Dokumentation LDAP. Zugangsmanagement mit Einbindung von LDAP. Version 1.2, 01. November 2006

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Dokumentation LDAP. Zugangsmanagement mit Einbindung von LDAP. Version 1.2, 01. November 2006"

Transkript

1 Telefon: ++43 (316) Fax: ++43 (316) Inffeldgasse 16a / 8010 Graz / Austria Dokumentation LDAP Version 1.2, 01. November 2006 DI Peter Danner DI Thomas Knall Zusammenfassung: Die Bürgerkarte bietet eine hochqualitative Identifizierung und Authentifikation eines Benutzers. In typischen Betriebsumgebungen sind aber mittelfristig weiterhin Systeme und Online-Applikationen mit konventionellen Mechanismen, bei denen für verschiedene Anwendungen unterschiedliche Benutzernamen und Passwörter zu verwenden sind, zu unterstützen. Hier sind Single-Sign-On Lösungen, die die Identifikation über Bürgerkarte auf diese Systeme abbilden sinnvoll. Diese Webanwendung stellt eine Ablösung der konventionellen Anmeldung über Benutzernamen und Passwort dar. Die Anwendung gliedert sich in zwei Teile: einem Webbasierten Benutzermanagement und einem Plugin für den MOA-ID-Proxy, welches diesen um einen Resolver für Logindaten erweitert. Es wird mit diesem Dokument die Anwendung dokumentiert. Dabei werden sowohl die Benutzung (), als auch die Konfiguration sowie die Installation beschrieben (Deployment und Auslieferung). Anmerkung: Zur besseren Lesbarkeit wurde in diesem Dokument teilweise auf geschlechtsspezifische Formulierungen verzichtet. Die verwendeten Formulierungen richten sich jedoch ausdrücklich an beide Geschlechter. Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU-Graz

2 Inhaltsverzeichnis: Inhaltsverzeichnis: Inhaltsverzeichnis:...2 Abbildungsverzeichnis...3 Revision History Kurzbeschreibung Grundlagen Funktionsbeschreibung Voraussetzungen zur Nutzung der Anwendung Starten der Benutzerverwaltung Allgemeines Konfiguration der Benutzerverwaltung Verwaltung von Personen Verwaltung von Anwendungen Single-Sign-On über den MOA-ID-Proxy 28 3 Deployment Systemanforderungen Abhängigkeiten Installation MOA-ID-Proxy Benutzerverwaltung 41 4 Auslieferung Struktur 43 Literaturverzeichnis

3 Abbildungsverzeichnis Abbildungsverzeichnis Abb. 2.1: Anmeldefenster zur Benutzerverwaltung...7 Abb. 2.2: Anmeldung mit Bürgerkarte...8 Abb. 2.3: Startseite der Benutzerverwaltung mit einer Übersicht registrierter Personen...9 Abb. 2.4: Allgemeine Einstellungen...10 Abb. 2.5: Persönliche Einstellungen...11 Abb. 2.6: Übersicht der eingetragenen LDAP-Server...11 Abb. 2.7: Hinzufügen eines LDAP-Servers...12 Abb. 2.8: Konfiguration eines LDAP-Zugangs...13 Abb. 2.9: Liste aller eingetragenen Administratoren...14 Abb. 2.10: Hinzufügen eines neuen Administrators...14 Abb. 2.11: Konfiguration der Organisationseinheit...16 Abb. 2.12: Hinzufügen einer Person...16 Abb. 2.13: Editieren einer Person...17 Abb. 2.14: Übersicht der MOA-ID Proxy Anwendungen...18 Abb. 2.15: Hinzufügen einer neuen MOA-ID Proxy Anwendung...19 Abb. 2.16: Hinzufügen eines Benutzers...22 Abb. 2.17: MOA-ID Proxy Benutzer-Übersicht...23 Abb. 2.18: MOA-ID Proxy Legende zu den Farben der Benutzeransicht...23 Abb. 2.19: Bearbeiten eines Benutzerzugangs...25 Abb. 2.20: Auswahl der Importgrundlagen...27 Abb. 2.21: Import aus einer bestehenden MOA-ID-Proxy-Konfiguration...28 Abb. 2.22: Import aus einem LDAP-Verzeichnisdienst...28 Abb. 2.23: Verweigerung des Zugangs zu einer Online-Applikation...29 Abb. 2.24: Ablauf der Zugangsprüfung einer MOA-ID-Proxy-Anwendung...30 Abb. 3.1: Modifizierte Variante des Login-Dialogs...35 Abb. 3.2: Initialisierungsdialog für den Superuser "root"

4 Revision History Revision History Version Datum Autor(en) T. Knall erster Entwurf, Deployment T. Knall T. Knall Überarbeitung P. Danner Durchsicht, Anmerkungen T. Knall Überarbeitung H. Leitold Durchsicht, Anmerkungen P. Danner Durchsicht, Anmerkungen T. Knall Überarbeitung T. Knall Anpassung der Screenshots P. Danner Update mit Weiterentwicklungen 4

5 Kurzbeschreibung 1 Kurzbeschreibung 1.1 Grundlagen Konventionelle Mechanismen zur Anmeldung an Systemen und Online-Applikationen basieren auf einer Zuordnung von Passwörtern zu Benutzernamen. Dadurch ergeben sich einige Nachteile: Die Benutzer müssen sich für verschiedene Anwendungen unterschiedliche Benutzernamen bzw. Passwörter merken. Unterschiedliche Benutzernamen bzw. Passwörter für verschiedene Anwendungen stellen eine potentielle Fehlerquelle dar. Die Verwaltung von Benutzern stellt eine beträchtliche Aufwandskomponente dar. Die Bürgerkarte dagegen bietet eine hochqualitative Identifizierung und Authentifikation von Benutzern. Die Modifikation bestehender Anwendungen zur Verwendung von Bürgerkarten stellt einen nicht zu vernachlässigenden (Kosten-)Aufwand dar. Aus diesem Grund wurde in diesem Projekt eine Single-Sign-On Lösung vorgestellt, die die Identifikation über Bürgerkarte auf bestehende Systeme abbildet. Dadurch wird der Aufwand zur Verwaltung von Benutzern minimiert, was wiederum zu zeitlichen und finanziellen Ersparnissen sowie zu einer Verminderung von Fehlerquellen führt. 1.2 Funktionsbeschreibung Das hier erläuterte Zugangsmanagement demonstriert die Ablösung einer auf einer XML- Konfigurationsdatei basierenden Anmeldung durch eine auf einer Datenbank basierenden Anmeldung. Das Webservice ermöglicht formularbasierte Datenmanipulation. Ausgehend von der Konfiguration der verschiedenen Online Applikationen und der Stammdaten der Personen können die Benutzerzugänge konfiguriert bzw. gewartet werden. Die Importfunktion für XML-Konfigurationsdateien sorgt für die reibungslose Übernahme von Bestandsdaten und ermöglicht somit ein einfaches Upgrade. Die Abgleichmöglichkeit mit LDAP-Verzeichnissen sorgt für die einfache Übernahme bestimmter Personen- und Anmeldedaten. Eine Unterteilung in unterschiedliche Organisationseinheiten und Bearbeitungshierarchiestufen (Administrator, Sachbearbeiter) schafft Beschränkungsmöglichkeiten und somit unterschiedliche Sichten auf die Daten. Durch die Mehrfachkonfiguration von Online Applikationen können Gruppen realisiert werden (beispielsweise durch jeweils unterschiedliche LDAP-Anbindungen). Die Gegenstelle zur Benutzerkonfigurationsverwaltung stellt ein Plugin für den MOA-ID- Proxy ([MOA-ID13]) dar. Dabei handelt es sich um einen Resolver für die Logindaten aus der Datenbank, die durch das User Management manipuliert wird. Es sucht die Personendaten (bzw. das (w)bpk) in der Datenbank und löst im Berechtigungsfall die Anmeldedaten für den Proxy auf, der den Benutzer mit diesen Daten je nach Bindung (siehe Abschnitt 2.5.1) anzumelden versucht. 5

6 Kurzbeschreibung 1.3 Voraussetzungen zur Nutzung der Anwendung Zur Verwendung des Zugangsmanagements mit LDAP-Einbindung werden folgende Voraussetzungen getroffen: ein Web-Browser Anmeldung für eine A1-Signatur, sofern diese Art der Authentifikation gewählt wird. Die Anmeldung kann über folgende Website erfolgen: eine lokal installierte Bürgerkartenumgebung, die die Security Layer Spezifikation v1.2 unterstützt (siehe Abschnitt 3.1.2). Java 2 Plattform v1.4.2 oder neuer (inkl. Unlimited Strength Jurisdiction Policy Files & eine JCE-Implementierung; siehe Abschnitt 3.1.1) eine SQL-kompatible Datenbank z.b. MySQL v

7 2 Der nachfolgenden Beschreibung des Zugangsmanagements wird folgende Terminologie bzw. werden folgende Parameter zu Grunde gelegt: Parameter Name Beispielwert Beschreibung %HOSTRECHNER% test0815.iaik.tugraz.at Kennzeichnet den vollen Namen des Host- Rechners auf dem das Zugangsmanagement läuft. 2.1 Starten der Benutzerverwaltung Die Benutzerverwaltung wird über folgende URL aufgerufen: Da die Authentifikation über eine Bürgerkarte stattfindet, wird der Benutzer zunächst aufgefordert, die Ausprägung auszuwählen. Er kann sich zwischen einer Anmeldung mit einer Signaturkarte und der Anmeldung über eine A1-Signatur entscheiden. Abb. 2.1: Anmeldefenster zur Benutzerverwaltung 7

8 Abb. 2.2: Anmeldung mit Bürgerkarte In weiterer Folge wird dem Anwender ein Antrag zum Login über die lokal installierte Bürgerkartenumgebung gezeigt, den er dann mit seinem geheimen Signatur-PIN signiert. War der Vorgang erfolgreich wird nun die Benutzerverwaltung mit einer Übersicht der registrierten Personen als Einstiegsseite angezeigt: 8

9 2.2 Allgemeines Die Oberfläche (Abb. 2.3) der Benutzerverwaltung stellt sich im typischen Look&Feel einer Webanwendung dar. Neben einer Kopfzeile mit allgemeinen Informationen wie zum Beispiel einer Erläuterung von Symbolen oder der Anzeige des aktuell angemeldeten Administrators/Sachbearbeiters befindet sich am linken Rand der Seite eine Navigationsspalte, die ein schnelles Auffinden der Funktionen bzw. Funktionsgruppen der Anwendung ermöglicht. Den Großteil der Oberfläche stellt der Inhaltsteil dar, der die zur jeweiligen gewählten Funktion passenden Inhalte anzeigt. Abb. 2.3: Startseite der Benutzerverwaltung mit einer Übersicht registrierter Personen Navigation Die Navigationsspalte gliedert sich in zwei große Teilbereiche. Der erste Teilbereich "MOA-ID Proxy" stellt die eigentliche Benutzerverwaltung für den MOA-ID-Proxy dar. Hier können sowohl Personen als auch Anwendungen verwaltet werden (siehe Abschnitte 2.4 und 2.5). Der zweite Teilbereich enthält Einstellungsmöglichkeiten für die Oberfläche der Benutzerverwaltung, für die Verwaltung der Administratorkonten und Konfigurationsmöglichkeiten für LDAP-Zugänge (siehe auch Abschnitt 2.3). 9

10 Suche Im unteren Bereich der Navigationsspalte befindet sich ein Feld "Suchbegriff eingeben" über das kontextabhängig nach Personen bzw. Benutzern 1 gesucht werden kann. Wonach im einzelnen Fall gesucht wird hängt davon ab, welcher Inhalt aktuell dargestellt wird. Bei einer Anzeige von Personen wird innerhalb des Personenkreises gesucht, bei der Anzeige von Benutzern wird ausschließlich nach Benutzern gesucht. 2.3 Konfiguration der Benutzerverwaltung Die Gliederung der hier beschriebenen Benutzerverwaltung richtet sich im Großen und Ganzen nach der Darstellung der Konfigurationsmöglichkeiten in der Navigationsspalte. Dies erleichtert dem Nutzer das Finden von Informationen zu gerade verwendeten Funktionen Allgemeine Einstellungen Die allgemeinen Einstellungen beschränken sich auf die Festlegung eines Servers zum Versand von Mails. Das Versenden von Bestätigungsmails ist beim Anlegen und Freischalten von Administrator-Konten erforderlich (siehe Abschnitt 2.3.4). Abb. 2.4: Allgemeine Einstellungen Die Konfiguration umfasst die Festlegung eines SMTP-Servers (HOST), eines Ports und eines Standardbetreffs Persönliche Einstellungen Diese Seite ermöglicht neben der Anzeige des Zeitpunkts der letzten Anmeldung die Festlegung persönlicher Einstellungen. Dies betrifft einerseits die Anzahl der dargestellten Einträge pro Seite (beispielsweise bei der Anzeige von Benutzerlisten) andererseits die Daten des eigenen Administrator-Kontos. 1 Es wird hier bewusst zwischen "Person" und "Benutzer" entschieden. Unter einem "Benutzer" wird eine Person verstanden, die einer bestimmten Anwendung zugeordnet ist. 10

11 Abb. 2.5: Persönliche Einstellungen Möchte der Anwender sein eigenes Passwort ändern, muss er aus Sicherheitsgründen sein bisheriges Passwort zusätzlich zum neuen Passwort angeben LDAP Einstellungen In diesem Konfigurationsmenü können LDAP-Zugänge eingetragen, konfiguriert und gelöscht werden. Zunächst wird eine Übersicht der bereits eingetragenen LDAP-Server in einer Tabelle angezeigt. LDAP-Einträge können weiters mit einem Bezeichner versehen werden. Dies erleichtert die Unterscheidung von Mehrfacheinträgen (durch die Möglichkeit, Filter zu verwenden, sind mehrfache Einträge desselben LDAP-Servers denkbar). Die Übersicht bietet Informationen über die eingetragenen LDAP-Hosts, die verwendeten Ports sowie über die jeweiligen Base Distinguished Names (Base DN) und definierte Filter. Abb. 2.6: Übersicht der eingetragenen LDAP-Server Hinzufügen eines LDAP-Zugangs Um einen neuen LDAP-Zugang einzurichten ist ein Klick auf "LDAP Server hinzufügen" erforderlich. Abb. 2.7 zeigt den Dialog zum Hinzufügen eines neuen LDAP-Servers. Zwingende Angaben sind der Hostname sowie der Port des Servers. Um eine Unterscheidung der Zugänge bei Mehrfacheinträgen zu erleichtern besteht die Möglichkeit, dem Zugang einen Bezeichner als eine Art Beschreibung zuzuweisen. Zusätzlich kann festgelegt werden, ob der Zugang über SSL (LDAPs) erfolgen soll. Weiters können ein Base DN sowie ein Filter für LDAP-Daten angegeben werden. Der Einsatz eines Filters empfiehlt sich bei umfangreichen LDAP-Verzeichnissen. 11

12 Schließlich ist es möglich eventuell erforderliche Zugangsdaten, bestehend aus Benutzer DN und Passwort, festzulegen. Nähere Informationen zu LDAP entnehmen Sie bitte einer LDAP-Dokumentation oder dem entsprechenden RFC ([RFC1487]). Abb. 2.7: Hinzufügen eines LDAP-Servers Nach der Speicherung des Formulars hat der Anwender die Möglichkeit Zuordnungen (Mappings) zwischen RDN-Bezeichnern (Relative Distinguished Names) und den in der Web-Anwendung verwendeten Bezeichnern zu treffen (siehe auch nächster Abschnitt). Konfigurieren eines LDAP-Zugangs Abb. 2.8 zeigt den Zuordnungsdialog für einen LDAP-Zugang. Neben den bereits bekannten Zugangsdaten (Hostname, Port, eventuell Benutzer DN und Passwort), dem Bezeichner, des Base DN sowie eines Filters ist es nun möglich Zuordnungen zwischen RDN-Bezeichnern und den in der Web-Anwendung verwendeten Bezeichnern festzulegen. Die linke Spalte stellt die von der Anwendung verwendeten Bezeichner dar, die rechte Spalte muss selbst mit Bezeichnern, die mit dem LDAP-Verzeichnis korrespondieren gefüllt werden. Die Mappings werden bei der Anwendungskonfiguration zum automatisierten Erstellen von Benutzer-Konten über einen LDAP-Abgleich (siehe Abschnitt 2.5.2) verwendet. 12

13 Abb. 2.8: Konfiguration eines LDAP-Zugangs Administratoren verwalten In diesem Konfigurationsabschnitt können Administratoren für die Benutzerverwaltung eingerichtet werden. Administratoren unterliegen keinerlei Beschränkungen und dürfen alle in dieser Dokumentation beschriebenen Funktionen nutzen. Neben Administratoren gibt es noch die Benutzergruppen "Sachbearbeiter" und "Sachbearbeiter (eingeschränkt)". Sachbearbeiter unterliegen der Einschränkung, dass sie nur ihre eigenen persönlichen Einstellungen vornehmen können. Die Accountdaten der Administratoren und anderen Sachbearbeiter, sowie Organisationseinheiten können sie nicht einsehen, ändern, anlegen oder löschen. Auch die LDAP Administration ist für sie unzugänglich. Somit ist es möglich, LDAP-Zugangsdaten vor Sachbearbeitern zu verbergen bzw. Änderungen zu verhindern. Eingeschränkte Sachbearbeiter unterliegen zusätzlich der Einschränkung, dass sie keine neuen Anwendungen hinzufügen dürfen. Zunächst wird dem Benutzer eine Liste aller eingetragenen Administratoren gezeigt (siehe Abb. 2.9), wobei der erste Administrator eine besondere Rolle einnimmt. Es ist weder möglich, diesen Administrator zu löschen, noch ist es möglich ihn zu deaktivieren oder seinen Benutzernamen zu verändern. Nähere Details zu diesem Administrator werden in Abschnitt erläutert. 13

14 Abb. 2.9: Liste aller eingetragenen Administratoren Hinzufügen eines neuen Administrators Um einen neuen Administrator hinzuzufügen ist zunächst der Klick auf den Link "Neuen Administrator hinzufügen" erforderlich. Nun wird das in Abb gezeigte Formular präsentiert. Abb. 2.10: Hinzufügen eines neuen Administrators Nun müssen Vorname, Familienname, -Adresse, Geburtsdatum, die Rolle (Status), der Benutzername und ein frei wählbares Passwort angegeben werden. Zusätzlich kann ein bereichsspezifisches Personenkennzeichen (bpk) eingegeben werden sofern dieses bereits bekannt ist. Das bpk dient zur eindeutigen Identifikation des Administrators über seine Bürgerkarte. 14

15 Üblicherweise wird das Feld jedoch leer gelassen und dem neuen Administrator ein Aktivierungscode per zugesandt. Dies erfolgt durch Klick auf den Button "Aktivierungscode generieren und per versenden". Der neue Administrator erhält dann eine mit einem Link, mit dem er sein Benutzerkonto freischalten kann. Ihm wird dabei ein Formular gezeigt, das er mit seiner Bürgerkarte signiert. Nun wird ein bpk generiert und in seinem persönlichen Profil wie in Abb gezeigt gespeichert (gleiches Vorgehen bei der Aktivierung von Benutzerzugängen in der Verwaltung von Benutzern). Zukünftige Logins erfolgen nun ausschließlich mit der Bürgerkarte. Editieren von Administratoren Das Editieren von Administratoren/Sachbearbeitern erfolgt nach einem Klick auf den Namen des jeweiligen Administrators in der Übersichtstabelle (Abb. 2.9). Das Editierungsformular entspricht dem Formular zum Anlegen von Administrator-Konten (Abb. 2.10), wobei die zu ändernden Daten bereits eingetragen sind. Löschen von Administratoren Zum Löschen von Administratoren/Sachbearbeitern muss das zu löschende Konto in der Übersichtstabelle über die jeweilige Checkbox ausgewählt werden. Dann kann das Konto durch Klick auf "Markierte Administratoren löschen" gelöscht werden Organisationseinheiten verwalten Organisationseinheiten ermöglichen unterschiedliche Sichten auf Daten. Sie können über das Initialisierungsformular der Web-Anwendung (siehe Abschnitt 3.3.1) erstellt und verwaltet werden. Mit ihnen können getrennte (MOA-ID-Proxy-)Anwendungen über eine einzige Web-Applikation bzw. eine einzige Datenbank realisiert werden. Der hier vorliegende Dialog erlaubt die Konfiguration der aktuellen Organisationseinheit. Es kann ein Name angegeben werden, der auf Wunsch am Seitenkopf angezeigt wird. Weiters kann eine Verwaltungseinheit mit -Adresse definiert werden. Der nächste Abschnitt enthält Angaben zur Adresse der Organisationseinheit. Über den dritten Abschnitt kann das aktuell angezeigte Logo geändert werden. 15

16 Abb. 2.11: Konfiguration der Organisationseinheit 2.4 Verwaltung von Personen Bei Aufruf der Personenverwaltung wird zunächst ein Überblick über bereits registrierte Personen in Form einer Tabelle (siehe auch Abb. 2.3) gezeigt. Diese Tabelle präsentiert persönliche Informationen wie Nachname, Vorname und Geburtsdatum. Die Spalte "Einträge" bezeichnet die Anzahl der Anwendungen für die die jeweilige Person bereits registriert wurde. Eine weitere Spalte registriert den Zeitpunkt des letzten Loginversuchs. Die letzte Spalte zeigt, ob der Benutzer aktiv gesetzt ist, d.h. sich derzeit bei Anwendungen anmelden darf oder nicht. Hinzufügen von Personen Zum Hinzufügen einer Person ist der Link "Neue Person hinzufügen" zu wählen. Die im darauf folgenden Formular (siehe Abb. 2.12) einzugebenden Personendaten beschränken sich auf den Vornamen, den Familiennamen sowie das Geburtsdatum. Zusätzlich kann der Status des Benutzerkontos (aktiv oder nicht aktiv) festgelegt werden. Abb. 2.12: Hinzufügen einer Person 16

17 Durch das Abspeichern des Formulars wird nun eine Person erstellt, die vorerst keiner der eingetragenen Anwendungen zugeordnet ist. Editieren von Personen Um die Daten einer Person zu ändern, ist deren Name in der jeweiligen Zeile in der Personenübersicht anzuklicken. Das daraufhin erscheinende Formular (siehe Abb. 2.13) ist dem Formular zum Hinzufügen eines Benutzers sehr ähnlich. Was jedoch die beiden Formulare unterscheidet, ist die Übersicht der Anwendungen, in die der Benutzer eingetragen ist. Die Spalte "Letzter Loginversuch" enthält anwendungsbezogen den Zeitpunkt des jeweiligen letzten Loginversuchs. Abb. 2.13: Editieren einer Person Löschen von Personen Zum Löschen einer oder mehrerer Personen sind diese zunächst über die Checkbox in der ersten Spalte in der Personenübersicht auszuwählen. Das Löschen erfolgt dann mit Klick auf "Markierte Personen löschen". 2.5 Verwaltung von Anwendungen Die Verwaltung von Anwendungen stellt den umfangreichsten Bereich der Web-Anwendung dar. Wird die Anwendungsverwaltung aufgerufen, erfolgt zunächst ein Überblick über alle eingetragenen Anwendungen in Form einer Tabelle (Abb. 2.14). 17

18 Abb. 2.14: Übersicht der MOA-ID Proxy Anwendungen Die Tabelle zeigt den Titel der jeweiligen Anwendung, sowie das entsprechende PublicURLPräfix (siehe unten). Eine weitere Spalte "(w)bpk" enthält einen Hinweis ob es sich bei der Anwendung um eine (w)bpk-anwendung handelt oder nicht. Die nächsten Spalten enthalten die Anzahl der für die jeweilige Anwendung eingetragenen Benutzer sowie einen Hinweis auf den derzeitigen Status der Anwendung. Eine Anwendung kann analog zu einer Person "aktiv" bzw. "inaktiv" sein. (Ist eine Anwendung deaktiviert, dann ist es den eingetragenen Benutzern nicht erlaubt, sich anzumelden.) PublicURLPräfix Eine Anwendung wird vom MOA-ID-Proxy eindeutig über ihr PublicURLPräfix (Eintrag publicurlprefix in der entsprechenden MOA-ID-Proxy Konfigurationsdatei) identifiziert. Der Proxy ersetzt bei allen Anfragen, die über ihn laufen, das PublicURLPräfix durch die tatsächliche URL der Anwendung. Der Anwender sieht jedoch ausschließlich das PublicURLPräfix. Durch diese Abstraktion wird zum einen ein sicherer Zugang gewährleistet, zum anderen braucht der Anwender die wirkliche Anwendung, mit der der Proxy kommuniziert, nicht zu kennen bzw. ist diese vom Anwender aus gar nicht direkt erreichbar. 18

19 2.5.1 Anwendung konfigurieren Wählt der Administrator die Funktion "Neue Anwendung hinzufügen" dann wird folgendes Formular (Abb. 2.15) angezeigt. Das Formular ist mit dem Formular zum Editieren einer bestehenden Anwendung identisch. Abb. 2.15: Hinzufügen einer neuen MOA-ID Proxy Anwendung Nun müssen zunächst der Name der Anwendung und das PublicURLPräfix angegeben werden. Hinweis: Das an dieser Stelle angegebene PublicURLPräfix muss mit dem Konfigurationsparameter publicurlprefix der entsprechenden MOA-ID-Konfiguration korrespondieren (siehe "Proxy-Eintrag für die Online Anwendung", Abschnitt ) damit der MOA-ID-Proxy die entsprechende Anwendung zuordnen kann. Die Web-Adresse enthält den Link an den nach erfolgter Account-Aktivierung/Änderung der Benutzern weitergeleitet werden soll. Im nächsten Schritt kann nun festgelegt werden, ob die Anwendung eine bpk- oder eine wbpk-anwendung darstellt. Auch diese Einstellung muss mit der über die MOA-ID-Proxy- Konfiguration definierten Einstellung übereinstimmen (Abschnitt ). Wird auf eine zwingende (w)bpk-anmeldung verzichtet, dann erfolgt beim Loginprozess auch ein Vergleich des in der MOA-ID-Datenbank eingetragenen Namens und Geburtsdatums der Person mit den Daten aus der Personenbindung der Bürgerkarte. Ist die Anwendung eine Anwendung des öffentlichen Bereiches (bpk gewählt), so ist das Target dem entsprechend einzutragen. Es wird zur Berechnung der Zugangs-bPK s der Benutzerzugangskonfigurationen benötigt. Ist hingegen die Anwendung eine Anwendung in der Privatwirtschaft, MUSS das User-Management auch auf Basis einer wbpk-anmeldung 19

20 laufen. Dadurch können nur wbpk s eines Bereiches verwendet werden. Dies ist in der Begründung zu suchen, dass die Berechnung des wbpk s in der MOA-ID Konfiguration fixiert ist und pro Online-Applikation nur ein Konfigurationsparameter IdentificationNumber möglich ist, und somit bei einer MOA-ID Anmeldung vorbestimmt wird, wie das wbpk berechnet wird.. Binding Das Binding stellt einen wesentlichen Anteil des Loginprozesses dar. Es beschreibt die Bindung der Bürgerkarte an die Online-Anwendung und bestimmt dadurch, auf welche Weise der MOA-ID-Proxy den Benutzernamen bzw. das Passwort für die jeweilige Online- Anwendung ermittelt. Die folgende Tabelle gibt einen Überblick über die vier Bindungs-Möglichkeiten: Bindung full nomatch username none Erläuterung Die Bindung des identifizierten Benutzers an die Onlineapplikation ist durch die Konfiguration vorgegeben. Eine Anmeldung wird automatisch durchgeführt. Benutzername und Passwort sind in der Konfiguration hinterlegt. Der Vorteil dieser Möglichkeit liegt in der Einfachheit der Verwendung für den Benutzer, da er nach der Identifizierung keine weitere Anmeldung mehr durchführen muss. Diese Lösung stellt eine Möglichkeit der Realisierung einer Single-Sign-On Lösung dar. Wie full, jedoch wird bei nicht erfolgreichem Passwort beim Benutzer rückgefragt und dann das Passwort eingetragen. Der identifizierte Benutzer kann sich nur unter dem ihm zugeordneten Account anmelden. Eine eindeutige Beziehung von Bürgerkarte zum Account der Online- Applikation ist gegeben. Vorteil dieser Variante ist, dass Passwort-Änderungen nicht zusätzlich in den Konfigurationen nachgezogen werden müssen, sondern Passwörter immer aktuell geprüft werden. Es erfolgt keine Bindung an die per MOA-ID identifizierte Person. Nach Identifikation kann sich der Benutzer unter jedem ihm bekannten Account anmelden (sinnvoll etwa für Tests). Externe Anbindung Die dieser Dokumentation zugrunde liegende Web-Anwendung erlaubt die komfortable Übernahme bzw. Generierung von Zugangsdaten aus Attributen eines LDAP-Verzeichnisdienstes. Voraussetzung dafür ist die Wahl eines solchen Dienstes über das Drop-Down- Feld in der Spalte "LDAP-Zuordnung". Für einen LDAP-Abgleich stehen die Eingabefelder "User-ID", "Passwort", "Parameter 1", "Parameter 2" und "Parameter 3" sowie die in Abschnitt erläuterten Mappings der LDAP-Attribute zu Verfügung. Diese Mappings können benutzt werden, um bei einem Abgleich mit einem LDAP- Verzeichnisdienst automatisiert Konten mit unterschiedlichen Benutzernamen, Passwörtern und eventueller zusätzlicher Parameter zu erstellen. Hierfür müssen zunächst Schablonen mit Hilfe der folgenden zu Verfügung stehenden LDAP-Mappings definiert werden: bpk birthdate city cn givenname gvgid gvopk gvouid mail opt1 20

21 opt2 opt3 personaltitle postalcode street surname telephonenumber Die Repräsentationen der LDAP-Attribute können als Variablen bzw. Platzhalter zwischen Prozentzeichen geschrieben werden, ein Beispiel dafür ist %surname%, was für eine Person "Max Muster" substituiert "muster" ergibt. Dabei wird Groß- und Kleinschreibung unterschieden, sodass durch unterschiedliche Schreibweise der Feldwerte eine unterschiedliche Schreibweise der Feldinhalte erzwungen werden kann. Unterschieden wird dabei zwischen vier Schreibweisen. Die folgende Tabelle demonstriert die Anwendung der Schablonen anhand des Feldes surname mit Inhalt "Mustermann von Hohenzollern": Schreibweise Beispiel Originalschreibweise %surname% ergibt "Mustermann von Hohenzollern" UPPERCASE %SURNAME% ergibt "MUSTERMANN VON HOHENZOLLERN" lowercase %surname% ergibt "mustermann von hohenzollern" UpperCamelCase %SurName% ergibt "Mustermann Von Hohenzollern" Um einen Teilstring eines Feldinhalts zu erhalten muss das Mapping in eckige Klammern [ ] gesetzt werden, gepaart mit der Zahlenangabe für Start- und Endposition des Teilstrings, bzw. Position des zu extrahierenden Buchstabens. So ergibt [%surname%1] angewandt auf "Mustermann von Hohenzollern" den Teilstring "M" und [%surname%7-10] "mann". Geht die Endposition über die Textlänge hinaus, so wird der Text am Ende abgeschnitten. Die Felder dürfen beliebig miteinander kombiniert, beliebig oft wiederholt und mit normalem Text verwendet werden. So lässt sich ein Benutzername der Form "erster Buchstabe des klein geschriebenen Vornamens" + "." + "die ersten 10 Buchstaben des klein geschriebenen Nachnamens" durch folgendes Konstrukt abbilden: [%givenname%1].[%surname%1-10] Auf äquivalente Weise können die Felder für das Passwort bzw. für zusätzliche Parameter mit Inhalten versehen werden. Hinweis: Es können nur jene Felder verwendet werden, die unter "Mögliche Variablen" (siehe Abb. 2.15) über das in Abschnitt erläuterte Mapping von LDAP-Attributen definiert sind Benutzer verwalten Dieser Abschnitt behandelt die Verwaltung der Benutzerkonten von registrierten Online- Anwendungen. Hinweis: Die Nutzung der Funktionalität der Benutzerverwaltung erfolgt größtenteils über Symbole innerhalb der Anwendungsübersicht (siehe Abb. 2.14). Neuen Zugang anlegen Von der im Abschnitt beschrieben Möglichkeit der automatisierten Erstellung von Benutzerkonten über einen LDAP-Abgleich abgesehen ist es auch möglich, einzelne Konten manuell zu erstellen. Dies erfolgt durch Klick auf das Symbol in der MOA-ID-Proxy- Anwendungsübersicht (siehe Abb. 2.14). Im nachfolgenden Dialog (Abb. 2.16) können nun Zugangsdaten des neuen Benutzers eingegeben werden. Einstellungen, die aus der 21

22 Anwendungskonfiguration stammen, werden grau unterlegt dargestellt. Diese Einstellungen können an dieser Stelle nicht verändert werden. Im Großen und Ganzen entsprechen die Felder den bereits in Abschnitt erläuterten Feldern. Neu ist hier die Möglichkeit, eine Bindung über das (w)bpk an eine bestimmte Bürgerkarte vorzunehmen. Weiters können an dieser Stelle eine -Adresse, eine Organisation sowie eine Teilorganisation angegeben werden. Abb. 2.16: Hinzufügen eines Benutzers Verwalten von Benutzern Die Verwaltung von Benutzern, die für eine bestimmte Online-Anwendung registriert sind, erfolgt durch Klick auf das Symbol in der Zeile der entsprechenden Online-Anwendung. Abb zeigt die typische Benutzerübersicht einer Online-Anwendung. 22

23 Abb. 2.17: MOA-ID Proxy Benutzer-Übersicht Die Übersicht zeigt den Benutzernamen, den dazugehörenden Vor- und Zunamen sowie das Geburtsdatum des jeweiligen Benutzers. Die beiden letzten Spalten zeigen an, ob der Benutzer aus einem LDAP-Verzeichnis importiert wurde und ob er gerade "aktiv" gesetzt ist. Einen Sonderfall stellen Einträge ohne namentliche Registrierung dar (siehe z.b. erster Eintrag in Abb. 2.17). Die Identifikation erfolgt in diesem Fall ausschließlich über das (w)bpk, das über die Bürgerkarte des Anwenders berechnet wird. In der MOA-ID Proxy Benutzer-Übersicht erfolgt die Darstellung der einzelnen Benutzerkonten je nach Art des Kontos unter Umständen in verschiedenen Farben. So werden aus LDAP gelöschte Benutzer Rot dargestellt, während aktive LDAP-Benutzer Blau gezeigt werden. Abb gibt einen Überblick über die verwendeten Farben. Abb. 2.18: MOA-ID Proxy Legende zu den Farben der Benutzeransicht Das Managen von Benutzern beschränkt sich auf das Löschen (Klick auf "Markierte Benutzereinträge löschen") sowie auf die Editierung von Konten. Hinweis: Der Eintrag "Benutzer" unter der Rubrik "Anwendungen" in der Navigationsspalte zeigt alle dem Benutzermanagement bekannten Benutzer in einer Tabelle (identisch mit der Tabelle in Abb. 2.17) unabhängig von der jeweiligen Online-Anwendung an. Editieren eines Benutzerzugangs Um einen Benutzerzugang zu ändern, ist auf den Benutzernamen innerhalb der Benutzerübersicht zu klicken. Das Formular zum Editieren von Benutzern die einzeln erstellt 23

24 wurden bzw. die aus einem Import einer MOA-ID-Proxy XML-Konfigurationsdatei stammen, entspricht im Wesentlichen dem Formular zum Hinzufügen eines Benutzers (Abb. 2.16). Stammt das Benutzerkonto jedoch aus einem LDAP-Abgleich, dann sind einige Gesichtspunkte zu beachten. Wichtigster Aspekt ist die Eigenschaft, dass LDAP-basierte Benutzerkonten grundsätzlich nicht veränderbar sind. Dies wird durch graue Feldinhalte ausgedrückt (siehe Abb. 2.19). Einzig der Löschstatus 2 und der Aktiv/Inaktiv-Status können gesetzt werden. Um ein Benutzerkonto aus einer LDAP-Quelle nun tatsächlich editieren zu können, muss zunächst ein Duplikat erstellt werden (über den Button "Manueller Eintrag"), das dann entsprechend verändert werden kann. Der Anwender wird beim Editieren eines solchen Duplikats speziell darauf hingewiesen, dass es sich hierbei um eine "Datenquelle Manuell" handelt. Die Unterscheidung zwischen "Datenquelle Manuell" und "Datenquelle LDAP" verhindert auch dass "manuelle" Benutzerkonten bei einem LDAP-Abgleich überschrieben bzw. verändert werden. Ein LDAP-Abgleich hat ausschließlich Auswirkungen auf Benutzerkonten des Typs "Datenquelle LDAP". 2 Eine Löschung kann durch einen LDAP-Abgleich verursacht werden. 24

25 Abb. 2.19: Bearbeiten eines Benutzerzugangs Ein weiterer Unterschied zu nicht-ldap-benutzern besteht darin, dass in diesem Formular die Möglichkeit besteht, einen LDAP-Abgleich für den aktuell editierten Benutzer über den Button "Mit LDAP-Verzeichnis abgleichen" vorzunehmen. Hinterlegen von Anwendungspasswörtern Um die Bindings full und nomatch effizient nutzen zu können ist es notwendig die Zugangsdaten zur Anwendung vorzuhalten. Zur Gewährleistung einer hohen Sicherheit von Passwörtern ist es möglich diese verschlüsselt zu speichern. Bei der Hinterlegung von Passwörtern werden zwei verschiedene Modi unterschieden: 25

26 1.) verschlüsselt: ist im Feld für das (w)bpk in vollständiges Personenkennzeichen (>20 Zeichen) eingetragen, so wird der Feldeintrag für das Passwort, beim Speichern automatisch mit den letzen (>20 Zeichen des (w)bpk s), mittels symmetrischer Verschlüsselung verschlüsselt und diese letzten Stellen des (w)bpk s, welche als Verschlüsselungspasswort dienen, entfernt. Dadurch ist es nur mehr dann möglich das Passwort zu entschlüsseln, wenn der Benutzer sich in bzw. kurz nach einem Anmeldevorgang befindet, wo das (w)bpk sich in der Session befindet. In der Datenbank ist die notwendige Information zum Entschlüsseln des Passwortes nicht mehr vorhanden. Damit sind die Zugangsdaten geschützt abgelegt und ermöglichen eine automatische Login-Möglichkeit an der Zielanwendung. 2.) plain: ist das Feld für das (w)bpk leer oder bereits zur Verschlüsselung verwendet worden - (w)bpk ist auf 20 Zeichen gekürzt so resultiert jede Änderung des Passwortes in einer unverschlüsselten Verspeicherung. Benutzer können auch selbst Ihr verschlüsseltes Passwort eintragen, indem ein Link dafür über die Benutzerverwaltung gesendet wird. Nach einer Anmeldung über MOA-ID mit dem Target der eingetragenen Anwendung, kann der Benutzer das Passwort für den Zugang zur Anwendung über einen Dialog festlegen. Gekennzeichnet ist ein verschlüsseltes Passwort durch eine Checkbox in der Benutzerverwaltung neben dem Eingabefeld für das Passwort, welches den aktuellen Status bezüglich Verschlüsselung anzeigt. LDAP-Abgleich Wurde eine Online-Anwendung mit den im Abschnitt erläuterten Schablonen konfiguriert, kann ein Abgleich mit einem LDAP-Verzeichnisdienst erfolgen. Dazu muss das Symbol in der MOA-ID-Proxy-Anwendungsübersicht (siehe Abb. 2.14) verwendet werden. Der Abgleich wird augenblicklich durchgeführt und mit einer Erfolgs- bzw. Misserfolgsmeldung abgeschlossen. Anmerkung: Bei einem Abgleich mit einer LDAP-Datenquelle werden Änderungen im LDAP vom Usermanagement übernommen und repliziert. Sowohl positive als auch negative Änderungen werden dabei vom LDAP-Server auf das Usermanagement übertragen Benutzer importieren Grundsätzlich kann der Import von Benutzern auf zwei Arten erfolgen. Zum einen kann wie bereits im vorherigen Abschnitt ausgeführt, ein LDAP-Abgleich stattfinden, andererseits ist es auch möglich einen Import aus einer bereits bestehenden MOA-ID-Proxy XML- Konfigurationsdatei vorzunehmen. Der Importvorgang gliedert sich in zwei Schritte. Zunächst muss das Ziel des Imports ausgewählt werden. Als Ziel werden alle registrierten Online-Applikationen angeboten (siehe Abb. 2.20). Im zweiten Schritt erfolgt die Auswahl der Quelle, wobei zwischen dem Import aus einer MOA-ID-Proxy XML-Konfigurationsdatei und einem LDAP-Import gewählt werden kann. 26

27 Abb. 2.20: Auswahl der Importgrundlagen Wurde einer Online-Anwendung kein LDAP-Zugang zugewiesen dann bleibt die Auswahl auf die MOA-ID-Proxy XML-Konfigurationsdatei beschränkt. Import aus einer MOA-ID-Proxy XML-Konfigurationsdatei Der Import aus einer bestehenden XML-Konfigurationsdatei ermöglicht den Import bestehender Datenbestände, die nicht über einen LDAP-Verzeichnisdienst erreichbar sind. Eine XML-Konfigurationsdatei sieht wie folgt aus: <?xml version="1.0" encoding="utf-8"?> <MOAIdentities xmlns="http://reference.egovernment.gv.at/namespace/moa/ #/xmllpr " xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" xmlns:fn="http://www.w3.org/2004/07/xpath-functions" xmlns:xs="http://www.w3.org/2001/xmlschema"> <!-- Eintrag aller Benutzer mit Berechtigung --> <!-- Die Daten müssen in der Schreibweise wie in der Personenbindung (= Schreibweise des ZMRs) eingegeben werden --> <Mapping> <Identity> <NamedIdentity SurName="Max" GivenName="Muster" BirthDate=" ">1</NamedIdentity> </Identity> <Parameters UN="max.muster" PW="" Param1="MusterparameterMuster"/> </Mapping> <Mapping> <Identity> <NamedIdentity SurName="Peter" GivenName="Müller" BirthDate=" ">1</NamedIdentity> </Identity> <Parameters UN="peter.mueller" PW="" Param1="MusterparameterMeier"/> </Mapping> </MOAIdentities> 27

28 Abb zeigt die Statusmeldung eines erfolgreich durchgeführten Imports. Abb. 2.21: Import aus einer bestehenden MOA-ID-Proxy-Konfiguration Import aus einem LDAP-Verzeichnis Bei Auswahl von LDAP als Importquelle wird zunächst der der Online-Anwendung zugeordnete LDAP-Server mit dem Distinguished Name (DN) und dem angewandten Filter sowie der Anzahl derzeitiger Übereinstimmungen in einem Überblicksfenster dargestellt (Abb. 2.22). Zur einfachen Identifikation des Zugangs wird dessen Bezeichner in der (blauen) Tabellenkopfzeile angezeigt. Der Importvorgang wird durch Klick auf den Button "Importieren" gestartet. Abb. 2.22: Import aus einem LDAP-Verzeichnisdienst 2.6 Single-Sign-On über den MOA-ID-Proxy Der MOA-ID-Proxy ermöglicht die einfache Anbindung einer bestehenden Online-Applikation an den Authentisierungs-Mechanismus eines MOA-ID-Moduls. Durch ein transparentes Proxying wird die Online-Applikation vor nicht authentisierten Zugriffen geschützt. Die Authentisierung kann abhängig von der jeweiligen Online-Anwendung auf zweierlei Arten erfolgen: stateful: Das MOA-ID-Modul nimmt eine einmalige Authentisierung an der Online- Applikation vor. stateless: Die Login-Parameter werden bei jedem Zugriff auf die Online-Applikation übergeben. 28

29 Um eine Online-Anwendung als identifizierter Benutzer zu starten, muss diese über eine MOA-ID-Authentisierung aufgerufen werden. Die folgende Tabelle beschreibt die zur Erläuterung der erforderlichen URL verwendeten Parameter. Parameter Beispielwert Beschreibung %BEREICH% EGIZ Bereichskennzeichnung zur bpk-ableitung %PUBLICURLPREFIX% https://konfuzius.iaik.tug raz.at/ Eindeutige Identifikation einer Online- Anwendung für den MOA-ID-Proxy. %MOA-ID_HOST% konfuzius.iaik.tugraz.at Rechner, auf dem der MOA-ID-Proxy läuft. %RELATIVE_URL% exchange/ Relative URL für die Online-Anwendung. Der Aufruf erfolgt über eine URL der Form: z.b. https://%moa-id_host%/moa-id-auth/startauthentication? Target=%BEREICH%&OA=%PUBLICURLPREFIX%%RELATIVE_URL% https://konfuzius.iaik.tugraz.at/moa-id-auth/startauthentication? Target=EGIZ&OA=https://konfuzius.iaik.tugraz.at/exchange/ Ablauf der Zugangsprüfung Zunächst authentifiziert sich der Anwender über einen im Trusted Viewer seiner lokalen Bürgerkartenumgebung angezeigten Antrag, den er mit seiner Bürgerkarte signiert. Um dann Zugang zu einer Online-Anmeldung zu erhalten sind zahlreiche Prüfungen erforderlich. Schlägt eine der Prüfungen fehl, wird dem Anwender stets folgende Fehlermeldung präsentiert (Abb. 2.23). Abb. 2.23: Verweigerung des Zugangs zu einer Online-Applikation Abb zeigt anschaulich die Abfolge der erforderlichen Prüfprozesse. Grün dargestellt sind Prozesse, die die jeweilige Online-Anwendung betreffen, blaue Elemente kennzeichnen durch Bürgerkarten authentifizierte Personen und rote Elemente beschreiben die Bindung von Personen an Anwendungen (in diesem Dokument werden diese als "Benutzer" bezeichnet). 29

30 Abb. 2.24: Ablauf der Zugangsprüfung einer MOA-ID-Proxy-Anwendung 30

31 Die folgende Aufzählung beschreibt kurz die einzelnen Prüfprozesse (anlehnend an Abb. 2.24). 1.) Zunächst wird das PublicURLPräfix aus der aufrufenden URL mit den eingetragenen Online-Applikationen verglichen, um eine entsprechende Anwendung zu finden. 2.) Im nächsten Schritt wird über die bpk des Anwenders nach einer passenden Zugangskonfiguration gesucht. a.) Wurde eine Konfiguration gefunden, wird überprüft ob diese mit einer Person verknüpft ist oder ob die Identifikation ausschließlich über das bpk erfolgt. Anmerkung: Abschnitt erläutert die Möglichkeit der Existenz von Personen ohne namentliche Registrierung, die ausschließlich über das errechnete bpk identifiziert werden. Besteht eine Verknüpfung zwischen einem bpk und einem Benutzer dann wird nun die entsprechende Benutzer-ID (uid) ermittelt. Schließlich wird noch geprüft ob das Konto der Person derzeit "aktiv" oder "inaktiv" ist. b.) Anmerkung: Bitte zunächst 3.) und 4.) lesen. Wurde auch für das Duplikat keine Zugangskonfiguration gefunden wird zunächst nach weiteren Online-Applikationen mit identischem PublicURLPräfix gesucht. (Um Gruppenbildungen zu ermöglichen, können unterschiedliche Online- Applikationen identische PublicURLPräfixe besitzen.) c.) Konnte keine (einem bpk entsprechende) Zugangskonfiguration gefunden werden, wird zunächst geprüft, ob die Anwendungskonfiguration eine Anmeldung ohne (w)bpk erlaubt. Ist eine Anmeldung ohne bpk erlaubt, wird nun versucht, das entsprechende Benutzerkonto auf eine alternative Weise zu ermitteln. Hierzu dienen die Daten (Vorname, Zuname und Geburtsdatum) aus der Personenbindung des anzumeldenden Benutzers. Es wird nun versucht, ein Benutzerkonto mit entsprechenden Daten zu finden. Wurde ein Benutzer gefunden, wird nun überprüft ob dieser derzeit "aktiv" oder "inaktiv" gesetzt ist. Schließlich erfolgt dann wieder eine Suche nach einer entsprechenden Zugangskonfiguration (diesmal basierend auf der Benutzer-ID). Analog zu b.) muss auch hier unterschieden werden, ob die Zugangsdaten für einen LDAP-Eintrag oder für ein manuell erstelltes Duplikat gesucht werden. Sollte die Suche nach einer Zugangskonfiguration im Fall eines Duplikats fehlschlagen, dann wird erneut wie in 1.) nach weiteren Anwendungen mit gleichem PublicURLPräfix gesucht. Schließlich muss noch berücksichtigt werden, ob auch die benutzerspezifische Konfiguration ein Login ohne (w)bpk gestattet (unabhängig davon ob die Anwendungskonfiguration dies erlaubt). 3.) Im dritten Schritt wird untersucht, ob die gewünschte Online-Anwendung derzeit "aktiv" oder "inaktiv" ist. In inaktivem Zustand ist es keinem Benutzer erlaubt, die Anwendung zu verwenden. 4.) Nun wird geprüft ob das jeweilige Benutzerkonto als gelöscht markiert ist. Anmerkung: Ein Benutzerkonto kann beispielsweise durch einen LDAP-Abgleich gelöscht werden. Gleichzeitig kann jedoch ein manuell erstelltes Duplikat des Kontos existieren (siehe Editieren eines Benutzerzugangs, Seite 5). Aus diesem Grund wird zunächst nochmals nach einer passenden Zugangskonfiguration wie in 2.) erläutert gesucht diesmal jedoch für das Duplikat. 5.) Hier erfolgt die Prüfung ob der Benutzerzugang derzeit "aktiv" oder "inaktiv" gesetzt ist. 31

32 6.) Der Benutzer ist berechtigt, die Online-Applikation zu verwenden. Nun wird der Loginzeitpunkt des Benutzers für die entsprechende Online-Applikation vermerkt. 7.) An dieser Stelle wird der aktuelle Loginzeitpunkt als letzter Loginversuch (unabhängig von der verwendeten Online-Anwendung) im Personen-Kontext eingetragen. 8.) Schließlich werden nun die dem Benutzer zugehörigen Logindaten übergeben. 32

33 Deployment 3 Deployment Die vorliegende Anwendung gliedert sich in zwei Teile. Der erste Teil erläutert die erforderliche Konfiguration für den MOA-ID-Proxy, der zweite Teil beschäftigt sich mit der Einrichtung der Benutzerverwaltung. Da beide Teile getrennt voneinander arbeiten (die Benutzerverwaltung könnte in einem geschützten Bereich laufen) wurden zwei getrennte Servlet-Engines (Apache Tomcat v5.0.28) verwendet, die bereits in der Auslieferung enthalten sind. Die nachfolgenden Parameter dienen als Platzhalter für die Installationsverzeichnisse der beiden Tomcat Instanzen bzw. als Platzhalter für den Hostrechner der Web-Anwendung. Parameter Name Beispielwert Beschreibung %MOA-ID-PROXY% d:\tomcat moaidproxy Installationsverzeichnis der Apache Tomcat Instanz, die den MOA-ID-Proxy enthält. %UMGMT% d:\tomcat umgmt Installationsverzeichnis der Apache Tomcat Instanz, die die Benutzerverwaltung beinhaltet. %HOSTRECHNER% test0815.iaik.tugraz.at Kennzeichnet den vollen Namen des Host- Rechners der Web-Anwendung. 3.1 Systemanforderungen Es gelten folgende Anforderungen an die Installationsplattform bzw. an die Clientkomponenten (die angegebenen Versionen entsprechen der getesteten Umgebung): Server-Komponenten Da die Auslieferung bereits die erforderlichen Servlet-Container (Apache Tomcat v5.0.28) enthält, beschränkt sich die einzige serverseitige Anforderung auf: Java 2 Plattform v1.4.2 oder neuer (inkl. Unlimited Strength Jurisdiction Policy Files 3 & eine JCE-Implementierung 4 ) SQL-kompatible Datenbank z.b. MySQL v Hinweis: MySQL 5.x wird ausdrücklich nicht empfohlen, da dieses zu Schwierigkeiten im Zusammenhang mit dem verwendeten Hibernate Framework (siehe Abschnitt 3.2.1) führen kann Client-Komponenten Clientseitig muss abgesehen von einem Web-Browser eine lokale Bürgerkartenumgebung installiert sein, die die Version 1.2 der Security-Layer Spezifikation unterstützt. Die frei zur Verfügung stehende BKU Software des Bundes kann von folgender Seite bezogen werden: 3 4 z.b. z.b. 33

34 Deployment 3.2 Abhängigkeiten Von den in 3.1 erläuterten Systemanforderungen abgesehen sind zusätzlich folgende Voraussetzungen zu erfüllen: Server-Komponenten MOA-ID-Proxy: Der HTTP-Connector dieses Anwendungsteils läuft auf Port 80, der SSL- Connector auf Port 443. Es muss sichergestellt werden, dass keine andere Anwendung diese Ports im Serverbetrieb verwendet. User-Management: Das User-Management arbeitet auf den Ports 8080 (HTTP-Connector) und 8443 (SSL-Connector). Auch hier muss sichergestellt werden, dass keine andere Anwendung diese Ports im Serverbetrieb verwendet. Datenbank: Das Zugangsmanagement mit LDAP-Einbindung verwendet das Open-Source- Framework "Hibernate 5 " zusammen mit einer SQL-kompatiblen Datenbank. Hierbei ist zu beachten, dass die Datenbank verfügbar und Hibernate richtig konfiguriert (siehe Abschnitt ) sind. Hinweis: An dieser Stelle sei darauf hingewiesen, dass beide Tomcat-Installationen auf dieselbe Hibernate-Konfigurationsdatei im classes-verzeichnis der Benutzerverwaltung, %UMGMT%/webapps/moa-id-proxy-umgmt/WEB-INF/classes/hibernate.cfg.xml zurückgreifen Client-Komponenten Bürgerkartenumgebung: Der Client muss sicherstellen, dass die Bürgerkartenumgebung einwandfrei funktioniert und dass eine eventuell vorhandene Firewall eingehende Verbindungen auf dem definierten Port (definiert über die Konfiguration der BKU-Auswahl in der Datei %UMGMT%/webapps/moa-id-proxy-umgmt/auswahl/xmldata.xml sowie über die Konfiguration der Bürgerkartenumgebung) zulässt. 3.3 Installation Die Installation der Web-Anwendung beschränkt sich auf das Auspacken der beiden Servlet- Container (MOA-ID-Proxy und Benutzerverwaltung) und auf das Ausführen eines Grundkonfigurations-Dialogs. Ob die beiden Servlet-Engines über ein Shell-Skript oder als Service gestartet werden spielt keine Rolle. Wesentlich ist die Anpassung der Umgebungsvariablen an das jeweilige System (siehe Abschnitt und Abschnitt ) Initialisierung der Web-Anwendung Bevor die Web-Anwendung genutzt werden kann, muss zunächst eine Initialisierung erfolgen. Dazu wird der URL, mit der normalerweise die Benutzerverwaltung gestartet wird, ein Parameter "admin=true" hinzugefügt: ProxyUserChooser.do?action=show_proxyusers&admin=true 5 34

35 Deployment Dies führt zu einer modifizierten Variante des bereits bekannten Login-Formulars (siehe nachfolgende Abbildung) mit dem sich der SuperUser mit Benutzernamen und Passwort anmelden kann. Der Benutzername lautet "root" und ist unveränderbar. Das Passwort des SuperUseres wird über die Datei su.properties des WEB-INF Verzeichnisses festgelegt und lautet in der Auslieferungsversion "1234". Hinweis: Dieses Passwort sollte aus Sicherheitsgründen im Zuge der Installation auf ein sicheres Passwort geändert werden. Abb. 3.1: Modifizierte Variante des Login-Dialogs Der Initialisierungs-Dialog erlaubt verschiedene Grundeinstellungen wie öffentliche Adresse, diverse MOA-ID-Einstellungen, einen MOA-ID-Test, das Verwalten von Organisationseinheiten sowie eine Initialisierung der anwendungsspezifischen Datenbanktabellen. Das Vorbereiten der Datenbanktabellen kann im Bedarfsfall auch manuell über ein SQL-Script vorgenommen werden. Hinweis: Die für diese Anwendung erstellte Datenbank lautet "proxyumgmt". 35

36 Deployment Abb. 3.2: Initialisierungsdialog für den Superuser "root" Initialisiert man die Datenbank über das Grundeinstellungs-Formular, dann wird für jede Organisationseinheit ein Administrator angelegt. Diese erhalten jeweils den Benutzernamen "admin" und das Passwort "1234". Damit wir der erstmalige Start der Benutzerverwaltung, über den auf Seite 34 dargestellten Link, ermöglicht. Hinweis: Das automatisch erstellte Passwort sollte aus Sicherheitsgründen ehestmöglich auf ein sicheres Passwort geändert werden. Innerhalb der Benutzerverwaltung können dann weitere Administratoren auf herkömmliche Weise erstellt werden (siehe Abschnitt 2.3.4), die sich dann in weiterer Folge wie vorgesehen mit ihrer Bürgerkarte anmelden. Um eine gute Übersichtlichkeit zu gewährleisten wird die Konfiguration des MOA-ID-Proxy und des Benutzermanagements im folgenden getrennt erläutert. 3.4 MOA-ID-Proxy Konfiguration Zunächst folgt eine Beschreibung der Parameter, die unbedingt vor Inbetriebnahme der Anwendung angepasst werden müssen, danach folgt eine Erläuterung weiterer Anpassungsmöglichkeiten, die jedoch nicht unbedingt bei einem ersten Testlauf geändert werden müssen. 36

DI Peter Danner peter.danner@egiz.gv.at

DI Peter Danner peter.danner@egiz.gv.at EGIZ E-Government Innovationszentrum E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 PROJEKTSPEZIFIKATION ZUGANGSMANAGEMENT MIT EINBINDUNG VON LDAP DI Peter Danner peter.danner@egiz.gv.at

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Verwendung der Support Webseite

Verwendung der Support Webseite amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online

Mehr

Sage Shop Schnelleinstieg

Sage Shop Schnelleinstieg Sage Shop Schnelleinstieg Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2014 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

AGILIA. Benutzer- Dokumentation TIME TRACKING

AGILIA. Benutzer- Dokumentation TIME TRACKING AGILIA Benutzer- Dokumentation TIME TRACKING 14.10.2005 Vorwort Vielen Dank für das Vertrauen, das Sie uns mit dem Erwerb von AGILIA entgegengebracht haben. Dieses Benutzerhandbuch ermöglicht Ihnen, die

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Benutzerprofile verwalten. Tipps & Tricks

Benutzerprofile verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Benutzerprofile verwalten 3 1.1 Grundlegende Informationen 3 1.2 Benutzer hinzufügen 5 1.2.1 Existiert die Lieferanschrift bereits 16 1.2.2 Existiert die Lieferanschrift

Mehr

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen...1 Inhalt...1 Zugriff...2 Registrieren...3 Neues Passwort anfordern...5 Anfrage stellen...6

Mehr

Stammdaten- Synchronisierung

Stammdaten- Synchronisierung DESK GmbH Stammdaten- Synchronisierung Zusatzmodul zur Sage Office Line Evolution ab 2011 Benjamin Busch 01.07.2011 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924

Mehr

Anleitung OpenCms 8 Extranet - Geschützter Bereich

Anleitung OpenCms 8 Extranet - Geschützter Bereich Anleitung OpenCms 8 Extranet - Geschützter Bereich 1 Erzbistum Köln Extranet August 2014 Inhalt... 3 1. Extranet interner Bereich geschützter Bereich... 3 1.1. Voraussetzungen... 3 1.2. Webuser Extranet

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Demo-Behörde und Fremd-bPK Dipl.-Ing.

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

E-LEARNING REPOSITORY

E-LEARNING REPOSITORY Anwendungshandbuch Nicht eingeloggt Einloggen Startseite Anwendungshandbuch 1 Einführung 2 Lesen 3 Bearbeiten 4 Verwalten Projektdokumentation E-LEARNING REPOSITORY Anwendungshandbuch Inhaltsverzeichnis

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

White Paper Office Add-In & Exchange

White Paper Office Add-In & Exchange White Paper Office Add-In & Exchange Copyright 2012 Inhaltsverzeichnis 1. Office Add-In... 3 1.1. Einführung... 3 1.2. Office Add-In Installation... 3 1.2.1. Setup...3 1.3. Add-In Microsoft Outlook...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

VR-NetWorld-Software 4.4 (und folgende Versionen)

VR-NetWorld-Software 4.4 (und folgende Versionen) VR-NetWorld-Software 4.4 (und folgende Versionen) Mit der folgenden Anleitung erhalten Sie eine Beschreibung der wesentlichen SEPA-Funktionen in der VR-NetWorld Software. Insbesondere wird auf die Voraussetzungen

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Handbuch SyCOM Administration

Handbuch SyCOM Administration Handbuch SyCOM Administration Hotline: +9 (0) 89 970 - SEITHE & PARTNER GMBH & CO.KG Hafenweg a 99 Bergkamen INHALT SyCom.0.0.6 Administration von SyCom Bereich Allgemein Registerkarte Allgemein Registerkarte

Mehr

Leitfaden DFÜ-Verfahren FTAM

Leitfaden DFÜ-Verfahren FTAM Leitfaden DFÜ-Verfahren FTAM Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit und kann weder die im Programm integrierte Hilfe, noch das im Installationsverzeichnis befindliche Handbuch ersetzen.

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

ÖBFK Vereinsdatenbank Erste Schritte

ÖBFK Vereinsdatenbank Erste Schritte ÖBFK Vereinsdatenbank Erste Schritte 1. Einstieg in die Datenbank Um Zugang zur ÖBFK-Vereinsdatenbank zu erhalten benötigen Sie einen Benutzernamen und ein Passwort. Ihr Account inklusive Benutzernamen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER Seite 1 1 ERSTELLEN DES BENUTZERKONTOS Um eine Bürgermeldung für Deine Gemeinde zu erstellen, musst Du Dich zuerst im System registrieren. Dazu gibt es 2 Möglichkeiten:

Mehr

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015 // Ein Passwort für alle odule - Single Sign-on Rollen & Rechte, Bank-Admin, Applikations-Admin, Benutzer anlegen & verwalten, Applikationen verwalten, Kapitel 1 Version 5.2 29. Januar 2015 2 // Ein Passwort

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 3.1 - Seite 1 von 21 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT

PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT PTV MAP&GUIDE INTERNET V2 UMSTEIGEN LEICHT GEMACHT Inhalt Inhalt 1 PTV Map&Guide internet V2 Was ist neu?... 4 1.1 Änderung des Lizenzmodells... 4 1.1.1 Bestandskunden 4 1.1.2 Neukunden 5 1.2 Administrationstool

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

CRM. Weitere Schritte

CRM. Weitere Schritte CRM Weitere Schritte 1. Allgemein... 3 2. Anpassen der Auswahllisten... 3 3. Aufgabenverwaltung... 4 4. Web2Lead... 6 4.1 Erstellen Sie ein individuelles Kontaktformular...6 4.2 Optionen...6 4.3 Benachrichtigungen...7

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten.

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten. Email-Clienten Bei uns können E-Mail-Postfächer sowohl mittels des IMAP- als auch mittels des POP3-Protokolls verwendet werden. Der im Tarif zur Verfügung stehende Mailspace kann auf beliebig viele Postfächer

Mehr

Inhalt. Fahrrad-Konfigurator 8 Allgemeine Bedienung 8 Laden von Internet Konfigurationen 9 Anlegen und bearbeiten von Vorordern 10.

Inhalt. Fahrrad-Konfigurator 8 Allgemeine Bedienung 8 Laden von Internet Konfigurationen 9 Anlegen und bearbeiten von Vorordern 10. 1 Inhalt Allgemeines 3 Module von Veloport 3 Arbeiten mit den Auswahldialogen 5 Anlegen von Lieferanten für die Online-Bestellung 6 Laufrad-Konfigurator 7 Seite Fahrrad-Konfigurator 8 Allgemeine Bedienung

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

FINANZOnline mit WebService

FINANZOnline mit WebService Orlando-Professional FINANZOnline mit WebService Seite 1 von 10 FINANZOnline mit WebService Die Nutzung des Webservice stellt eine wesentlich komfortablere Möglichkeit der Übertragung via FINANZ- Online

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Anleitung zu Projekte

Anleitung zu Projekte Web Site Engineering GmbH Anleitung zu Projekte Projekte im WPS Version 4.3 Seite 1 Projekte verwalten...1 2 Projekt hinzufügen...4 3 Projekt löschen...9 4 Projekt ändern...9 5 Projektdaten drucken und

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Business DeutschlandLAN.

Business DeutschlandLAN. Business DeutschlandLAN. Bedienungsanleitung Nutzer 1. Willkommen. Wir freuen uns, dass Sie sich für unser innovatives Business DeutschlandLAN entschieden haben. Das vorliegende Dokument beschreibt die

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Mit unserer Webshop-Schnittstelle können Sie Ihre Webshop-Bestellungen direkt in orgamax einlesen und weiter verarbeiten.

Mit unserer Webshop-Schnittstelle können Sie Ihre Webshop-Bestellungen direkt in orgamax einlesen und weiter verarbeiten. 1. Einführung Mit unserer Webshop-Schnittstelle können Sie Ihre Webshop-Bestellungen direkt in orgamax einlesen und weiter verarbeiten. orgamax stellt Ihnen eine interaktive Kommunikations-Schnittstelle

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird Seite 1 von 13 Anleitung zum Einrichten der Berliner Schulmail unter Mozilla Thunderbird Seite 2 von 13 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 2 2.1 Herunterladen der Installationsdatei...

Mehr

Installationsanleitung Webhost Linux Compact

Installationsanleitung Webhost Linux Compact Installationsanleitung Webhost Linux Compact Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Datenbank anlegen / entfernen... 6 4. FTP-User... 8 5. htaccess Synchronisierung...

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Newssystem für den eigenen Lehrstuhl einrichten

Newssystem für den eigenen Lehrstuhl einrichten Newssystem für den eigenen Lehrstuhl einrichten Zunächst muss unterhalb des Lehrstuhlordners (im Beispiel Schulpädagogik) ein Neuer Ordner config angelegt werden: Der Dateiname des neuen Ordners sollte

Mehr

Kloppe Media smsflatrate.net Ansbacher Str. 85 D-91541 Rothenburg ob der Tauber

Kloppe Media smsflatrate.net Ansbacher Str. 85 D-91541 Rothenburg ob der Tauber Dokumentation für sms-commerce.com Kloppe Media smsflatrate.net Ansbacher Str. 85 D-91541 Rothenburg ob der Tauber email: ticket@smsflatrate.net Internet: www.smsflatrate.net Fon: 0800 79079660 (freecall

Mehr