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Anleitung OpenCms 8 Extranet - Geschützter Bereich

Anleitung OpenCms 8 Extranet - Geschützter Bereich Anleitung OpenCms 8 Extranet - Geschützter Bereich 1 Erzbistum Köln Extranet August 2014 Inhalt... 3 1. Extranet interner Bereich geschützter Bereich... 3 1.1. Voraussetzungen... 3 1.2. Webuser Extranet

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40 50.1.2 Programmstart und Menüaufbau 50.1.2.1 Programmstart Nach der Installation von ZAıARC finden Sie die ZAARC_SV.exe im gewählten Programmverzeichnis. Das Programm kann direkt hier oder optional über

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Business DeutschlandLAN.

Business DeutschlandLAN. Business DeutschlandLAN. Bedienungsanleitung Nutzer 1. Willkommen. Wir freuen uns, dass Sie sich für unser innovatives Business DeutschlandLAN entschieden haben. Das vorliegende Dokument beschreibt die

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

White Paper Office Add-In & Exchange

White Paper Office Add-In & Exchange White Paper Office Add-In & Exchange Copyright 2012 Inhaltsverzeichnis 1. Office Add-In... 3 1.1. Einführung... 3 1.2. Office Add-In Installation... 3 1.2.1. Setup...3 1.3. Add-In Microsoft Outlook...

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT

PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT Inhalt Inhalt 1 PTV Map&Guide internet V2 Was ist neu?... 4 1.1 Änderung des Lizenzmodells... 4 1.1.1 Bestandskunden 4 1.1.2 Neukunden 5 1.2 Administrationstool

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

FINANZOnline mit WebService

FINANZOnline mit WebService Orlando-Professional FINANZOnline mit WebService Seite 1 von 10 FINANZOnline mit WebService Die Nutzung des Webservice stellt eine wesentlich komfortablere Möglichkeit der Übertragung via FINANZ- Online

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen...1 Inhalt...1 Zugriff...2 Registrieren...3 Neues Passwort anfordern...5 Anfrage stellen...6

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Lieferantenbewerbung/-registrierung über P4T Stand: Juni 2009. Dokumentation. Lieferantenbewerbung/-registrierung über P4T Version 1.

Lieferantenbewerbung/-registrierung über P4T Stand: Juni 2009. Dokumentation. Lieferantenbewerbung/-registrierung über P4T Version 1. Dokumentation Lieferantenbewerbung/-registrierung über P4T Version 1.0 Hotline Pool4Tool +43-1-80 410 50 support@pool4tool.com Windmöller & Hölscher Nadja Ahlers +49-5481 - 14 2681 Nadja.Ahlers@wuh-group.com

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER Seite 1 1 ERSTELLEN DES BENUTZERKONTOS Um eine Bürgermeldung für Deine Gemeinde zu erstellen, musst Du Dich zuerst im System registrieren. Dazu gibt es 2 Möglichkeiten:

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Verwaltung und Selbstverwaltung von Nutzern

Verwaltung und Selbstverwaltung von Nutzern Nutzerverwaltung Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de

Mehr

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten.

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten. Email-Clienten Bei uns können E-Mail-Postfächer sowohl mittels des IMAP- als auch mittels des POP3-Protokolls verwendet werden. Der im Tarif zur Verfügung stehende Mailspace kann auf beliebig viele Postfächer

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

Anleitung zum Einrichten der OE9-YAHOO-Gruppe

Anleitung zum Einrichten der OE9-YAHOO-Gruppe Anleitung zum Einrichten der OE9-YAHOO-Gruppe Die Yahoo-Gruppen sind eine schöne Informationsquelle über verschiedene Bereiche. Es sind dort mehrere Gruppen für verschiedene Belange, auch für den Amateurfunk

Mehr

Auftrags- und Rechnungsbearbeitung. immo-office-handwerkerportal. Schnelleinstieg

Auftrags- und Rechnungsbearbeitung. immo-office-handwerkerportal. Schnelleinstieg Auftrags- und Rechnungsbearbeitung immo-office-handwerkerportal Schnelleinstieg Dieser Schnelleinstieg ersetzt nicht das Handbuch, dort sind die einzelnen Funktionen ausführlich erläutert! Schnelleinstieg

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Login Rufen Sie die Login Seite auf: http://ihren-domainname.ch/wp-login.php Melden Sie sich mit dem Login an: Username Passwort Seiten Aktualisieren

Mehr

Handbuch SyCOM Administration

Handbuch SyCOM Administration Handbuch SyCOM Administration Hotline: +9 (0) 89 970 - SEITHE & PARTNER GMBH & CO.KG Hafenweg a 99 Bergkamen INHALT SyCom.0.0.6 Administration von SyCom Bereich Allgemein Registerkarte Allgemein Registerkarte

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

PRAXISBUTLER ANPASSUNG DER VORLAGEN

PRAXISBUTLER ANPASSUNG DER VORLAGEN Praxisbutler Anpassung der Vorlagen 1 PRAXISBUTLER ANPASSUNG DER VORLAGEN Die Vorlagen werden hauptsächlich in den Bereichen Klienten und Fakturierung benutzt. Die Anpassung dieser Vorlagen ist wichtig,

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 [Eine Schritt für Schritt Anleitung] Inhalt 1. Erstellen einer Liste mit Probandendaten... 2 2. Erstellung

Mehr

LHR Modul <<E-Mail-Versand>>

LHR Modul <<E-Mail-Versand>> LHR Modul LHR E-mail-Versand Seite 1 Inhaltsverzeichnis Neues Modul: E-Mail Versand PDF (passwortgeschützt)... 3 Allgemeines... 3 Allgemeine Einstellungen für die Verwendung des E-Mail-Versandes...

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

Geschäftsführer Martin Ritter Tel: 0351-44 00 44 22 info@webneo.de. Sitz der Gesellschaft Dresden. WEBneo GmbH Breitscheidstr.

Geschäftsführer Martin Ritter Tel: 0351-44 00 44 22 info@webneo.de. Sitz der Gesellschaft Dresden. WEBneo GmbH Breitscheidstr. 1 01237 1 Dokumentation DHL Versandtool Easy Log 1. Installation / Einrichtung 1.1 Installieren des Versandtools 1. Als erstes installieren Sie das Versandtool-Plugin in Ihrem Shop und aktivieren dieses.

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

1. Einstellungen im eigenen Netzwerk

1. Einstellungen im eigenen Netzwerk LDAP / LDAPS Authentifizierung BelWü Moodle 2.X Hinweis: Diese Anleitung bezieht sich auf Moodleinstallationen der Version 2.X Bei Moodle Auftritten der Schulen, die bei Belwue gehostet werden, ist die

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Support-Ticket-System. - Anleitung zur Benutzung -

Support-Ticket-System. - Anleitung zur Benutzung - Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr