Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Größe: px
Ab Seite anzeigen:

Download "Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter"

Transkript

1 SAML/Shibboleth Ein Vortrag von Florian Mutter

2 Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS (Organization for the Advancement of Structured Information Standards) entwickelt 2002: Version 1.0 wird veröffentlicht 2003: Version 1.1 wird veröffentlicht 2005: Version 2.0 wird veröffentlicht Erweiterungen ID-FF (Liberty Identity Federation Framework) Metadata Profile (SAML 1.x) Metadata Extension (SAML 2.0)

3 SAML wird in vier Teilbereichen definiert Profiles Kombinationen von Assertions, Protocols und Bindging für bestimmte Anwendungsfälle Bindings SAML Protocols in Standard Nachrichtenprotokollen verpacken Protocols Spezifikation, wie bestimmte Assertions angefragt und gesendet werden Assertions Authentifizierungs-, Attributs- und Berechtigungsinformationen

4 SAML Assertions Authentication Assertions Werden ausgestellt von einem Teilnehmer an einen anderen. Enthalten Informationen, ob sich ein Subjekt (z.b. Benutzer) korrekt identifiziert hat. Attribute Assertions Enthalten Informationen zu einem Subjekt (z.b. Name des Benutzers). Authorization Decision Assertions Legen fest ob ein Subjekt auf eine Ressource zugreifen darf.

5 SAML Protocols Assertion Query and Request Protocol Anfragen zu bestehenden Assertions oder neuen Assertions Authentication Request Protocol Anfragen zur Authentisierung von Subjekten Artifact Protocol Anfragen zu Assertions über Referenzen aus anderen SAML Nachrichten Name Identifier Management Protocol Änderungen des Name Identifier (z.b. Benutzername) weitergeben Single Logout Protocol Simultane Abmeldung von mehreren Diensten Name Identifier Mapping Protocol Verschiedene Name Identifier zuordnen

6 SAML Bindings SAML Anfragen in bestehende Protokolle einbinden SAML SOAP SOAP: Protokoll zur Übertragung von XML-basierten Nachrichten HTTP Redirect Nachrichten werden über HTTP Redirect transportiert HTTP POST SAML Nachrichten werden über den Browser des Benutzers transportiert HTTP Artifact Es wird nur die Referenz auf SAML Nachtichten übertragen SAML URI Es wird nur eine URI auf eine SAML-Assertion übertragen

7 SAML Profiles Definition von Einschränkung um die Kompatibilität zwischen den Anwendungen, die auf SAML basieren zu erhöhen. Definition von Abbildungen, von anderen System in SAML Insgesamt gibt es 13 Profile, die in 5 Kategorien eingeteilt sind

8 SAML Profiles Assertion Query/ Request Profile Basic Attribute Profile DCE PAC Attribute Profile Web Browser SSO Profile Name Identifier Management Profile Enhanced Client or Proxy (ECP) Profile SSO Profiles Single Logout Profile Identity Provider Discovery Profile XACML Attribute Profile Artifact Resolution Profile SAML Attribute Profiles UUID Attribute Profile X.500/ LDAP Attribute Profile Name Identifier Mapping Profile

9 SAML Beispiel Assertion <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:xs="http://www.w3.org/2001/xmlschema" xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" ID="b07b804c-7c29-ea f3d6f7928ac" Version="2.0" IssueInstant=" T09:22:05Z"> <saml:issuer> https://idp.example.org/saml2 </saml:issuer> <ds:signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">... </ds:signature>

10 SAML Beispiel Assertion <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameidformat:transient"> 3f7b3dcf ecd-92c8-1544f346baf8 </saml:nameid> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata InResponseTo="aaf a-fe114412ab72" Recipient="https://sp.example.com/SAML2/SSO/POST" NotOnOrAfter=" T09:27:05Z"/> </saml:subjectconfirmation> </saml:subject>

11 SAML Beispiel Assertion <saml:conditions NotBefore=" T09:17:05Z" NotOnOrAfter=" T09:27:05Z"> <saml:audiencerestriction> <saml:audience> https://sp.example.com/saml2 </saml:audience> </saml:audiencerestriction> </saml:conditions>

12 SAML Beispiel Assertion <saml:authnstatement AuthnInstant=" T09:22:00Z" SessionIndex="b07b804c-7c29-ea f3d6f7928ac"> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml: 2.0:ac:classes:PasswordProtectedTransport </saml:authncontextclassref> </saml:authncontext> </saml:authnstatement>

13 SAML Beispiel Assertion <saml:attributestatement> <saml:attribute xmlns:x500="urn:oasis:names:tc:saml: 2.0:profiles:attribute:X500" x500:encoding="ldap" NameFormat="urn:oasis:names:tc:SAML:2.0:attrnameformat:uri" Name="urn:oid: " FriendlyName="eduPersonAffiliation"> <saml:attributevalue xsi:type="xs:string">member</saml:attributevalue> <saml:attributevalue xsi:type="xs:string">staff</saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion>

14 Open Soucre Software Paket zur verteilten Authentifizierung und Autorisierung für Webanwendungen Basiert auf SAML 2000 von Internet2/MACE (Middleware Architecture Committee for Education) gestartet 2003: Version 1.0 fertiggestellt 2005: Version : Version 2.0 Einsatzbereich: Wissenschaft und Lehre In Deutschland: DFN-AAI

15 Überblick Single Sign On: nur ein Benutzername/Passwort nötig um sich bei verschiedenen Diensten anzumelden Einfachere Benutzerverwaltung, da man nicht für jeden Dienst extra eine anlegen und warten muss Nur die Informationen werden weitergegeben, die benötigt werden Über Institutsgrenzen hinweg einsetzbar Authentifizierungsmethode ist nicht festgelegt (z.b. Benutzername/Passwort, Zertifikat)

16 Aufbau Service Provider Stellt eine Resource zur Verfügung, die man nur mit entsprechender Berechtigung nutzen darf Session Initiator aufrufen, der eine Liste mit IdPs zurückgibt, bei denen sich der Benutzer anmelden kann Identity Provider Authentifiziert den Benutzer und stellt dem SP Informationen über den Benutzer zur Verfügung

17 IdP Discovery Service Provider wählt zu Benutzer passenden IdP mit dem Session Initiator Protocol Handler SAML2 SessionInitiator SHIB1 SessionInitiator ADFS SessionInitiator Discovery Handler SAMLDS SessionInitiator WAYF SessionInitiator Cookie SessionInitiator Form SessionInitiator Chaining SessionInitiator Mehrere SessionInitiator Handler nach einander aufrufen, bis einer erfolgreich abschießt

18 Identity Provider Benutzt LoginHandler um eine oder mehrere Arten von Authetifizierungsprozessen auszuführen Überprüfung von Benutzername/Passwort Validierung eins X.509 Zertifikats Einmalpasswörter überprüfen Timeout, wie lange sich ein Benutzer mit einer Authetifizierungsmethode anmelden kann, ohne sich erneut Authentifizieren zu müssen Eine User Session enthält Informationen zu einem Benutzer An welchen Diensten der Benutzer angemeldet ist Von welchen Diensten der Benutzer an-/abgemeldet werden muss Inaktivitäts Timeout

19 Benutzer Aufruf von geschützter Resource Identity Provider Service Provider

20 Benutzer Liste der möglichen IdPs zur Authentifizierung Identity Provider Service Provider

21 Benutzer Identity Provider Authentifizierung Service Provider

22 Benutzer Weiterleitung zurück zum SP mit Verweis auf Anfrage Identity Provider Service Provider

23 Benutzer Verweis auf Anfrage übergeben Identity Provider Service Provider

24 Benutzer Anfrage zu Informationen über den Benutzer mit Hilfe des Verweis Identity Provider Service Provider

25 Benutzer Ausgewählte Informationen über den Benutzer zurückgeben Identity Provider Service Provider

26 Benutzer Bei Berechtigung Resource freigeben Identity Provider Service Provider

27 Protokolle Identity Provider SAML Protokolle Single Sign On Attribution Query Artifact Resolution In Entwicklung SAML Protokolle» Enhanced Client or Proxy (ECP) Profile» Single Logout Microsoft Cardspace» Identitätsverwaltung für Webservices WS-Trust 1.3» Kommunikationsprotokoll für Webservices von OASIS

28 Protokolle Native Service Provider SAML Protokolle Single Sign On Attribution Query Artifact Resolution Enhanced Client or Proxy (ECP) Profile Single Logout Name ID management WS-Federation Passive (ADFS) Identity Federation Spezifikation für Webservices US eauth v1 Authetifizierungssystem der US Regierung für E-Government In Entwicklung Microsoft Cardspace

29 Beispiel Technische Universität München

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud

IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud Karl Martin Kern IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud http://www.xkcd.com/908/ Überblick Was ist das Problem? Anforderungen an IdM in verteilten Systemen Gebräuchliche Protokolle

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

SAML 2.0, ein Tutorium Teil 1: Theorie

SAML 2.0, ein Tutorium Teil 1: Theorie Was bin ich SAML 2.0, ein Tutorium Teil 1: Theorie Michael Kain, Guido Keller Die Security Assertion Markup Language 2.0 (SAML) ermöglicht den Austausch von Authentifizierungs- und Autorisierungsinformationen

Mehr

Projekt bwidm Vereinfachter Zugang zu Landesdiensten

Projekt bwidm Vereinfachter Zugang zu Landesdiensten Projekt bwidm Vereinfachter Zugang zu Landesdiensten Vortragender: Michael Simon (KIT) Projektleiter: Martin Nußbaumer (KIT) Vision Motivation: Beobachtbarer Trend zu verteilten Diensten in Baden-Württemberg

Mehr

Identity Management und Berechtigungen

Identity Management und Berechtigungen LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 23.6.2009 Serviceorientiertes E-Government Identity Management und Berechtigungen

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Identitäts-Protokolle für MOA-ID

Identitäts-Protokolle für MOA-ID Dokumentation Identitäts-Protokolle für MOA-ID Version 1.0, 26.09.2013 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Identitätsprotokolle dienen im Allgemeinen dem sicheren Austausch

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Seminar Telekommunikation. Federated Identity Management mit Shibboleth

Seminar Telekommunikation. Federated Identity Management mit Shibboleth Seminar Telekommunikation bei Prof. Dr. Martin Leischner im WS 2005/06 Federated Identity Management mit Shibboleth von Übersicht 1. Identity Management 2. Federated Identity Management 3. Konzepte von

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Single Sign-On / Identity Management Ein Überblick Michael Jäger 9. Januar 2011 1 / 54 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien SSO und SOA Ziele 2 Identitätsverwaltungssysteme

Mehr

Die neue Metadaten- Verwaltung für die DFN-AAI

Die neue Metadaten- Verwaltung für die DFN-AAI Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)

Mehr

Ausblick auf Shibboleth 2.0

Ausblick auf Shibboleth 2.0 Ausblick auf Shibboleth 2.0 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht OpenSAML 2.0 Stand der Entwicklung Shibboleth

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Dokumentation MOA-ID Single Sign-On

Dokumentation MOA-ID Single Sign-On www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation MOA-ID Single Sign-On Erweiterung von MOA-ID für bereichsübergreifendes

Mehr

Shibboleth: Grundlagen

Shibboleth: Grundlagen Shibboleth: Grundlagen LANIT Shibboleth Workshop Göttingen, 25.9.2008 Peter Gietz, CEO DAASI International GmbH peter.gietz@daasi.de Agenda Einführung in Föderationen Einführung in Shibboleth Die niedersächsische

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0.

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0. GDI NRW Geodateninfrastruktur Nordrhein-Westfalen Testbed II Web Authentication & Authorization Service Februar Dezember 2002 Dokumentation Version 1.0 Teilnehmer AED Graphics con terra FhG ISST GIA GIUB

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Ein Überblick Michael Jäger 15. Juni 2010 1 / 55 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien Föderative Identitätsverwaltung SSO und SOA 2 Identitätsverwaltungssysteme Überblick

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Seminarvortrag Shibboleth

Seminarvortrag Shibboleth Seminarvortrag Shibboleth René Wagner Rechen- und Kommunikationszentrum der RWTH Aachen 14. Januar 2011 Rechen- und Kommunikationszentrum (RZ) Motivation Ein Nutzer - viele Webanwendungen Kurse belegen

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

IT Security Trends 2013

IT Security Trends 2013 www.integralis.com Integralis Roadshow IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider Fahrscheinkontrolle! Die Tickets bitte! Zentrale Authentifizierungsinstanzen

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Shibboleth föderiertes Identitätsmanagement

Shibboleth föderiertes Identitätsmanagement Shibboleth föderiertes Identitätsmanagement M. Sc. Ralf Gröper & M. Sc. Benjamin Henne, RRZN Sicherheitstage, 18.11.2009 Ein Schibboleth Schornsteinfeger Stefan fischt im Nest nach Wurst. Je nach Herkunft

Mehr

Auszug aus der Schulung Web Services Sicherheit

Auszug aus der Schulung Web Services Sicherheit Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,

Mehr

Anwendungen schützen mit Shibboleth 2

Anwendungen schützen mit Shibboleth 2 Anwendungen schützen mit Shibboleth 2 7. Shibboleth-Workshop Karlsruhe, 13. November 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Unterstützte Plattformen

Mehr

Shibboleth - Infrastruktur für das Grid -

Shibboleth - Infrastruktur für das Grid - Shibboleth - Infrastruktur für das Grid - Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Shibboleth D-Grid Security Workshop.

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Ein technischer Überblick

Ein technischer Überblick Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Der lange Weg vom SSO-Server zu SAML und Identity Federation

Der lange Weg vom SSO-Server zu SAML und Identity Federation Der lange Weg vom SSO-Server zu SAML und Identity Federation Marc Brenkmann SüdLeasing GmbH Mannheim Dr. Joachim Reising PROMATIS software GmbH Ettlingen Schlüsselworte: Oracle Fusion Middleware 11g, Identity

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV

Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV Sebastian Rieger Yang Xiang (Rechenzentrum Garching) Harald Richter (Technische Universität Clausthal)

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

SAML2 Burp Plugin. «SAML Raider» Bachelorarbeit FS 2015 Abteilung Informatik Hochschule für Technik Rapperswil http://www.hsr.ch/

SAML2 Burp Plugin. «SAML Raider» Bachelorarbeit FS 2015 Abteilung Informatik Hochschule für Technik Rapperswil http://www.hsr.ch/ SAML2 Burp Plugin «SAML Raider» Bachelorarbeit FS 2015 Abteilung Informatik Hochschule für Technik Rapperswil http://www.hsr.ch/ Autoren: Roland Bischofberger, Emanuel Duss Betreuung: Cyrill Brunschwiler

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, Informative Fehlerseiten, JAAS-Login-Module,

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Seminararbeit. Identity Management. Heutige IDM Systeme, Technologien und Trends

Seminararbeit. Identity Management. Heutige IDM Systeme, Technologien und Trends Fachbereich Informatik Masterstudiengang Angewandte Informatik Lehr- und Forschungsbereich Kommunikation und Internet Studienfach Netzwerksicherheit B Seminararbeit Heutige IDM Systeme, Technologien und

Mehr

SAML 101. Zusammenfassung. Whitepaper

SAML 101. Zusammenfassung. Whitepaper SAML 101 Zusammenfassung Mitarbeiter in Unternehmen nutzen heute eine wachsende Anzahl an Cloud- sowie lokal gehosteten Anwendungen für ihre tägliche Arbeit. Der Zugriff auf diese Applikationen erfolgt

Mehr

Secure WebServices (SWS)

Secure WebServices (SWS) Verteilte Datenbanksysteme SS2005 Masterstudiengang Informatik HS-Harz Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

DirX Access V8.5. Web Access Management und Identity Federation. Technisches Datenblatt

DirX Access V8.5. Web Access Management und Identity Federation. Technisches Datenblatt Technisches Datenblatt DirX Access V8.5 Web Access Management und Identity Federation DirX Access ist eine umfassende, Cloud-fähige, skalierbare und hochverfügbare Access Management Lösung, die Policy-basierte

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4

Mehr

SAML Create and Exchange Security Information in Grids

SAML Create and Exchange Security Information in Grids SAML Create and Exchange Security Information in Grids Morris Riedel, Forschungszentrum Juelich (FZJ), Juelich Supercomputing Centre (JSC), Germany OMII Europe Leader Infrastructure Integration Task OMII

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

SAML-basierte Single Sign On Frameworks

SAML-basierte Single Sign On Frameworks SAML-basierte Single Sign On Frameworks Eugen Weiss Seminar-Arbeit am Lehrstuhl für Netz- und Datensicherheit Prof. Dr. Jörg Schwenk betreut durch Juraj Somorovsky 20.08.2010 Horst-Görtz Institut Ruhr-Universität

Mehr

Version 4.1. securitymanager. What's New?

Version 4.1. securitymanager. What's New? Version 4.1 securitymanager What's New? 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 6 3 Neue Features der Version 3.2 7 4 Neue Features der Version 3.1.1 8 5 Neue Features der Version

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Browserbasierte Identitätsföderation

Browserbasierte Identitätsföderation Thomas Groß 5. November 2009 Browserbasierte Identitätsföderation Inhalt Einleitung Hauptergebnisse Browsermodell Sicherheitsbeweis des WS-Federation Passive Requestor Profils Zusammenfassung 2 Einordnung

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr

Fachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich

Fachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich Generalversammlung ech, 7. März 2008, Fribourg Fachgruppe IAM () Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich IAM auf dem Weg zum ech-standard GV_eCH_IAM: 07.03.2008

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler Nachnutzung des Windows Login in einer SAML-basierten Föderation mittels Shibboleth Kerberos Login Handler 56. DFN-Betriebstagung, Forum AAI Berlin, 13. März 2012 Peter Gietz, Martin Haase, DAASI International

Mehr

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Themenkreis IV: ITC Managment Authentication and Authorisation

Themenkreis IV: ITC Managment Authentication and Authorisation Themenkreis IV: ITC Managment Authentication and Authorisation Kersting, Torsten, MSc. Inf. Rauschenbach, Jürgen, Dr. DFN-Verein Telefon: 030 884299-56, 030 884299-46 Email: kersting@dfn.de, jrau@dfn.de

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Die Benutzerverwaltung der Digitalen Bibliothek MyCoRe in einem Shibboleth und LDAP Umfeld

Die Benutzerverwaltung der Digitalen Bibliothek MyCoRe in einem Shibboleth und LDAP Umfeld Die Benutzerverwaltung der Digitalen Bibliothek MyCoRe in einem Shibboleth und LDAP Umfeld Diplomarbeit Joachim Meyer Fakultät für angewandte Wissenschaften Institut für Informatik Albert Ludwigs Universität

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Identitätschaos Ist mein digitales Ich im Internet sicher und beherrschbar?

Identitätschaos Ist mein digitales Ich im Internet sicher und beherrschbar? Lehrstuhl Dr. Max für Mustermann Wirtschaftsinformatik I - Informationssysteme Referat Kommunikation & Marketing Verwaltung Identitätschaos Ist mein digitales Ich im Internet sicher und beherrschbar? Prof.

Mehr

Anwendungen schützen mit Shibboleth

Anwendungen schützen mit Shibboleth Anwendungen schützen mit Shibboleth 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Unterstützte Plattformen Nutzungsvarianten

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf.

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Stefan Wild Identity Bridging Michel Rienäcker Forschungsseminar Data & Webengineering

Mehr