Service-orientierte IT-Infrastruktur an niedersächsischen Hochschulen Abschlussbericht

Größe: px
Ab Seite anzeigen:

Download "Service-orientierte IT-Infrastruktur an niedersächsischen Hochschulen Abschlussbericht"

Transkript

1 Service-orientierte IT-Infrastruktur an niedersächsischen Hochschulen Oktober 2005 Seite 1 von 143

2 Oktober 2005 Seite 2 von 143

3 Inhaltsverzeichnis 1 Zusammenfassung Einleitung Hintergrund Entstehungsgeschichte Projektziele Herausforderungen Konsortium Systemarchitektur Die Basis von SOI - LDAP und LDAP-Proxy Access Manager Identity Manager Kategorien angebundener Systeme Beliefernde Systeme SAP-HR HIS-SOS und HIS-SVA E-Learning-Systeme Stud.IP und Hyperwave Rechnerplattformen Unix Windows Infrastruktur Radius Eingebundene Dienste Kooperationsprojekte am RZ der TU Braunschweig Zentrale Benutzer-/Personen-Datenbasis Anbindung der E-Learning-Plattform Hyperwave elearning Suite an LDAP Authentifizierung mittels Kerberos Nutzung des Sun-LDAP-Proxy Kooperationsprojekte am RZ der TU Clausthal Datenmigration Benutzerauthentifizierung (login, ssh) via Projekt-Directory-Server Anbindung von Stud.IP an den SUN-Directory-Service Vorführung auf der CeBIT Kooperationsprojekt am RZ der Fachhochschule Braunschweig/Wolfenbüttel...22 Oktober 2005 Seite 3 von 143

4 5.3.1 Kurzbeschreibung des Ausbaustandes Integrative Prozesse Anbindung von HIS-SOS Anbindung von Stud.IP Anbindung von PICA Anbindung von WLAN über Radius Kooperationsprojekte am RRZN IT-Infrastruktur Server und Software Basis-Dienste Kooperationsprojekte am RZ der Universität Oldenburg Anwendungsbeispiel Niedersachsen-weite UID Passwort-Synchronisierung Web-Single-Sign-On Erste Auswirkungen Kooperationsvereinbarung Technische Universitäten Braunschweig und Clausthal Zentrale Verzeichnisdienste an der Universität Hildesheim Ausblick Betrieb Sicherheit Hochverfügbarkeit Visionen Kompetenz-Zentrum Anhang Glossar Auszug aus dem SOI-LDAP-Schema Technische Details zu Stud.IP Beispiel einer Datenschutz-Vereinbarung Vortrag Datenschutz-Tagung Goslar Vortrag ZKI-AK Verzeichnisdienste Ilmenau Demonstration auf der CeBIT 2005 am Flyer zur CeBIT Vortrag Frankfurt Campus Innovation Hamburg Oktober 2005 Seite 4 von 143

5 1 Zusammenfassung Das Projekt Konzeptentwicklung und Aufbau einer Service-orientierten Infrastruktur an den niedersächsischen Hochschulen (kurz: SOI-Projekt) ist eine Kooperation der fünf Hochschulen Technische Universität Braunschweig, Fachhochschule Braunschweig / Wolfenbüttel, Technische Universität Clausthal, Universität Hannover, Universität Oldenburg sowie der Firma Sun Microsystems GmbH und des Niedersächsischen Ministeriums für Wissenschaft und Kultur vom März Das Ziel des SOI-Projektes ist die Entwicklung eines Prototypen zur hochschulübergreifenden Nutzung lokaler Identity Management Services in Niedersachsen. Dabei können Angehörige einer Hochschule Dienste und Anwendungen einer anderen Hochschule in Anspruch nehmen, ohne sich dafür erneut registrieren zu müssen. Die Authentifizierung basiert allein auf dem heimatlichen Benutzernamen und Passwort. Der Einsatz des SOI-Prototypen in der Praxis verspricht die folgenden Vorteile. Die Vereinfachung der Benutzungsschnittstelle durch ein einziges Tupel aus Benutzername und Passwort. Die Senkung der administrativen Kosten durch Wegfall redundanter Pflege von Personendaten. Eine engere Vernetzung der Hochschulen auf technischer und administrativer Ebene, wodurch eine bessere Kooperation durch den Abbau von bürokratischen Hindernissen erreicht wird. Ein besseres Lehrangebot durch mehr Auswahl, Zugang zu Spezialthemen und Fokussierung der Lehrangebote. Effizientere Forschung durch schnelleren Zugang zu Informationen aus anderen Hochschulen. Technisch gesehen wird die Authentifizierung über das LDAP-Protokoll und ein Netzwerk von LDAP-Servern durchgeführt, das die Anfragen auf die Infrastruktur der beteiligten Hochschulen abbildet und deren Antworten bündelt und zurückgibt. Die bei der Authentifizierung verwendete UserID dient als Verteilungsschlüssel. Wird neben der UserID die Domäne der heimatlichen Hochschule angegeben (z. B. so schickt der zentrale SOI-LDAP-Server die Anfrage an die angegebene Domäne, andernfalls geht sie an die lokale Infrastruktur. Ergänzt wird dieser Mechanismus durch eine Rollen-basierte Rechteverwaltung, Web-Single- Sign-On, Provisionierungswerkzeuge und DFN-Zertifikate zum Datenschutz. Der aktuelle Prototyp basiert auf Identity Management-Lösungen der Fa. Sun Microsystems GmbH, doch können auch andere Implementationen eingebunden werden. Oktober 2005 Seite 5 von 143

6 Oktober 2005 Seite 6 von 143

7 2 Einleitung Das Niedersächsische Ministerium für Wissenschaft und Kultur (MWK) und die Sun Microsystems GmbH haben im März 2004 eine "Vereinbarung zur Konzeptentwicklung und zum Aufbau einer Service-orientierten Infrastruktur an den niedersächsischen Hochschulen" abgeschlossen. Gegenstand der Vereinbarung war die Entwicklung eines Konzepts zur hochschulübergreifenden Nutzung lokaler Identity-Management-Services in Niedersachsen. Im Rahmen eines Projekts erfolgten eine Ist-Aufnahme der vorhandenen Systeme, die Erstellung eines Feinkonzepts sowie der Aufbau eines Kompetenz- und Pilotierungszentrums. Als Projektpartner auf Seiten der Hochschulen fungierte eine Arbeitsgruppe des Landes- Arbeitskreises Niedersachsen für Informationstechnik / Hochschulrechenzentren (LANIT), dem Vertreter der Technischen Universität Braunschweig, der Fachhochschule Braunschweig/Wolfenbüttel, der Technischen Universität Clausthal, der Universität Hannover sowie der Universität Oldenburg angehörten. Für die Sun Microsystems GmbH waren Mitarbeiter aus dem Bereich Forschung und Lehre beteiligt. Personal-Ressourcen und Hardware-Ausstattung wurden von Sun kostenlos zur Verfügung gestellt. Für das MWK war das Referat 14, Informationsmanagement und elearning, beteiligt. 2.1 Hintergrund Hintergrund ist die zunehmende Bedeutung der Informations-Infrastrukturen für die Positionierung einer Hochschule sowie ein zunehmender Wettbewerbsdruck, mit modernen Formen der Wissensvermittlung und Kommunikation die Qualität der Lehr- und Lernangebote zu steigern sowie Verwaltungsabläufe zu optimieren. Alle Bereiche einer Hochschule nutzen zur Bewältigung ihrer Aufgaben in Lehre, Forschung und Entwicklung sowie ihrer administrativen Aufgaben in vielfältiger Weise die Informationstechnologie und neue Medien. Die vollständige Durchdringung dieser Aufgaben erfordert eine andere Qualität in der IT-Versorgung. In dieser Situation müssen die Hochschulen ein Gesamtkonzept entwickeln, das sowohl auf aktuelle technische Dienste als auch auf zukünftige, auf dem Einsatz neuer Medien basierende Dienste ausgerichtet ist. Dazu benötigen die Hochschulen eine Infrastruktur, die ihre heutige IT- Umgebung unterstützt und zugleich eine Plattform für die zukünftigen Web-basierten Dienste darstellt. Ziel ist es, Informationen, Daten und Applikationen für alle Anwender jederzeit, überall und auf jedem Endgerät bereit zu stellen. Oktober 2005 Seite 7 von 143

8 2.2 Entstehungsgeschichte Sun Microsystems hat ein Konzept für eine Service-orientierte IT-Infrastruktur entwickelt, das speziell auf die Problemstellungen von Hochschulen ausgerichtet ist und Lösungen für die oben genannten Schwerpunktthemen beinhaltet. Kernpunkte dieser Infrastruktur sind die Ausrichtung auf Web-Services als zukünftigem Standard für die Integration von Anwendungen und ein zentrales Identitätsmanagement, das einheitlich für eine Hochschule den Zugang zu Diensten und Informationen steuert. Hierauf setzt das Modell des Network-Identity- Managements auf, das den Zugriff auf Dienste und Informationen anderer Hochschulen erlaubt. Erste Erfahrungen mit der Umsetzung dieses Konzepts wurden im Rahmen einer seit 2002 bestehenden Kooperation mit der Fachhochschule Braunschweig/Wolfenbüttel (Center of Excellence) gesammelt. Das Konzept der Service-orientierten IT-Infrastruktur und der aktuelle Stand der Arbeiten in Wolfenbüttel wurde am in Hannover auf einem Workshop den Leitern der Hochschulrechenzentren in Niedersachsen vorgestellt. Dabei hat Sun ein gemeinsames Projekt aller niedersächsischen Hochschulen zum Aufbau einer Serviceorientierten IT-Infrastruktur vorgeschlagen, um Parallelentwicklungen zu reduzieren und Synergieeffekte zu nutzen. 2.3 Projektziele Die Realisierung eines solchen Projekts erfordert einen erheblichen Investitionsaufwand auf Seiten der Hochschulen in Personal, Hardware und Software-Lizenzen. Für eine zeitnahe Umsetzung ist zusätzliche externe Unterstützung anzusetzen. Angesichts der sehr angespannten Haushaltslage in Niedersachsen waren die erforderlichen Investitionen nicht realisierbar. Sun Microsystems und das MWK vereinbarten eine Kooperation zur Konzeptentwicklung und damit zur Förderung des Aufbaus einer Service-orientierten IT-Infrastruktur an niedersächsischen Hochschulen. Diese hatte folgende Ziele: Definition eines einheitlichen Identitätsmanagement-Konzepts, das als Basis für eine Service-orientierte IT-Infrastruktur dienen soll Definition eines gemeinsamen Kerns für ein Datenmodell (Schema), den damit verbundenen Prozessen und ein Rollenkonzept Entwicklung von Best-Practice -Konzepten Aufbau eines Support-Netzwerks 2.4 Herausforderungen Das zukünftige Identitätsmanagement und die dafür erforderliche Infrastruktur an einer Hochschule ist auf der Basis hoch-integrierter und hoch-verfügbare Dienste zu etablieren. Die wesentlichen Funktionen in den unterschiedlichen Bereichen wie Forschung, Lehre und Verwaltung müssen stärker ineinander greifen. Portale, administrative Systeme, Lernmanagement-Plattformen, Content-Management-Systeme, Bibliotheks-Verwaltungssysteme und digitale Bibliotheken müssen miteinander vernetzt werden, um Oktober 2005 Seite 8 von 143

9 einen identischen Service-Level innerhalb und außerhalb des Campus bieten zu können, qualitativ hochwertige und wettbewerbsfähige Dienste auch im Vergleich zu anderen Hochschulen bereit stellen zu können. Portale und E-Learning-Angebote bringen eine Universität in eine Rolle, die mit einem E- Commerce-Anbieter vergleichbar ist. Eine Verfügbarkeit "rund um die Uhr" wird nicht nur innerhalb, sondern in besonderem Maße auch außerhalb der Hochschule (Studentenwohnheim, "virtueller" Student, Gastwissenschaftler, eigener Wissenschaftler auf Reisen und im Ausland) als selbstverständlich angesehen und gefordert werden. Die Themen Erreichbarkeit, Sicherheit, Interoperabilität, Skalierbarkeit und Performance werden zu wichtigen Kriterien für die IT- Infrastruktur. Oktober 2005 Seite 9 von 143

10 Oktober 2005 Seite 10 von 143

11 3 Konsortium Das SOI-Konsortium besteht aus fünf Hochschul-Pilotpartnern, der Firma Sun MicroSystems GmbH und dem Niedersächsischen Ministerium für Wissenschaft und Kultur. Adressen der Vertreter des Konsortiums Technische Universität Braunschweig Rechenzentrum Dr. Wolfgang Busch Hans-Sommer-Str Braunschweig Fachhochschule Braunschweig / Wolfenbüttel Rechenzentrum Dipl.-Ing. Peter Franke Salzdahlumer Straße 46/ Wolfenbüttel Technische Universität Clausthal Rechenzentrum Dr. Gerald Lange Erzstraße Clausthal-Zellerfeld Universität Hannover Regionales Rechenzentrum für Niedersachsen PD Dr. Steffen Schulze-Kremer Schlosswender Straße Hannover Universität Oldenburg Rechenzentrum PD Dr. Jürgen Sauer Escherweg Oldenburg Sun Microsystems GmbH Client Services Dr. Ina Schiering Eiffestrasse Hamburg Niedersächsisches Ministerium für Wissenschaft und Kultur Dr. Ewald Brahms Leibnizufer Hannover Oktober 2005 Seite 11 von 143

12 Oktober 2005 Seite 12 von 143

13 4 Systemarchitektur 4.1 Die Basis von SOI - LDAP und LDAP-Proxy Der Kern von SOI besteht aus den LDAP-Servern der jeweiligen Standorte und einem zentralen LDAP-Proxy. Die LDAP-Server dienen in erster Linie zur Speicherung von lokalen Benutzerdaten und halten zudem Konfigurationsdaten anderer Server-Produkte vor. Neben den reinen Benutzerdaten sind im LDAP-Server auch Berechtigungsprofile auf Basis von Rollen abgelegt. Die Authentifizierung von Benutzern innerhalb von SOI erfolgt grundsätzlich gegen den LDAP- Proxy, der die Anfrage je nach Zuständigkeit an die LDAP-Server verteilt. Dabei orientiert sich der LDAP-Proxy an Nutzerkennungen (UID) der Form Die Authentifizierung erfolgt grundsätzlich gegen den LDAP-Server der Heimat-Hochschule des Benutzers. Zur Erhöhung der Dienstverfügbarkeit wird der LDAP-Proxy von einem Watchdog-Prozess überwacht. Zudem ist für andere Server der lokale LDAP-Server als Fail-Over-Instanz konfiguriert. Um unnötiges Routing von Authentifizierungsvorgängen über den zentralen Proxy zu vermeiden, wurde auch der Einsatz von lokalen LDAP-Proxies an den einzelnen Standorten mit Erfolg getestet. In diesem Fall läuft die Authentifizierung erst einmal über den lokalen LDAP-Proxy, der die Anfrage je nach Form der UID direkt an den lokalen LDAP-Server schickt ("Hans.Norden") oder an den LDAP-Proxy eines anderen Standortes sendet 4.2 Access Manager Der Sun Java System Access Manager erweitert klassische LDAP-Rollen um Mechanismen zur Vererbung und vereinfacht so die Verwaltung von Berechtigungsinformationen. Um die Berechtigung von Benutzern für bestimmte Dienste zu steuern, fragen die betreffenden Applikationen bei der Authentifizierung spezielle, dienstspezifische Indikatorattribute im LDAP- Server ab. Diese Indikatorattribute werden über Rollen an die Benutzer vererbt, müssen also nicht für jeden einzelnen Benutzer verwaltet werden. Eine weitere für SOI wichtige Funktion ist die des Web Single Sign On (SSO), die einem Benutzer beim Zugang mittels Web-Browser nur eingangs eine einmalige Authentifizierung abverlangt. Diese Funktion kann nicht nur an einem Hochschulstandort, sondern auch übergreifend genutzt werden. Bei übergreifendem SSO wird die Security Assertion Markup Language (SAML) als offener Standard genutzt, der auch die Interaktion mit den Produkten anderer Hersteller erlaubt. Oktober 2005 Seite 13 von 143

