JavaFX. Plus CD! Java Magazin. Java Architekturen SOA Agile. Stellenmarkt 49 Spring Security mit EJB 2x 58. CD-Inhalt

Größe: px
Ab Seite anzeigen:

Download "JavaFX. Plus CD! Java Magazin. Java Architekturen SOA Agile. Stellenmarkt 49 Spring Security mit EJB 2x 58. CD-Inhalt"

Transkript

1 12.08 Plus CD! Stellenmarkt 49 mit EJB 2x 58 Deutschland 7,50 Österreich 8,60 Schweiz sfr 15,80 Java Magazin Java Architekturen SOA Agile CD-Inhalt Jax TV: Session der JAX 2008: Ted Neward: Why the Next Five Years Will Be About Languages Business-Process-Management IX Workflow Java-Frameworks: Groovy Grails Hibernate OSGi Runtimes Apache Felix Eclipse Equinox Knopflerfish OSGi JavaFX Die Zukunft der GUI-Entwicklung in Java? 16 Single-Sign-On: Central Authentication Service Rich Internet Applications CaptainCasa Enterprise Client Web Portale 2.0 Webanwendungen mit Java Portlets 45 Architektur Rich-Client-Architekturen Wie rich darf`s denn sein? 38 Performance Anti-Patterns Vorsicht bei O/R-Mappern! 64 Agile Auf die Schnelle Alle CD-Infos 3 Wie führe ich ein Requirements- Management-Tool ein? 89 D SOA Center 69 SOA Blueprint Werkzeugkasten für Architekten Sie wollen eine SOA im Unternehmen einführen. Aber welche Grundlagen sind vorab zu klären? Welche Werkzeuge werden sofort gebraucht und welche sind (zunächst) verzichtbar? Unser allgemeiner SOA Blueprint hilft, den Nutzen kommerzieller Tools sowie von Open-Source-Komponenten zu ermitteln.

2 Enterprise mit EJB 2x Neben den gängigen Möglichkeiten von (ehemals Acegi-Framework) gibt es auch die Möglichkeit, den Sicherheitskontext auf Basis von EJBs in einem Applikationskontextobjekt zu übertragen. Die Übertragung des Sicherheitskontexts wird dabei mit Spring-Bordmitteln bewältigt. von Michael Stähler it steht ein mächtiges Sicherheits-Framework zur Verfügung, das weit über die Möglichkeiten von Java EE hinausgeht. Es bietet z.b. nicht nur rollenbasierte Autorisierung, sondern mittels aspektorientierter Programmierung [1] auch daten- und objektbasierte Sicherheit. In modernen N-Tier-Architekturen steht man häufig vor dem Problem, den Sicherheitskontext zwischen den unterschiedlichen Schichten transportieren zu müssen. Dies sollte möglichst auf transparente Art und Weise passieren, um die Trennung von Businesslogik und Infrastrukturbelangen [2] zu unterstützen. Neben den bereits in vorhandenen Möglichkeiten, den Sicherheitskontext mittels RMI- oder dem Spring-eigenen HttpInvoker-Protokoll zu übertragen, soll hier ein alternativer Lösungsansatz vorgestellt werden. Aufgrund der (noch) weiten Verbreitung von EJB-2.x-Applikationen soll der Lösungsansatz anhand dieser Spezifikationsversion vorgestellt werden. Mit kann man verschiedenste Anforderungen von Sicherheitsaspekten in Enterprise-Applikationen umsetzen [3]. Im Umfeld von Enterprise Java Beans (EJBs) gibt es ebenfalls die J2EE-Security zur Absicherung von Unternehmensanwendungen. Allerdings stellt sich diese Art der Integration meist als sehr aufwändig und unflexibel heraus, da sich die Konfiguration auf unterschiedliche Deployment-Deskriptoren und proprietäre Einstellungen im Applikationsserver niederschlägt. Die damit einhergehende Vermischung von fachlich motivierter Geschäftslogik und Security-Code führt zu verunreinigtem Sourcecode und verringert zusätzlich die Möglichkeit der einfachen Testbarkeit in Unit-Tests aufgrund der direkten Abhängigkeit der Sicherheitsprüfungen zur Laufzeitumgebung. Wie der Name schon erraten lässt, basiert das Framework auf dem Spring Framework [4]. Basierend auf der leichtgewichtigen POJO- Architektur von Spring, bei der die Abhängigkeiten der unterschiedlichen Objekte mittels Dependency Injection (DI) aufgelöst werden, ist es möglich, eine nichtinvasive Integration von Sicherheitsaspekten in unterschiedlichen JavaEE- und JavaSE-Anwendungen zu erstellen. Die Konfiguration von Spring Security wird überwiegend deklarativ vorgenommen, sodass dadurch keine Änderungen am Sourcecode durchgeführt werden müssen. Damit eignet sich das Framework auch besonders gut, um in bestehende Anwendungen integriert zu werden. Mittels der in Spring 2.0 eingeführten Namespace-Konfigurationen ist es nun auch in möglich, eine vereinfachte Konfiguration (in XML) vorzunehmen. Die Konfiguration basiert auf dem Prinzip Convention over Configuration [5], mit der eine Standardkonfiguration sehr schnell erstellt werden kann und nur die vom Standard abweichenden Bedürfnisse manuell angepasst werden müssen. Das Framework unterstützt vielfältige Möglichkeiten der Authentifizierung und Autorisierung von einfacher Form- oder Basic-Authentifizierung bis hin zur NTLM-Authentifizierung in Windows-Netzwerken und Single 58 javamagazin

3 Enterprise Sign-on über den Central Authentication Service [6]. Es wird sowohl die rollen- als auch datenbasierte Autorisierung unterstützt. Die rollenbasierte Autorisierung gewährt einem Benutzer Zugriff auf eine bestimmte Operation aufgrund der Rolle, die der Benutzer inne hat. Die datenbasierte Autorisierung ermöglicht z.b. die Sicherung von Methoden aufgrund bestimmter Aufrufparameter. bietet umfangreiche Integrationsmöglichkeiten für die unterschiedlichsten Sicherheitstechnologien (LDAP, X.509 [7] usw.). Für Details sei an dieser Stelle auf die Referenzdokumentation verwiesen [8]. Problematik der Security- Integration in verteilten Anwendungen In Enterprise-Anwendungen, deren Architektur aus mehreren Applikationsschichten aufgebaut ist, stellt sich die Frage, wie man Sicherheitsaspekte über die gesamte Anwendung hinweg integrieren kann. In diesem Fall müsste der Sicherheitskontext (Benutzerdaten wie Benutzername, Passwort und Rechte) auf allen Anwendungsebenen zur Verfügung stehen. Beispielsweise könnte eine solche Anwendung aus einer Webapplikation bestehen, die in einem Servlet- Container (z.b. Tomcat) oder Applikationsserver (z.b. JBoss) betrieben wird und mit einer Datenbank verbunden ist (Abb. 1). In diesem Fall ist die komplette Anwendung auf einem Applikationsserver installiert und wird innerhalb einer JVM ausgeführt. Es handelt sich hier um keine verteilte Applikation, da eine Trennung zwischen Präsentations- und Businesslogik nur logisch, nicht jedoch physikalisch vorhanden ist. Eine Remote-Kommunikation ist nicht notwendig. Die komplette Integration von Sicherheitsaspekten beschränkt sich damit auf nur eine Anwendungsebene. Andere Anwendungsszenarien erfordern eine physikalische Trennung der Präsentationslogik von der Businesslogik. Bei Webapplikationen wird die Präsentationslogik meist in einer DMZ (Demilitarized Zone) installiert und die Businesslogik hinter einer Abb. 1: Nicht verteilte Anwendung Abb. 2: Verteilte Anwendung Firewall auf einem Applikationsserver betrieben (Abb. 2). Bei Rich Clients würde die Remote-Kommunikation beispielsweise zwischen einem Java- Swing-Client und dem Applikationsserver erfolgen. Wie in Java-EE-Anwendungen meist üblich, wird der Remote-Zugriff mittels EJBs durchgeführt. Um die Präsentationsschicht in dem Servlet- Container und die Businessschicht in dem Applikationsserver abzusichern, müssen die Benutzerinformationen mit den Authentifizierungs- und Autorisierungsdaten (Sicherheitskontext) zwischen den Anwendungsebenen ausgetauscht werden. Wünschenswert wäre also ein Mechanismus, der den Sicherheitskontext beim Aufruf der entfernten Service-Methode automatisch überträgt und der Businessebene zur Verfügung stellt. Die Übertragung dieser Informationen wäre über einen Interceptor denkbar, der den Sicherheitskontext vor dem Aufruf der eigentlichen Businessmethode hinzufügt. Leider sieht die EJB-2.x-Spezifikation den Einsatz von benutzerspezifischen Interzeptoren nicht vor, sodass man hier auf andere Technologien angewiesen ist. Die Integrationsidee Die Idee der hier vorgestellten Lösung basiert auf der Übertragung eines anwendungsbezogenen Kontextobjekts, das seinerseits das Sicherheitskontextobjekt enthält. Man könnte den Sicherheitskontext auch direkt als Parameter übergeben, allerdings bestünde dann eine direkte Abhängigkeit zum Framework. Durch die Kapselung in ein anwendungsbezogenes Kontextobjekt hält man die Schnittstelle davon unabhängig (keine Framework-Imports). Bei einem Aufruf einer entfernten Methode (Aufruf einer EJB-Methode) wird das Applikationskontextobjekt als Parameter übergeben. Dieses wiederum kann den Sicherheitskontext mit aufnehmen und wird so auf die Businessschicht übertragen. Durch diese Konvention wird sichergestellt, dass der Sicherheitskontext auch auf Businessebene verfügbar ist. Das Anwendungskontextobjekt wird nach der Authentifizierung des Benutzers erzeugt und mit dem Sicherheitskontext gefüllt. Zusätzlich könnte man hier weitere Informationen wie Spracheinstellungen (java.util.locale) oder fachlich bedingte Benutzerinformationen im Anwendungskontext hinterlegen, sofern sie nicht schon im Sicherheitskontext enthalten sind. Nach der Authentifizierung des Benutzers wird einmalig das Anwendungskontextobjekt erzeugt und mit dem Sicherheitskontext gefüllt. Der Anwendungskontext steht javamagazin

4 Enterprise Listing 1 public class HelloWorldService implements IHelloWorldService ({ ROLE_USER, ROLE_ADMIN ) public String sayhello(helloremotecontext helloremotecontext, String name) { return Hello + ROLE_ADMIN ) public String sayhellotoadmin (HelloRemoteContext helloremotecontext, String name) { return Hello Administrator + name; Listing 2 Abb. 3: Homepage von Hello- Remote dann für die Dauer der Benutzersession zur Verfügung und wird im Falle einer Webapplikation in der HTTP-Session hinterlegt. Auf Businessebene sorgt ein AOP-Interceptor für die Extraktion des Sicherheitskontexts aus dem Anwendungskontext und speichert den Sicherheitskontext mittels des SecurityContextHolder [9] im aktuellen Ausführungs-Thread java.lang.threadlocal. Ein selbst definierter Before-Advice sorgt dafür, dass vor der eigentlichen Ausführung der Businessmethode der Sicherheitskontext für die Sicherheitsüberprüfungen verfügbar ist. Aus der Webapplikation heraus wird eine Aktion ausgelöst (z.b. Formular-Submit), die den Aufruf protected HelloRemoteContext gethelloremotecontext (HttpServletRequest request) { HelloRemoteContext helloremotecontext = (HelloRemoteContext) request.getsession().getattribute( HELLO_REMOTE_CONTEXT_SESSION_KEY); if (helloremotecontext == null) { SecurityContext securitycontext = SecurityContextHolder.getContext(); helloremotecontext = new HelloRemoteContext(securityContext); this.registerhelloremotecontextinsession(helloremotecontext, request.getsession()); return helloremotecontext; einer Businessmethode zur Folge hat. Über das EJB-Remote-Interface wird eine Methode mit Übergabe des Anwendungskontexts aufgerufen. Die Geschäftslogik ist in diesem Fall als Spring-Service in normalen Java Beans (POJOs) implementiert und wird nur über dessen Java-Interface (POJI) direkt referenziert. Die Trennung von Schnittstelle und Implementierung, wie sie in Spring üblich ist, erleichtert die Testbarkeit und Austauschbarkeit der Implementierung, da sie nicht vom EJB-Container oder einer anderen Laufzeitumgebung direkt abhängig ist. Aus diesem Grund wird die Implementierung der Geschäftslogik auch nicht direkt in der EJB (Session Bean) durchgeführt. Der Service wird lediglich exportiert, d.h. eine Stateless Session Bean (EJB-Exporter) dient nur als Fassade für den Remote-Zugriff und delegiert die Methodenaufrufe an den implementierenden Service weiter. Ein AOP-Advice sorgt schließlich dafür, dass vor dem eigentlichen Methodenaufruf der Sicherheitskontext aus dem Anwendungskontext extrahiert wird und stellt diesen dem Spring-Security- Kontext auf Businessebene zur Verfügung. Die Sicherheitsüberprüfungen müssen damit nicht direkt im Fachlogikcode implementiert werden, sondern können an zentraler Stelle hinterlegt und wiederverwendet werden [2]. Mittels Java-Annotationen (@Secured) wird an der Methode angegeben, welche Sicherheitsbedingungen für die Methodenaufrufe erfüllt sein müssen, z.b. welcher Rolle der aufrufende Benutzer zugeordnet sein muss. Beispiel Hello-Remote Zur Demonstration dieses Sachverhalts soll eine kleine Hello World - Applikation dienen, die über einen HelloWorldService verschiedene sayhello-methoden zur Verfügung stellt. Diese Methoden sind über die annotiert, sodass nur Benutzer mit der dort definierten Rolle die Methode aufrufen dürfen (Listing 1). Als Deployment-Szenario soll die in Abbildung 2 dargestellte Situation gewählt werden, bei der die Webapplikation Abb. 4: Spring-Security-Login-Formular auf einem Tomcat (Version 6) als Webarchiv (WAR) und die Businessschicht mit den Spring-Services und EJBs in einem Enterprise-Archiv (EAR) auf einem entfernten JBoss-Server (Version 4.0) deployt wird. Die Webanwendung wird beispielhaft mithilfe des Struts- Frameworks implementiert. Die EJBs basieren auf der EJB-2.1-Spezifikation, können aber ebenso durch EJB 3 Session Beans ersetzt werden. Die Webanwendung ist sehr einfach gehalten und enthält lediglich zwei JSPs und eine Struts-Action-Klasse. Nach dem Deployment der WAR-Datei kann die Applikation unter dem Context-Pfad /hello-remote-web aufgerufen werden (Abb. 3). Ausgehend von der Startseite (Homepage) gibt es lediglich einen Link Secure Page, der auf eine geschützte Seite verweist. Bei einem Klick auf diesen Link wird von automatisch ein Login-Formular angezeigt, mit dem sich der Benutzer authentifizieren kann (Abb. 4). Nach erfolgreicher Anmeldung wird die geschützte Seite mit weiteren Links angezeigt (Abb. 5). Nach erfolgreichem Login wird der SecurityContext mit den Benutzerinformationen wie Benutzername, Passwort und Autorisierungsdaten (Rollen) mithilfe des SecurityContextHolder im lokalen Thread gespeichert. Er kann von nun an von der Anwendung über die statische Methode getcontext() abgerufen werden. Beim Aufruf der Businessmethode wird in der Action-Klasse zunächst der Anwendungskontext über die Methode gethelloremotecontext(httpservlet- Request request) für den Methodenaufruf angefordert und beim ersten Aufruf erzeugt (Listing 2). Der Anwendungskontext (HelloRemoteContext) wird nun bei jedem Me- 60 javamagazin

5 thodenaufruf als erster Parameter übergeben, wodurch sichergestellt wird, dass der darin enthaltene SecurityContext auf Businessebene zur Verfügung steht und wieder extrahiert werden kann. Alternativ könnte man auch einen clientseitigen Aspekt implementieren, der vor jedem Aufruf der entfernten Servicemethode den SecurityContext an den HelloRemoteContext übergibt. Das ist vor allem dann empfehlenswert, wenn sich der SecurityContext während einer Benutzersession ändert oder wenn man sichergehen will, dass der Aufrufer ein gültiges SecurityContext-Objekt im Applikationskontextobjekt übergibt. Allerdings ändert sich der SecurityContext während einer Benutzersession normalerweise nicht, sodass man hier auf den Overhead des AOP-Aspekts verzichten kann. In Listing 3 ist die clientseitige Spring-Security-Konfiguration zu sehen. An dieser Stelle wird besonders die vereinfachte Namespace-Konfiguration deutlich. Mittels des Security Namespaces kann eine Standardkonfiguration aktiviert werden (security:http autoconfig="true"), die bereits alle benötigten Klassen für eine HTTP-Security-Konfiguration einbindet. Für die Nutzung des Frameworks muss man nicht mehr genau wissen, welche Funktionalität durch welche Klasse implementiert wird. Durch die Angabe von URL-Patterns wird festgelegt, dass z.b. alle Ressourcen im secure-verzeichnis sowie alle Actions mit der Endung.do eine Authentifizierung benötigen (IS_AU- THENTICATED_REMEMBERED). Die eigentlichen Benutzerdaten werden durch die Implementierung des Interface UserDetailsService bereitgestellt. Diese enthält lediglich die Methode loaduserbyusername, die auf Basis des übergebenen Benutzernamens ein User- Details-Objekt erwartet. An dieser Stelle beziehen wir die Benutzerdaten aus der Businessschicht, sodass in der Webschicht kein direkter Zugang zur Datenbank erforderlich ist. Dadurch werden auch keine sicherheitskritischen Daten auf dem Server innerhalb der DMZ abgelegt (z.b. Benutzername und Passwort für DB-Login). Der Remote-Lookup auf die beiden Stateless Session Beans (Service Exporter) wird mittels des Spring- Abb. 5: Geschützte Seite JEE-Namespace transparent von Spring durchgeführt. Im Hintergrund führt Spring durch Nutzung des Business Delegate Patterns [11] den Remote-Lookup durch und ermöglicht dem Client die direkte Nutzung des Serviceinterface. Mit der Einbindung des Filter Proxy DelegatingFilterProxy und der Angabe des (Web-)Application- Context in der web.xml wird die deklarative, clientseitige Konfiguration abgeschlossen (Listing 4). Die serverseitige Konfiguration der Businessschicht ist in Listing 5 abgebildet. Hier kommt ebenfalls die vereinfachte Namespace-Konfiguration zum Einsatz. Eine einfache Form der Implementierung des UserDetailsService ist die Möglichkeit der direkten Auflistung von Benutzerinformationen und Rollen mittels des security:user-tags. Konkret versteckt sich dahinter die Klasse InMemoryDaoImpl, die die Benutzerinformationen in einer java.util.hashmap im Speicher hält. In der Praxis würden diese Informationen z.b. aus einer Datenbank durch eine eigene Implementierung des Interface UserDetailsService bereitgestellt werden. Für einfache Testzwecke (und für dieses Beispiel) ist diese Möglichkeit allerdings gut geeignet. Aus Gründen der Vereinfachung sind in diesem Beispiel die Spring-Bean-Definitionen in einer einzigen XML-Datei festgehalten. In der Praxis sollte man besser die fachlichen Spring Beans in einer separaten XML-Datei definieren, sodass sie von den Security-Definitionen getrennt sind. Zur Laufzeit werden dann Anzeige

6 Enterprise beide XML-Dateien zu einem gemeinsamen ApplicationContext zusammengesetzt. Durch diese Trennung kann man beim Testen der fachlichen Services die Sicherheitsüberprüfungen komplett ein- oder ausschalten. Nennenswert an dieser Stelle ist im Wesentlichen der deklarierte Before- Advice SecurityContextExtractorAspect, der mithilfe von Spring-AOP vor der eigentlichen Methodenausführung den SecurityContext aus dem HelloRemoteContext Methode extrahiert und in den SecurityContextHolder auf Businessebene speichert. Durchgeführt wird dies in der extractsecurity- Context-Methode (Listing 6). Durch die Implementierung des Interface Ordered kann die Reihenfolge der aufgerufenen Es ist möglich, die Sicherheitsprüfungen komplett ein- oder auszuschalten. Advices beeinflusst werden. Durch die Angabe von Ordered.HIGHEST_PRE- CEDENCE wird sichergestellt, dass der SecurityContextExtractorAspect mit der höchsten Priorität vor dem SecurityInterceptor von, der für die Auswertung verantwortlich ist, ausgeführt wird. Würde der SecurityContextExtractor- Aspect erst nach dem SecurityInterceptor ausgeführt werden, könnte die eigentliche Sicherheitsüberprüfung aufgrund des fehlenden SecurityContext nicht durchgeführt werden. Der SecurityContext wird hier lediglich aus dem Hello- RemoteContext-Objekt extrahiert (Implementierung des IntegratedSecurityContext-Interface) und über den SecurityContextHolder verfügbar gemacht. Als Erweiterung des Aspekts könnte man eine Gültigkeitsprüfung des SecurityContext durchführen, indem Listing 3 <security:http auto-config= true > <security:intercept-url pattern= /secure/index.jsp access= ROLE_USER, ROLE_ADMIN, ROLE_GUEST /> <security:intercept-url pattern= /secure/** access= IS_AUTHENTICATED_REMEMBERED /> <security:intercept-url pattern= /*.do access= IS_AUTHENTICATED_REMEMBERED /> <security:intercept-url pattern= /** access= IS_AUTHENTICATED_ANONY- MOUSLY /> </security:http> <security:authentication-provider user-service-ref= userdetailsservice /> <util:properties id= myjndiproperties location= classpath:jndi.properties /> <jee:remote-slsb id= helloworldservice jndi-name= ejb/helloworldserviceexporter business-interface= de.opitzconsulting.helloremote. service.ihelloworldservice environment-ref= myjndiproperties > </jee:remote-slsb> <jee:remote-slsb id= userdetailsservice jndi-name= ejb/userdetailsserviceexporter business-interface= org.springframework.security. userdetails.userdetailsservice environment-ref= myjndiproperties > </jee:remote-slsb> Listing 4 <!-- Laden des Web-ApplicationContext --> <context-param> <param-name>contextconfiglocation</param-name> <param-value>/web-inf/classes/ applicationcontext-security-web.xml</param-value> </context-param> <!-- Einbindung von --> <filter> <filter-name>springsecurityfilterchain</filter-name> <filter-class>org.springframework.web.filter. DelegatingFilterProxy</filter-class> </filter> <filter-mapping> <filter-name>springsecurityfilterchain</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <listener> <listener-class>org.springframework.web.context. ContextLoaderListener</listener-class> </listener> Listing 5 <bean id= securitycontextextractoraspect class=»de.opitzconsulting.helloremote.security. SecurityContextExtractorAspect /> <aop:aspect-autoproxy proxy-target-class= false /> <security:authentication-provider user-service-ref= userdetailsservice /> <security:user-service id= userdetailsservice > <security:user name= admin password= admin authorities= ROLE_ADMIN /> <security:user name= user password= user authorities= ROLE_USER /> <security:user name= guest password= guest authorities= ROLE_GUEST /> </security:user-service> <bean id= helloworldservice class= de.opitzconsulting.helloremote.service. HelloWorldService ></bean> <security:global-method-security secured-annotations= enabled /> Listing argnames = secured ) public void extractsecuritycontext(joinpoint jp, Secured secured) throws Throwable { Object[] parameters = jp.getargs(); if (parameters!= null && parameters[0]!= null && parameters[0] instanceof IntegratedSecurityContext) { IntegratedSecurityContext integratedsecuritycontext = (IntegratedSecurityContext) parameters[0]; SecurityContext securitycontext = integratedsecuritycontext.getsecuritycontext(); if (securitycontext == null) { final String msg = No SecurityContext found in integratedsecuritycontext ; log.error(msg); throw new AuthenticationCredentialsNotFound Exception(msg); SecurityContextHolder.setContext(securityContext); else { final String msg = No authentication object found! ; log.error(msg); throw new AuthenticationCredentialsNotFound Exception(msg); 62 javamagazin

7 eine erneute serverseitige Authentifizierung und Autorisierung vorgenommen wird. Der dadurch wiederholten Abfrage an Benutzerinformationen könnte man durch Caching-Mechanismen entgegenwirken. Allerdings sollte dabei ein angemessenes Trade-Off zwischen Sicherheit und Performance nicht außer Acht gelassen werden. Mit der einfachen Angabe von <security:global-method-security secured-annotations="enabled" /> wird schließlich die Verwendung Secured-Annotationen im Application- Context aktiviert. Die Sicherheitsmechanismen der Webschicht (Login) hat der Benutzer nach erfolgreicher Authentifizierung bereits durchlaufen. Nun wollen wir testen, ob die Sicherheitsmechanismen der Businessschicht funktionieren. Ein Klick auf den Link sayhello liefert die erlaubte Begrüßung Hello User zurück. Beim Aufruf der Methode sayhelloto- Admin wird allerdings eine org.springframework.security.accessdeniedexception geworfen. Da die Methode zuvor mit der ADMIN") annotiert wurde, wird korrekterweise diese von org.springframework. security.springsecurityexception abgeleitete Exception geworfen, die nur Benutzern mit der Rolle "ROLE_ADMIN" den Zugriff gewährt. Fazit Wir haben hier eine Möglichkeit der Übertragung von Sicherheitsinformationen in verteilten Anwendungen auf Basis der EJB-2-Spezifikation vorgestellt. Durch die Kombination der deklarativen Konfiguration in und den Mitteln der aspektorientierten Programmierung (Spring AOP) ist eine relativ transparente Übertragung des Sicherheitskontexts SecurityContext zwischen Anwendungsebenen möglich. Voraussetzung dafür ist allerdings die Bereitstellung eines Anwendungskontexts in den Methoden der öffentlichen Schnittstellen. Mit der Einführung des Security Namespace in wurde zudem die Konfiguration stark vereinfacht, sodass eine Grundkonfiguration schon mit wenigen Einstellungen erreicht werden kann. Dank der vielfältigen Integrationsmöglichkeiten von kann die Anwendung auch nachträglich an die eigenen Sicherheitsanforderungen flexibel angepasst werden. Anzeige Dipl. Wirt.-Inf. Michael Stähler ist Berater bei der Opitz Consulting GmbH. Er ist seit einigen Jahren in der objektorientierten Softwareentwicklung in Java tätig. Sein Schwerpunkt liegt in der Entwicklung von Enterprise-Applikationen der Java EE speziell im Themenbereich der Integration von Unternehmensanwendungen. Kontakt: michael.staehler@opitz-consulting.de. Links & Literatur [1] de.wikipedia.org/wiki/aspektorientierte_programmierung [2] Cross Cutting Concern: de.wikipedia.org/wiki/cross-cutting_concern [3] static.springframework.org/spring-security/site/index.html [4] Spring Framework: [5] Convention over Configuration: en.wikipedia.org/wiki/convention_over_ Configuration [6] [7] Public Key Infrastructure X.509: [8] Reference Documentation: static.springframework.org/ spring-security/site/reference/html/springsecurity.html [9] SecurityContextHolder: static.springframework.org/spring-security/site/ reference/html/technical-overview.html#d4e580 [10] java.sun.com/blueprints/corej2eepatterns/patterns/businessdelegate.html [11] static.springframework.org/spring/docs/2.0.x/reference/aop-api.html

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

Der lokale und verteilte Fall

Der lokale und verteilte Fall Lokale Beans Der lokale und verteilte Fall RemoteClient Lokaler Client (JSP) RemoteSession/Entity-Bean Lokale Session/Entity-Bean 2 Lokale Beans Die bisher vorgestellten EJBswaren immer in der Lage auf

Mehr

Online Banking System

Online Banking System Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

Multimedia im Netz. Wintersemester 2011/12. Übung 10. Betreuer: Verantwortlicher Professor: Sebastian Löhmann. Prof. Dr.

Multimedia im Netz. Wintersemester 2011/12. Übung 10. Betreuer: Verantwortlicher Professor: Sebastian Löhmann. Prof. Dr. Multimedia im Netz Wintersemester 2011/12 Übung 10 Betreuer: Verantwortlicher Professor: Sebastian Löhmann Prof. Dr. Heinrich Hussmann Organisatorisches 2 Gesundes neues Jahr 3 Blatt 08 Videoformate im

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Kern Concept AG Software Entwicklung HMO und BlueEvidence

Kern Concept AG Software Entwicklung HMO und BlueEvidence Kern Concept AG Software Entwicklung HMO und BlueEvidence Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... I 2. Vorwort... 1 2.1 Hausarztmodell HMO... 1 3. Funktionsüberblick zum HMO...

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Application Frameworks

Application Frameworks Seminar Software Engineering 1 Grundlagen Agenda Spring Framework Dependency Injection Aspektorientierte Programmierung Datenbankanbindung Modell View Controller Sicherheit Spring vs. Java EE Zusammenfassung

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

MCRServlet Table of contents

MCRServlet Table of contents Table of contents 1 Das Zusammenspiel der Servlets mit dem MCRServlet... 2 1 Das Zusammenspiel der Servlets mit dem MCRServlet Als übergeordnetes Servlet mit einigen grundlegenden Funktionalitäten dient

Mehr

EJBs und Sicherheit. Vorlesung: Applikationsserver. Prof. Dr. Ch. Reich rch@fh furtwangen.de http://www.informatik.fh furtwangen.

EJBs und Sicherheit. Vorlesung: Applikationsserver. Prof. Dr. Ch. Reich rch@fh furtwangen.de http://www.informatik.fh furtwangen. EJBs und Sicherheit Vorlesung: Applikationsserver Prof. Dr. Ch. Reich rch@fh furtwangen.de http://www.informatik.fh furtwangen.de/~reich Deklarative Sicherheit Zugriffsrechte auf die EJB-Methoden werden

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Geschütztes FTP-Verzeichnis erstellen

Geschütztes FTP-Verzeichnis erstellen Geschütztes FTP-Verzeichnis erstellen 1 Geschütztes FTP-Verzeichnis erstellen... 2 1.1 Login...2 1.2 FTP-User in Wadmin einrichten...3 1.3 Verzeichnis unter "Web Verzeichnis" einrichten...3 2 Ordner auf

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung

Mehr

Architektur des agimatec-validation Frameworks

Architektur des agimatec-validation Frameworks Development : Implementierung Validierungskonzept (Dokumentation) This page last changed on Apr 03, 2008 by roman.stumm. Architektur des agimatec-validation Frameworks Generierung der Metainformationen

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Im Folgenden wird die Installation von MySQL 5.0 und Tomcat 5.0 beschrieben. Bei MySQL Server 5.0 handelt es sich um ein

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr