Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta
|
|
- Britta Hausler
- vor 8 Jahren
- Abrufe
Transkript
1 Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta
2 Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere Identifikation und Authentifikation Viele unterschiedliche Dienste mit eigener Benutzerverwaltung www,, ftp, Fileserver, Proxies,, CVS, Shell, Datenbanken,
3 Was wird verwaltet? (1) Benutzer, Gruppen evtl. Rollen Authentifizierungverfahren Persönliche Identifikation Authorisierungsmechanismen Zugriff auf persönliche, gruppen- oder rollenbasierte Informationen (z.b. zeitgesteuert) Accounting / Logging von Aktivitäten ten Sessions
4 Was wird verwaltet? (2) Authentifizierungsverfahren für f r Benutzer: Schwache Verfahren Basierend auf persönlichem Wissen oder Besitz Starke Verfahren Kombination aus Wissen und Besitz (z.b. RSA- SecureID Key-FOB / PINPAD-Card Policies und Credentials: Passwort: Länge, L Komplexität, t, Gültigkeitsdauer, History,, Verschlüsselung sselung
5 Übliche Benutzerverwaltung Separat innerhalb jeder Komponente (dezentral) Betriebssystem: /etc/passwd Webserver: htaccess Datenbank: integriert in Produkt Globaler Dienst (zentral): Datenbank mit standardisierter Schnittstelle Directory Services: OpenLDAP, iplanet DS, NDS, ADS
6 Dezentrale Benutzerverwaltung Vorteile: Schnelle und unabhängige ngige Einrichtung Nachteile: Benutzerverwaltung nicht Kernkompetenz Zusätzlicher Entwicklungsaufwand Hoher administrativer Aufwand Redundanz Konflikte im Namensraum Mangelnder Komfort / mangelnde Akzeptanz (beim Benutzer und Administrator!) Probleme mit sicheren Bakups!
7 Zentrale Benutzerverwaltung Vorteile: Definierte Schnittstellen Einfache Wartung / Erweiterung / Anpassung Spezialisiert und optimiert auf Sicherheit! Einfache Administration (Unterteilung) Global und gruppen- oder rollenbasiert Skalierung / Leistungsfähigkeit / Ausfallsicherheit Hierarchische Baumstruktur Akzeptanz bei Benutzern und Administratoren Möglichkeit der Verkettung: Apache LDAP SASL Kerberos Wartungsfreundlich Lediglich ein zentrales Konzept für f r sicheres Backup!
8 Zentrale Benutzerverwaltung (2) Nachteile: Ein Passwort für r alle Dienste Starke Authentifizierungsmechanismen empfohlen! Jeder Dienst benötigt Schnittstelle zur Benutzerverwaltung Komplizierteres Setup unter Berücksichtigung von: HA, Vermeidung von Single-Point Point-Of-Failures Replikation Verkettung
9 CMS Benutzerverwaltung Nutzung von existierenden Verwaltungen Verwendung der Benutzerverwaltung des Datenbank-Herstellers /etc/passwd oder htaccess Eigenentwicklung Flat-File File basiert Textdateien oder Datenbanken im Dateisystem SQL-Datenbank basiert eigene Verwaltungsstruktur Nutzung von bestehenden Verzeichnisdiensten: LDAP
10 LDAP Einführung Standardisiertes Protokoll: LDAPv3 (RFC 3377, ) 2256) Authentifizierung innerhalb LDAP: RFC 2829 TLS Erweiterung innerhalb LDAP: RFC 2830 Lightweight Directory Access Protocol Subset von X.500 Operationen Einfacher als X.500 bzgl. Administration und Programmierung Lediglich neun Kern-Operationen spezifiziert Netzwerk Verzeichnisdienst Generell nichts Neues: z.b. DNS, NIS, NFS Verzeichnis ist kein Datenbank-System! Gemeinsamkeit mit DB-System: Schnelle Suche, erweiterbare Schemata Unterschied zu DB-System Optimiert für f r Lese-Zugriffe (keine Transaktionen oder Write-Locks Locks!)
11 Speicherung Datentypen Offenes Modell für f r beliebige Daten Alphanumerische Daten: Namen, Adressen, Beschreibungen, Zahlen Zeiger auf andere Daten: Interne Referenzen (eigenes Verzeichnis) Externe Referenzen (fremde Verzeichnisse) Zertifikate z.b. für f r PKI (z.b.: Binärdaten Grafiken, Diagramme, Fotos, etc.
12 DIT - Directory Information Tree Daten werden in Einträgen gespeichert Einträge werden als Baumknoten gespeichert Jeder Knoten hat 0 n Sub-Knoten Jeder Knoten hat exakt einen Vorgänger nger- Knoten (Ausnahme: root)
13 DIT - Directory Information Tree
14 RDN / DN RDN: Relative Distingushed Name Bezeichnet ein Element innerhalb einer Ebene Beispiel: RDN: O=FHA DN: Distinguished Name Alle RDNs auf dem Weg von der Wurzel Blatt Beispiel: DN: CN=Vor- u. Nachname, OU=Inf,, O=FHA, L=Augsburg,, C=DE DN Zeiger Alias: besitzen einen DN und zeigen auf anderen DN seealso: : besitzen eigene Daten, DN und zeigen auf anderen DN
15 LDAP Informationsmodell Datensatz wird als Entry bezeichnet Entry besteht aus Attributen Attribute bestehen aus Typ und Wert Attributwert single oder multivalue Attr.Typ: Zugehörige Attributsyntax, der der Attr.Wert unterliegt Zugehörige Vergleichsregeln für f r Attributwerte: eq, substr,, order, ext
16 Spezielle Attribute Mindestens ein Objektklassen-Attribut pro Eintrag Charakterisierung des gesamten Eintrags Spezifiziert Satz von zu verwendender Attribut-Typen (must( und may Attribute) Vererbung von Attributtypen von übergeordneten Objektklassen ist möglichm
17 Objektklassen Abstract Verwendung für f r Vererbungshierarchie Darf nicht alleine verwendet werden Structural Definiert Hauptcharakteristik eines Eintrags Repräsentiert Objekt aus der realen Welt (z.b.: person, organization, organizational unit) Max. eine structural Objektklasse pro Eintrag Auxiliary Hilfsklasse für f r zusätzliche Eigenschaften eines Eintrags (z.b.: PKIUser)
18 Schema Set von Objektkassen, Attributen, Syntaxen und Vergleichsregeln die für f r einen bestimmten Zweck definiert wurden Jedes Element eines Schemas hat eine weltweit eindeutige OID Nummer (Object( Identifier) Eigene Schemata können k definiert werden Lokale Verwendung jederzeit möglichm Globale Verwendung nur mit offizieller OID, besser zusätzliche Standardisierung OIDs können kostenfrei bei der IANA reserviert werden
19 Verteilte Struktur Daten können k auf verschiedenen Systemen (DSA, Directory Service Agents) verteilt werden Teilbäume können k ähnlich DNS verteilt (delegiert) werden Verweise mittels sog. Referrals
20 Funktionsmodell Authentifizierungs-Operationen: bind, unbind, abandon Abfrage-Operationen: search, compare Update-Operationen: add, delete, modify, modifydn
21 Authentifizierung Simple Bind Authentifizierung anhand DN und Password Klartext-Transfer Simple-Bind + TLS TLS, Transport Layer Security Verschlüsselung sselung der Session vor der Übertragung SASL Simple Authentication and Security Layer Mechanismen: MD5, SHA, KerberosV4, GSSAPI, etc.
22 LDIF Spezifiziert in RFC 2849 LDAP Data Interchange Format ASCII-Format
23 Replikation Fehlender Standard: Keine implementierungsübergreifende Replikation möglich Implementierungsübergreifende Replikation mittels: LDIF (export( / import) XML-Ans Ansätze Client Update Mechanismen Proprietäre re LösungenL Standardisierungsbemühungen seit 1998 IETF WG LDUP LDAP Duplication / Replication / Update Prot.
24 LDAP Unterstützung tzung Verzeichnisdienst Server: Alle aktuellen Verzeichnisdienst-Implementierungen z.b.: Clients: X.500(93) Novell Directory Services Microsoft Active Directory MUA (Mail User Agents) für f r Adress-Suche Browser (LDAP-URL) Verschlüsselungsprogramme sselungsprogramme Standard-Implementierungen: Cyrus IMAP, SMTP Auth,, Bind Ver. 8 und 9 Sendmail Apache
25 Danke für f r Ihre Aufmerksamkeit!
LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07
LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server
MehrDirectory Services mit LDAP
Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.
Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrLDAP verstehen, OpenLDAP einsetzen
Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:
MehrLDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic
LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client
MehrLDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225
LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html
MehrImplementierung einer LDAP basierenden Patientenverwaltung
FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur
MehrInhaltsverzeichnis Vorwort Konzepte des Active Directory
Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrVerzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services
Verzeichnisdienste: Eine Einführung zu X.500/LDAP am Beispiel von Novells NetWare Directory Services Thomas Uhle Technische Universität Dresden Fakultät Elektrotechnik und Informationstechnik Inhaltsübersicht
MehrLDAP Informationsmodell
LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs
MehrInhaltsverzeichnis. I LDAP verstehen 1. 1 EinführunginLDAP... 3
xi I LDAP verstehen 1 1 EinführunginLDAP... 3 2 Verzeichnisdienste... 5 2.1 VonX.500zuLDAP... 8 2.2 LDAPv3... 13 2.3 LDAPinderNetzwerkadministration... 14 3 DasX.500-Datenmodell... 17 3.1 Objekte... 18
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrActive Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
MehrLDAP verstehen, OpenLDAP einsetzen
Dieter Kliinter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen und Praxiseinsatz 2., Ciberarbeitete und erweiterte Auflage Rj dpunkt.verlag I LDAP verstehen 1 1 Einfiihrung in LDAP 3 2 Verzeichnisdienste
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrTechnische Mitteilung LDAP
Technische Mitteilung LDAP Einrichten einer LDAPgestützten Benutzerverwaltung Informationen zum Dokument Kurzbeschreibung Dieses Dokument enthält wichtige Hinweise zum Einrichten einer Benutzerverwaltung
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrZentrale Benutzerverwaltung für Linux im Active Directory
Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrVerteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.
Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:
MehrDoris Jung. 27. Mai 2001
Einführung in LDAP Doris Jung 27. Mai 2001 1 LDAP Protokoll LDAP ist ein Netz Protokoll, ein erweiterbares Directory Access Protokoll, also eine Sprache in der Klient und Server miteinander kommunizieren
MehrInhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI
Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.
Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net 1 Einleitung Ein zentrales Thema bei der Sicherheit von Rechnersystemen
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
Mehr[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst
MehrDateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...
Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer
MehrBasisdienste und Basisapplikationen
Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des
MehrZur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld
Zur Person Michael Ströder Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit LDAP / X.500 Benutzerverwaltung (Identity Management / Provisioning) PKI / X.509, Verschlüsselung, Digitale
MehrChancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de
Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrBenutzerverwaltung - LDAP
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Benutzerverwaltung - LDAP Systemausbildung - Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Andrei Galea, 20.05.2015 AGENDA Einführung
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrVersion 4.4. security.manager. Systemvoraussetzungen
Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrStep by Step Benutzerverwaltung unter Novell. von Christian Bartl
Step by Step Benutzerverwaltung unter Novell von Benutzerverwaltung unter Novell 1) NDS-Objekte: Starten sie ConsoleOne Dazu wird der Client im Novell-Netzwerk angemeldet und das Novell- Dienstprogramm
MehrWas ist SASL? Simple Authentication and Security Layer
Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrFL1 Hosting Kurzanleitung
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3
MehrDirectory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS
Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische
MehrWindows Integration. von Tino Truppel
Windows Integration von Tino Truppel Agenda Ziele einer Integration von Windows in bestehende UNIX-Netzwerke Zugriff auf NFS-Freigaben Authentifikation an einem UNIX-KDC Authentifikation an einem Windows-KDC
MehrDOKUMENTATION ky2help V 3.6 Servertests
DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax
Mehr1 Die Active Directory
1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrMOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
MehrMS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus
MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten
MehrLDAP Grundlagen. als Einführung zum. Workshop
als Einführung zum Workshop Inhaltsverzeichnis Was ist ein Verzeichnisdienst?...3 Die aktuelle LDAP Version 3...3 Der Einsatz von LDAP im Netzwerk...3 Aufbau des LDAP Datenmodell...4 Objekte...5 Attribute...6
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrKurzanleitung Hosting
Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrIT Asset Management mit LDAP. Boguslaw Sylla
IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
MehrVerteilung von Zertifikaten
Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrLDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten
LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein
MehrIT Systeme / VoIP Telefonanlagen Estos MetaDirectory 1
IT Systeme / VoIP Telefonanlagen Estos MetaDirectory 1 Seite 1 / 5 Estos MetaDirectory 1.0 - Userunabhängig Your LDAP based Database Provider - Find everything. Everywhere. In Time!ESTOS MetaDirectory
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
Mehr2 Datei- und Druckdienste
Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrIdentitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger
Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering
MehrServer Installation 1/6 20.10.04
Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:
MehrWebseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011
Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrKochtopf-Kurzanleitung
1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehrhttp://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP
LDAP Eine kleine Einführung Timo Felbinger 20.09.2006 http://timof.qipc.org/ldap LDAP: Überblick und einige Anwendungen 2 Server < LDAP > (Lightweight Directory Access Protocol) Client(s) Kommandozeilenbefehle:
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrEinsatz von LDAP und Samba im heterogenen Netzwerk
mit Einsatz von und im heterogenen Netzwerk January 18, 2013 Einsatz von und im heterogenen Netzwerk Inhaltsverzeichnis mit 1 2 3 X.500 Funktion Modelle Gruppen und Rollen 4 Dienste Vorteile von 5 mit
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrActive Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB
Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.
MehrOU Verwaltung für CV's
OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen
MehrLDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen
LDAP Integration Firewall Betriebessystem: alle Versionen Erstellungsdatum: 29.11.2010 Letzte Änderung: 29.11.2010 Benötigte Konfigurationszeit: ca. 10 Minuten Vorraussetzungen: per LDAP abfragbarer Server
MehrLDAP für PKI. von. Marc Saal
LDAP für PKI von Inhalt - Einführung - Die Infrastruktur - Benötigte Objektklassen - Aufbau der Einträge in den Objektklassen - Quiz - Literatur Einführung PKI: System, welches es ermöglicht, digitale
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrCheckliste für administrative Arbeiten - Installation
Checkliste für administrative Arbeiten - Installation 1) Installation Eine minimale Installation erfordert auf den einzelnen Clients lediglich die korrekte Installation der BDE (in den BWSoft Setup-Versionen
MehrIdentity Management. kippdata, November 2004. kippdata informationstechnologie gmbh
Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrVS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel
VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrUniform Resource Identifiers (URI) und Domain Name Service (DNS)
Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain
MehrEinrichten eines E- Mail Kontos mit Mail (Mac OSX)
Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen
Mehrdpa-infocom - Datenlieferung
dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrKonfiguration Zentyal 3.3 Inhaltsverzeichnis
Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrEnterprise User Security mit Active Directory
Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort
Mehr