14 4.3 Identity Manager Die automatische und manuelle Provisionierung von Benutzerdaten obliegt dem Sun Java System Identity Manager. Mit seiner Hilfe lassen sich Benutzerdaten automatisch von beliefernden Systemen wie z.b. SAP oder HIS an andere Systeme oder Applikationen verteilen. Dies betrifft sowohl die Neuanlage als auch die Aktualisierung von Benutzerinformationen. Im Rahmen von SOI verteilt der Identity Manager Benutzerdaten in erster Linie an den lokalen LDAP-Server des Standortes. Je nach Standort ist auch die Replikation dieser Daten an Windows-Systeme bzw. das Bibliotheks-System PICA sinnvoll. Denkbar wäre auch die Belieferung weiterer, spezialisierter und noch nicht integrierter LDAP-Server. Die Web-Oberfläche des Identity Managers ist der Zugangspunkt für die Selbst- Verwaltungsfunktionen, die den Benutzern zur Verfügung stehen. Insbesondere die Verwaltung des oder der Passworte erfolgt auf diesem Weg. Der Identity Manager aktualisiert nach einer Änderung des Passwortes die Accounts des Benutzers auf allen relevanten Systemen. Analog wird mit anderen Benutzerdaten verfahren. Mit Windows besteht zudem die Option der bi-direktionalen Passwort-Synchronisation. 4.4 Kategorien angebundener Systeme Bei der Betrachtung der für SOI-Anbindung ausgewählten Systeme und Applikationen lassen sich drei Kategorien unterscheiden: Applikationen/Systeme mit LDAP-Authentifizierung (E-Learning, Radius, Unix) Applikationen/Systeme mit Web-SSO-Befähigung (Sun Java System Access Manager) Applikationen/Systeme mit Bedarf für eigene Benutzer-DB (PICA, Windows) Systeme mit Befähigung für LDAP-Authentifizierung können relativ einfach durch Konfiguration angebunden werden. Ist dies nicht gegeben, liegt meist die Beschränkung auf eine eigene Benutzer-Datenbank vor, gegen die auch authentifiziert wird. Systeme dieser Kategorie müssen mit redundanten Daten versorgt werden. Die Einbindung in Web-SSO-Szenarien erfordert häufig geringfügige Modifikationen im Bereich des Applikations-Login. 4.5 Beliefernde Systeme SAP-HR Der Identity Manager verfügt über einen Adapter zu SAP-HR. Über diesen Adapter kann derzeit nur gelesen werden. Prinzipiell ist über den ebenfalls vorhandenen generischen SAP-Adapter auch das Schreiben auf SAP-Tabellen möglich. Mangels eines zugänglichen SAP-HR-Systems an den Hochschulen konnte der Adapter für SOI noch nicht genutzt werden HIS-SOS und HIS-SVA Oktober 2005 Seite 14 von 143

15 Für SOI wurde ein Adapter für die HIS-Staging-Tabellen implementiert. Mit seiner Hilfe können von HIS gemeldete Änderungen am Datenbestand automatisch an den Identity Manager übertragen werden. Dies dient sowohl der Automatisierung und damit der Vereinfachung der Datenübernahme zum Semesterbeginn als auch der nachfolgenden Aktualisierung einzelner Benutzerdatensätze. Die HIS-Staging-Tabellen werden von HIS-SOS und HIS-SVA beliefert. Derzeit erlaubt die Implementierung der HIS-Staging-Tabellen nur das Lesen von HIS bereitgestellter Daten. Mangels eines zugänglichen HIS-Systems an den Hochschulen konnte der Adapter für SOI noch nicht genutzt werden. Eine Simulation der HIS-Staging-Tabellen ist aber in SOI in Betrieb. 4.6 E-Learning-Systeme Stud.IP und Hyperwave Test-Instanzen von Stud.IP und Hyperwave sind im Rahmen des SOI-Projektes für LDAP- Authentifizierung konfiguriert. Die Authentifizierung läuft in beiden Fällen über den LDAP-Proxy und gibt damit auch Angehörigen anderer Hochschulen die Möglichkeit sich mit ihrer niedersachsenweiten UID und ihrem einheitlichen Passwort bei diesen Applikationen anzumelden. 4.7 Rechnerplattformen Unix Unix-Systeme können gemäß der SOI-Architektur auf zwei Wegen angebunden werden. Die Verwendung von Pluggable Authentication Modules (PAMs) erlaubt die Authentifizierung von Benutzern gegen einen LDAP-Server. Im Rahmen von SOI arbeitet PAM mit dem LDAP-Modul unter Solaris 10 gegen den LDAP-Proxy und ermöglicht so den Rechnerzugang für Angehörige anderer Hochschulen. Alternativ können mit Hilfe des Identity Managers auch dedizierte Accounts auf den Rechnern administriert werden. Mischformen beider Ansätze sind konfigurierbar Windows Der Identity Manager kann Accounts in Windows Domains verwalten. Dazu ist die Installation einer DLL auf einem beliebigen Rechner der Domäne erforderlich. Mit Windows besteht die Möglichkeit einer bi-direktionalen Passwort-Synchronisation. Ändert ein Benutzer sein Passwort auf Windows, so wird das neue Passwort an den Identity Manager geschickt und auf alle Systeme und Applikationen, die dem Benutzer zugeordnet sind, verteilt. 4.8 Infrastruktur Radius Oktober 2005 Seite 15 von 143

16 Der Zugang zu Internet und WLAN wird an den meisten Hochschulen über Radius-Server geregelt. Radius-Server sind im Allgemeinen zur Authentifizierung gegen LDAP in der Lage. Weiterhin können Radius-Server UIDs der für SOI verwendeten Form erkennen und entsprechende Verarbeitungsschritte einleiten. Für SOI wird ein Radius-Server zur Authentifizierung gegen den LDAP-Proxy konfiguriert. Andere Radius-Server erkennen die zu SOI gehörigen UIDs und leiten die entsprechenden Anfragen an diesen Radius weiter. Damit ist auch der Zugang zu Internet und WLAN für Angehörige anderer Hochschulen im Rahmen des SOI-Konzeptes möglich. Oktober 2005 Seite 16 von 143

17 5 Eingebundene Dienste 5.1 Kooperationsprojekte am RZ der TU Braunschweig Das Rechenzentrum der TU Braunschweig hatte zu Beginn zwei Themen für das SOI-Projekt angemeldet, für die gerade lokale Lösungen in Arbeit waren. Zum Einen sollte die Benutzerverwaltung für die in Braunschweig etablierte E-Learning-Plattform (Hyperwave elearning-suite) auf LDAP umgestellt werden. Zum Anderen stand eine modernere Zugangskontrolle zum WLAN-Netz der TU Braunschweig auf der Basis des 802.1x-Protokolls an, ebenfalls auf der Basis einer zentralen Benutzerverwaltung über LDAP. In beiden Fällen sollte die Authentifizierung über einen abgesetzten zentralen Server mittels Kerberos (Version 5) erfolgen. Im Verlaufe des Projektes wurde das WLAN-Projekt infolge einer Verschiebung der Prioritäten zurück gestellt. Stattdessen ergaben sich zwei andere verwandte Fragestellungen, und zwar die Zugangskontrolle zu Lehrmaterialien für den Fachbereich Architektur (Bilddatenbank) bzw. die Nutzung der LDAP-Schnittstelle des Lern-Management-Systems Stud.IP für den Fachbereich Maschinenbau. In beiden Fällen sollte die Benutzerverwaltung über LDAP realisiert und durch eine Authentifizierung mittels Kerberos 5 ergänzt werden. Im gegebenen Zeitrahmen konnte das zuerst genannte Projekt fertig gestellt werden. Es hat allerdings nur lokale Bedeutung in Braunschweig und wird hier nicht weiter beschrieben. Die beigefügte Konfigurationsskizze enthält alle ins Auge gefassten Projekt-Themen Zentrale Benutzer-/Personen-Datenbasis Das Rechenzentrum verfügt über eine zentrale Personen-Datenbank für die TU Braunschweig. Sie entstand im Wesentlichen aus einer Initiative aus der Zeit vor Ziel war u.a., die Benutzerverwaltung für die zentrale Datenverarbeitung am damals vorhandenen Mainframe adäquat zu strukturieren. Die zugehörige Datenbasis besteht mit nur geringen Ergänzungen und Erneuerungen fort und dient auch heute noch der Verwaltung von Benutzern am Universitätsnetz (u.a. Nutzer an zentralen UNIX-Systemen und in Ausbildungspools, Autoren im Webauftritt,...). Sie besteht aus selbst konfigurierten Relationen in einer Oracle-Datenbank (derzeit Version 9i) und wird mit einem Set selbst erstellter Programme und Skripts mit Sequenzen entsprechender SQL-Kommandos gepflegt. Die zugehörigen Personendaten erhält das Rechenzentrum auf Datenträgern und in größeren Zeitabständen vom Immatrikulationsamt (Studierende) bzw. von der Personalabteilung der Verwaltung (Mitarbeiter auf Haushaltsstellen). Der Bestand umfasst daher nicht alle Mitglieder der Universität. Es fehlen z.b. Drittmittel-Angestellte und Gastdozenten. Entsprechende Ergänzungen erhält das RZ vielfach von den Betroffenen selbst. Die zugehörigen - Adressen erzeugt das Rechenzentrum zu jedem registrierten Benutzer in Eigenregie und stellt entsprechende Mailboxen bereit. Die dienstlichen Telefonnummern der Mitarbeiter sind leider nicht mehr auf dem neuesten Stand, da die Telefonzentrale diese seit einigen Jahren nicht mehr ausliefern kann. Die Aktualität wird auf der Basis eines veralteten Bestands und von Benutzern selbst gemeldeten Änderungen halbwegs aufrecht erhalten. Eine für Mitglieder der TU Oktober 2005 Seite 17 von 143

18 Braunschweig verfügbare Personensuche liefert die zugehörigen Kontaktdaten und ermöglicht zugleich die Aktualisierung durch "Zuruf". Das Rechenzentrum ist darauf angewiesen, in wesentlichen Teilen die Datenerfassung und -pflege der Personendaten zu leisten. Darin besteht ein wesentliches Defizit. Es leidet die Aktualität der Daten, und es mindert die Qualität der angebotenen Dienste. Die Personendaten der Universität werden in großen Teilen bereits zentral eingegeben und gepflegt, müssen aber um die Personengruppen vervollständigt werden, die bisher an anderer Stelle registriert werden. Ferner muss dafür gesorgt werden, dass diese Daten für eine lange Reihe weiterer Dienste (Mehrwert) zur Verfügung gestellt werden. Dazu ist es erforderlich, die Personendaten aus den verschiedenen in der Verwaltung üblicherweise benutzten Systemen (HIS, SAP, Pica,...) auszulesen und auf öffentlich zugänglichen Servern in standardisierten Datenformaten (LDAP) zugänglich zu machen. Die zugehörigen Schnittstellenprogramme standen dem Projekt in Braunschweig nicht zur Verfügung (vergl. SUN Identity-Manager und Konnektoren zu den Verwaltungsdatenbanken in der Konfigurationsskizze). Stattdessen hat das Rechenzentrum entsprechende LDAP-Server aus den Personendaten der RZ-Datenbank generiert und bereit gestellt Anbindung der E-Learning-Plattform Hyperwave elearning Suite an LDAP Die Hyperwave elearning Suite (ELS) wurde vor einigen Jahren installiert und in Betrieb genommen. Im Rahmen des ELAN-Projektes etablierten sich in den Jahren 2003 und 2004 auch Kurse der Universität Hannover auf der ELS. Dabei stand üblicherweise zunächst die Präsentation der Inhalte im Vordergrund. Die Benutzer (Studierende bzw. Autoren/Tutoren) wurden sukzessive lokal in die ELS eingepflegt. Nach Überwindung der ersten Handhabungsschwierigkeiten (und massiver Probleme mit dem System) stellte sich sehr schnell heraus, dass die lokale Benutzerverwaltung für mehr als Teilnehmer einen deutlichen Mehraufwand an Administration erforderte. Da zumindest die Braunschweiger Teilnehmer nahezu vollständig im Rechenzentrum registriert sind, lag es nahe, die in der ELS vorhandene LDAP-Schnittstelle zu nutzen. Trotz deutlicher Defizite in der zugehörigen Dokumentation konnte in mehrwöchiger Arbeit und mit massiver Unterstützung der Firma Hyperwave die gesamte Anbindung an den Verzeichnisdienst realisiert werden. Das LDAP Schema selbst ist sehr einfach gehalten, um jegliche Fehlerquellen auszuschließen. Die entsprechende LDAP-Datenbank wird automatisiert aus der RZ-Datenbank generiert und auf einem OpenLDAP-Server bereit gestellt. Die Authentifizierung erfolgt extern über einen Kerberos-Server. Die Teilnehmer an der Universität Hannover bleiben zunächst weiterhin lokal in der ELS registriert. Neue Braunschweiger Teilnehmer an Kursen können sich seit Mai 2005 nur noch mit ihrer im Rechenzentrum vorhandenen Benutzerkennung für Kurse registrieren. Die Altbestände an lokalen Benutzerkennungen sollen im Verlaufe der Zeit durch Abmelden aller Kursteilnehmer und Neu-Registrierung entfernt werden. Als geeignete Zeitpunkte dafür sind die Semesterwechsel ins Auge gefasst. Oktober 2005 Seite 18 von 143

19 5.1.3 Authentifizierung mittels Kerberos 5 Schon seit einiger Zeit hat das Rechenzentrum testweise einen Authentifizierungs-Server mit Kerberos Version 5 aufgesetzt. Langfristig soll die Authentifizierung von Benutzern aller Services im Universitätsnetz über einen entsprechenden zentralen Dienst erfolgen. Derzeit stellt das Andrew File System (AFS) in Ansätzen eine solche zentrale Authentifizierungs-Instanz zur Verfügung (entspricht Kerberos Version 4). Passwort-Änderungen werden hier vorgenommen. Der Kerberos 5-Server wird in regelmäßigem Abstand (mehrmals täglich) entsprechend aktualisiert. Die ersten Dienste, die mittels Kerberos 5 authentifizieren, sind die LDAP-Server für die Hyperwave elearning Suite sowie für die Zugangskontrolle zur Architektur-Bilddatenbank Nutzung des Sun-LDAP-Proxy Im Rahmen des Proof of Concept ist verifiziert, dass der LDAP-Proxy auf einer von Sun für das Projekt zur Verfügung gestellten Maschinen am RRZN der Universität Hannover im Zusammenhang mit der Hyperwave elearning Suite funktioniert. Bis auf Weiteres ist diese Maschine in der ELS als zugehöriger LDAP-Server konfiguriert. Der LDAP-Proxy seinerseits leitet Authentifizierungs-Anfragen an den realen LDAP-Server in Braunschweig weiter. Abbildung 1: Identity-Management am Rechenzentrum der TU Braunschweig Wünschenswert wäre ein zusätzlicher lokaler LDAP-Server für die Hannoveraner Teilnehmer an Kursen der ELS. Zum Einen entfiele die lokale Benutzerverwaltung für diesen Personenkreis. Zum Anderen könnte der zentrale LDAP-Proxy Authentifizierungs-Anfragen je nach Herkunft der Teilnehmer an den zugehörigen lokalen LDAP-Server weiter leiten. Oktober 2005 Seite 19 von 143

20 5.2 Kooperationsprojekte am RZ der TU Clausthal Das RZ betreibt für die TU Clausthal einen OpenLDAP Directory-Server, dessen primäre Aufgabe es ist, die Benutzerauthentifizierung an der Lernplattform Stud.IP zu gewährleisten. Die Benutzerdaten integrieren in sich die NIS-Login-Information (/etc/password), die RZ-Benutzer- DB, eine aktuelle Personal- bzw. Matrikelnummerliste sowie das offizielle Telefon- bzw. verzeichnis. Diese Datenbestände werden mittels eines Softwareagenten mit dem NIS- Dienst synchronisiert und mit Verwaltungsdaten (Kidikap, HIS) einmal pro Semester provisioniert. Der Server soll in Kürze die NIS-basierte Authentifizierung für UNIX-Rechner, sowie das offizielle interne Telefon- bzw. verzeichnis (LDAP-LDAP) bedienen. Von diesem Hintergrund aus wurden vom Projektpartner TU Clausthal folgende Teilaufgaben behandelt: die Datenmigration des bestehenden Verzeichnisses in das Projektverzeichnis Benutzer-Authentifizierung (login, ssh,..) von Windows- bzw. Unix-Rechnern aus Authentifizierung der Stud.IP-Benutzer Datenmigration Der (bezüglich uid-passwortdirektiven) Richtlinien-konforme Teil vom Produktionsverzeichnis wurde migriert; beim Rest hat man die Daten den Direktiven oder umgekehrt anpassen können. Directory-Provisionierung mit aktuellen HIS-Studenten-Stammdaten mittels einer.csv-datei als die einfachste Form einer Provisionierung durch HIS-staging-Tabellen wurde durchgeführt Benutzerauthentifizierung (login, ssh) via Projekt-Directory-Server Vorbemerkt sei, dass im RZ die Profile eines Benutzers unter Windows bzw. Unix bis auf das Passwort identisch sind. Schon deshalb wurde das Szenario einer einheitlichen uid, sowie eines (synchronisierten) Benutzerpasswortes sowohl für Windows- wie auch für Unix-Rechner durchexerziert: Der Server-seitige Part wird vom Ressource Adapter für MS Active Directory besorgt. Auf einem Windows 2003 Server (Domänen-Controller zum Testbetrieb) wurde die Client- Software des Sun IDM installiert. Hier musste man wiederum IDM-Passwortrichtlinien verschärfen oder die Passwortkomplexitätsprüfung auf dem Windows-System abschalten oder auch manuell ausreichend komplexe Passwörter vergeben um die Authentifizierung durchzuführen. Der Abgleich von Windows-Passwortänderungen auf dem IDM wurde nach Bereinigung der Installationsprozedur erfolgreich getestet. Auf der Unix-Seite ist die Installation und Konfiguration der PAM-Module, so wie sie im Web z.b. in nss_ldap-howtos beschrieben wird, die Voraussetzung. FreeBSD-, sowie Solaris10-Klienten wurden getestet. Eine Window<->Unix-Passwortkonvertierung ist prinzipiell undurchführbar. Deshalb sind die Passwörter den verschiedenen System erst dann gleich, nachdem der Benutzer sein Passwort neu gesetzt hat. Oktober 2005 Seite 20 von 143

Serviceorientierte IT-Infrastruktur

Serviceorientierte IT-Infrastruktur Serviceorientierte IT-Infrastruktur Entwicklungen an der Fachhochschule Braunschweig/Wolfenbüttel P. Franke, Leiter des s Wolfenbüttel, 03.06.2003 Zentrale Einrichtung für Multimedia, Informationsverarbeitung

Mehr

Das Projekt SOI Niedersachsen - Service Orientierte Infrastruktur

Das Projekt SOI Niedersachsen - Service Orientierte Infrastruktur Das Projekt SOI Niedersachsen - Service Orientierte Infrastruktur Reinhard Obendorf Systemtechnik, RRZN Universität Hannover ZKI-Arbeitstreffen Zentrale Verzeichnisdienste Ilmenau, 15. - 16. Dez. 2004

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt Deckfolie Überblick Meta-Directory Ronny John, HRZ Darmstadt 1 Übersicht 1. Historie 2. NDS 3. Anwendungen 4. Leitgedanken und Ziele 5. Verzeichnis-Struktur 6. Rechteregeln 7. Schluss: Fragen und Diskussion

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Identity Management an der Universität Bielefeld. - Statusbericht -

Identity Management an der Universität Bielefeld. - Statusbericht - Identity Management an der Universität Bielefeld - Statusbericht - Frank Klapper, CIO-IT Tübingen, 29.06.2005 1 Ausgangssituation in Bielefeld In BI gibt es gut funktionierende Provisionierungssysteme

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper Jour Fix für IT-Verantwortliche Netzzugang Netzzugangsmöglichkeiten LAN Universität Bayreuth ASA VPN Firewall Eingangs- Router DFN X-WiN 1. Festnetz keine 2. Externer Zugang VPN-Outside Internet WLAN 3.

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Leibniz Universität IT Services TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Workshop TYPO3@RRZN Sep. 2012 Dr. Thomas Kröckertskothen - RRZN Zugangsgeschützte Webbereiche in TYPO3 Was sind zugangsgeschützte

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Identity-Management in den Hamburger Hochschulen... und ihren Bibliotheken!

Identity-Management in den Hamburger Hochschulen... und ihren Bibliotheken! Identity-Management in den Hamburger Hochschulen...... und ihren Bibliotheken! Dr. Stefan Gradmann Universität Hamburg / Regionales Rechenzentrum stefan.gradmann@rrz.uni-hamburg.de www.rrz.uni-hamburg.de/rrz/s.gradmann

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Self-made IDM auf Basis von Drupal

Self-made IDM auf Basis von Drupal ZKI Arbeitskreis Verzeichnisdienste 16./17. September 2014 in Osnabrück Universität Osnabrück 1974 gegründet 1953 bis 1973: Adolf-Reichwein-Hochschule und Pädagogischen Hochschule ca. 12.000 Studierende

Mehr

Bundestagung 2009 Selbstbedienung und Studierendenportal an der Universität Göttingen. Christian Lambertz, Stabsstelle DV

Bundestagung 2009 Selbstbedienung und Studierendenportal an der Universität Göttingen. Christian Lambertz, Stabsstelle DV Bundestagung 2009 Selbstbedienung und Studierendenportal an der Universität Göttingen Christian Lambertz, Stabsstelle DV Seite 1 Selbstbedienungsfunktionen für Studierende Woran denken wir dabei in Göttingen

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation www.corporater.com Technische Dokumentation Corporater Enterprise Management Suite v3.0 1 Inhaltsverzeichnis Technische Produktdokumentation, Corporater Enterprise Management Suite

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen

Mehr

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen!

Erstsemester-Anmeldeprozess. Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Erstsemester-Anmeldeprozess Tipp: Klicken Sie auf den entsprechenden Pfeil um direkt zu dem Kapitel zu springen! Identity Management (1) Mit dem Erhalt der Einschreibeunterlagen haben Sie auch den Brief

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Der kleine ALOIS und der aktive Verzeichnisdienst

Der kleine ALOIS und der aktive Verzeichnisdienst Der kleine ALOIS und der aktive Verzeichnisdienst oder Identity-Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 5. Oktober 2010 Es war einmal Überblick IT-Landschaft der Universität

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Verzeichnisdienste. Übersicht und Anwendungen

Verzeichnisdienste. Übersicht und Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Zentrum für Informationstechnologie Verzeichnisdienste Übersicht und Anwendungen DFN Nutzergruppe Hochschulverwaltungen Auflösung der Verwaltungsgrenzen

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten,

1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten, OUTDOOR webservices 1. Einführung... 1 2. Eigenschaften... 2 2.1. Einsatzszenarien... 2 2.1.1. Externes Benutzer-Management... 2 2.1.2. Synchronisation von Konten, Kostenstellen oder Kostenträgern... 2

Mehr

Auszug aus Projektbericht

Auszug aus Projektbericht AAA Continuation Activity 2013. Durchführung von E-Assessment mit ILIAS an der Universität Bern Auszug aus dem Projektbericht E-Assessment ilub Auszug aus Projektbericht Optimiertes ILIAS E-Klausuren System

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Wegweiser zum IT Servicezentrum mit HIS-Portal. Brigitte Rosebrock, ITS

Wegweiser zum IT Servicezentrum mit HIS-Portal. Brigitte Rosebrock, ITS Wegweiser zum IT Servicezentrum mit HIS-Portal Brigitte Rosebrock, ITS Dienste des IT-Servicezentrums Web Informationen, Bibliothek, Accountverwaltung Zugangsdienste VPN (WLAN und Festnetz) E-Learning

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10. mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Sebastian Rieger sebastian.rieger@gwdg.de

Sebastian Rieger sebastian.rieger@gwdg.de Integration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte basierte Föderationen Sebastian Rieger sebastian.rieger@gwdg.de de Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten

Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten Internet-Zugang per WLAN mit dem Leuphana Account auch an anderen Universitäten INHALT Thema Seite Inhalt 3 Allgemeines 5 Was ist eduroam? 6 Verbreitung von eduroam 7 Vorbereitung und Nutzung unter Windows

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

Projekt CampusConnect Baden-Württemberg

Projekt CampusConnect Baden-Württemberg Projekt CampusConnect Baden-Württemberg Dr. Claudia Pauli Universität Ulm Berlin 11.05.2011 Kopplung von Campus Management und Learning Management Systemen Seite 2 Agenda Kopplung von ILIAS-Systemen untereinander

Mehr

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Sebastian Rieger sebastian.rieger@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft

Things First! 01 Account-Aktivierung. Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. Technik gestaltung Wirtschaft First Things First! Schritt-für-Schritt Anleitung für die Anmeldung zu Online -Diensten der FH Mainz. 01 Account-Aktivierung im PC-Pool der FH Technik gestaltung Wirtschaft Der blaue Bogen mit dem Erst-

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden. Ziel: Integration eines Radiusservers in eine LDAP/Active Directory Umgebung. Dies wird anhand eines Beispiels mit Redhat Enterprise Server 5 veranschaulicht. Problemdefinition: Der vorhandene LDAP Dienst

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

- Identity Management -

- Identity Management - CampusSource Workshop 2007 - Identity Management - Überblick und Entwicklungsstand Open Source Komponenten Dipl.-Wirt.Inform. Frank Lützenkirchen Universitätsbibliothek Duisburg-Essen luetzenkirchen@ub.uni-duisburg-essen.de

Mehr

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager Hidden Automa-c Navigator your gateway to electronic resources Markus Libiseller M.A. Technical Product Manager E- Ressourcen in modernen Bibliotheken Moderne Bibliotheken stellen nicht nur klassische,

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

HowTo - WLAN an der FH-Lausitz

HowTo - WLAN an der FH-Lausitz Hochschulbibliothek HowTo - WLAN an der FH-Lausitz Arbeitspapier für die Benutzer der Hochschulbibliothek Stand: 12. Januar 2009 von Thomas Menzel (Fachbereich Informatik) unter Mitarbeit von Dipl. Ing.

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr