Ein gängiges Szenario aus der Praxis: Penrose: Unterschiedliche Datenquellen via LDAP Bäumchen wechsle dich. Thorsten Scherf

Größe: px
Ab Seite anzeigen:

Download "Ein gängiges Szenario aus der Praxis: Penrose: Unterschiedliche Datenquellen via LDAP Bäumchen wechsle dich. Thorsten Scherf"

Transkript

1 PRAXIS Verzeichnisdienste avr.penrose_id17058_ Penrose: Unterschiedliche Datenquellen via LDAP Bäumchen wechsle dich Thorsten Scherf In heutigen IT-Landschaften gestaltet sich die Verwaltung der stark zunehmenden Benutzerinformationen immer schwieriger nicht zuletzt, weil viele unterschiedliche Backend-Systeme zum Einsatz kommen. Das freie Identity-Management-System Penrose-Server hilft, den Überblick nicht zu verlieren, und stellt einen einheitlichen Blick auf vorhandene Benutzerinformationen sicher. Ein gängiges Szenario aus der Praxis: Zwei Unternehmen fusionieren. Firma A setzt zwei unterschiedliche Identity-Systeme ein. So befinden sich die Daten der Mitarbeiter in einem LDAPv3-konformen Directory-Server, die Kundeninformationen hingegen in einer SQL-Datenbank. Firma B setzt ausschließlich Active Directory (AD) ein. Die CRM-Applikation aus Firma B ist nicht in der Lage, auf Daten aus einer SQL-Datenbank zuzugreifen, Anwendungen aus Firma A wiederum erwarten ein LDAPv3-konformes Schema und können nichts mit dem proprietären Schema eines AD- Servers anfangen. Einen potenziellen Ausweg bietet der Einsatz eines Meta-Directory wie Novells DirXML, das alle vorhandenen Identitäten aufnimmt und verwaltet. Der entscheidende Nachteil dieses Ansatzes besteht im nicht zu unterschätzenden Synchronisierungsaufwand zwischen den Systemen. Weitere Schwierigkeiten birgt gegebenenfalls die Berechtigungstruktur der synchronisierten Datenlandschaft. Dieser Artikel beschreibt einen anderen Lösungsweg: ein virtuelles Directory mit Penrose. Hier bleiben die Daten auf ihren ursprünglichen Systemen gespeichert und lassen sich auch weiterhin über diese verwalten. Das virtuelle Directory sorgt für einen einheitlichen Blick auf alle vorhandenen Daten, unabhängig davon, ob sie sich in einer SQL-Datenbank, einem LDAP-, AD-Verzeichnisdienst oder auf einem NIS-Server befinden. Über die LDAP-Schnittstelle von Penrose lassen sich die so konsolidierten Daten abfragen. Alle Applikationen benötigen damit für den Zugriff auf die Daten nur noch eine einzelne Schnittstelle LDAP. Ein virtuelles Directory bietet neben der Konsolidierung von Identity-Informationen weitere Vorteile. So kann es beispielsweise auch als Proxy für bestehende Directory-Server agieren. Be- LDAP-Abfragen x-tract Mit Penrose steht eine mächtiges Identity Management Framework als Open-Source-Software zur Verfügung. Identitätsinformationen aus LDAP-, SQL-, NIS- oder Active-Directory-Quellen lassen sich mit Penrose konsolidieren. Mit dem Eclipse-RCP-Client Penrose-Studio existiert ein komfortables GUI zur Konfiguration des Servers. Penrose Dateien DBMS LDAP Active Directory Penrose sorgt für eine Konsolidierung der unterschiedlichen Identity- Systeme (Abb. 1). 2 ix 3/2009

2 Listing 1: conf/server.xml <server> <system-property> <property-name>java.rmi.server.hostname</property-name> <property-value>rhel5-rhvd.virt.tuxgeek.de</property-value> </system-property> <session/> <adapter name="jdbc"> <adapter-class>org.safehaus.penrose.jdbc.adapter.jdbcadapter</adapter-class> <adapter name="ldap"> <adapter-class>org.safehaus.penrose.ldap.adapter.ldapadapter</adapter-class> <adapter name="nis"> <adapter-class>org.safehaus.penrose.nis.adapter.nisadapter</adapter-class> <root> <root-dn>uid=admin,ou=system</root-dn> <root-password>secret</root-password> </root> nötigt ein Partner Zugriff auf einen bestimmten Teilbaum des Directory, so lässt sich dieser über die Proxy-Funktion bereitstellen. Für die so exportierten Objekte kann man neue Zugriffsregeln erzeugen, sogenannte Access- Control-Instructions (ACIs). Darüber hinaus lässt sich über ein virtuelles Directory eine Migration von NIS nach LDAP durchführen, indem schrittweise die Umstellung der Clients auf LDAP erfolgt. Durch einen konsolidierten Blick auf die NIS-Daten stehen diese ja über das LDAP-Protokoll ebenfalls zur Verfügung. Mit dem Penrose-Server existiert seit einiger Zeit eine Open-Source-Lösung für ein virtuelles Directory. Ursprünglich entwickelte und vertrieb die Firma Identyx den Server. Durch die Übernahme durch Red Hat im Sommer 2008 existiert nun weiterhin eine Open- Source-Version (siehe Onlinequellen, [a]). Penrose besteht aus zwei Komponenten, dem eigentlichen Server, vd-server, und einem Eclipse- RCP-Client (Rich Client Platform), vdstudio, der per JMX-Schnittstelle (Java Management Extensions) mit dem Server kommunizieren kann. Mit dem Client steht ein GUI zur Verwaltung und Konfiguration von Penrose zur Verfügung. Server-Konfiguration im Detail Auf der Website des Projekts ([b]) finden sich fertige Installationspakete für Windows und Linux. Da Penrose jedoch komplett in Java geschrieben ist, kann eine Installation auf jedem System mit Java-Umgebung erfolgen. Es setzt ein aktuelles JDK ab Version 1.5 Listing 2: conf/connections.xml <connections> <connection name="rhel5-ds"> <adapter-name>ldap</adapter-name> <parameter> <param-name>java.naming.security.credentials</param-name> <param-value>redhat123</param-value> </parameter> <parameter> <param-name>java.naming.provider.url</param-name> <param-value>ldap://rhel5-ds.virt.tuxgeek.de/</param-value> </parameter> <parameter> <param-name>java.naming.security.principal</param-name> <param-value>cn="directory Manager"</param-value> </parameter> <connection name="rhel5-db"> <adapter-name>jdbc</adapter-name> <parameter> <param-name>driver</param-name> <param-value>com.mysql.jdbc.driver</param-value> </parameter> <parameter> <param-name>url</param-name> <param-value>jdbc:mysql://rhel5-rhvd.virt.tuxgeek.de/jdbc?autoreconnect=true</param-value> </parameter> <parameter> <param-name>user</param-name> <param-value>root</param-value> </parameter> <connection name="winad"> <adapter-name>ldap</adapter-name> <parameter> <param-name>java.naming.factory.initial</param-name> <param-value>com.sun.jndi.ldap.ldapctxfactory</param-value> </parameter> <parameter> <param-name>java.naming.provider.url</param-name> <param-value>ldap://winad.virt.tuxgeek.de/</param-value> </parameter> <parameter> <param-name>java.naming.security.principal</param-name> <param-value>cn=administrator,cn=users,dc=virt,dc=tuxgeek,dc=de</param-value> </parameter> <parameter> <param-name>java.naming.security.credentials</param-name> <param-value>helsink!</param-value> </parameter> </connections> Listing 3: conf/sources.xml voraus. Auf einem Linux-System befindet sich das Server-Root nach erfolgreicher Installation unter /opt/vdserver-2.0/. Penrose bezeichnet jeden virtuellen Verzeichnisbaum als Partition. Die Default-Partion lässt sich über den Ordner conf/ einrichten. Sollten weitere Partitionen vorhanden sein, erfolgt deren Konfiguration im Ordner partitions/. Bei den Partitionen handelt es sich um Java-Objekte, die über den Aufruf bestimmter Java- Klassen die Eigenschaften des virtuellen Directory definieren. Sie legen beispielsweise fest, welche Backend- Systeme existieren, wie diese zu erreichen sind und welches Mapping zwischen den Objekten des Backend- Systems und des virtuellen Directory vorzunehmen ist. Da sämtliche Konfigurationsdateien im XML-Format vorliegen, lassen sie sich manuell editieren. Alternativ geschieht die Konfiguration mit dem RCP-Client vd-studio. Die Konfiguration aller notwendigen Adapter, mit denen der Server auf die Backend-Systeme zugreifen kann, erfolgt in der Datei server.xml. Außerdem ist hier neben dem Rechnernamen auch der Admin-Account für den Server festzulegen. Listing 1 zeigt einen Ausschnitt. An dieser Stelle noch ein Hinweis: Aus Platzgründen sind die gedruckten Listings teilweise stark gekürzt. Die vollständigen Listings gibt s per FTP über den ix-listing-service [c]. Zwei weitere wichtige Dateien sind connections.xml und sources.xml. Erstere legt die Verbindungsinformationen zu den Backend-Systemen fest. Möchte man beispielsweise die Benutzerinformationen eines LDAP-Servers, eines Windows-AD und einer SQL-Datenbank konsolidieren, sind in <sources> <source name="dbusers"> <connection-name>rhel5-db</connection-name> <field name="username" primarykey="true"/> <field name="firstname"/> <field name="lastname"/> <field name="password"/> <parameter> <param-name>table</param-name> <param-value>users</param-value> </parameter> </source> <source name="ldapusers"> <connection-name>rhel5-ds</connection-name> <field name="cn"/> <field name="sn"/> <field name="uid" primarykey="true"/> <field name="userpassword"/> <parameter> <param-name>objectclasses</param-name> <param-value></param-value> </parameter> <parameter> <param-name>scope</param-name> <param-value>onelevel</param-value> </parameter> <parameter> <param-name>basedn</param-name> <param-value>ou=people,dc=virt,dc=tuxgeek,dc=de</param-value> </parameter> <parameter> <param-name>filter</param-name> <param-value>(objectclass=*)</param-value> </parameter> </source> <source name="adusers"> <connection-name>winad</connection-name> <field name="samaccountname" primarykey="true"/> <field name="cn"> <field name="sn"/> <field name="unicodepwd"/> <field name="useraccountcontrol"/> <parameter> <param-name>basedn</param-name> <param-value>cn=users,dc=virt,dc=tuxgeek,dc=de</param-value> </parameter> <parameter> <param-name>scope</param-name> <param-value>onelevel</param-value> </parameter> <parameter> <param-name>filter</param-name> <param-value>(objectclass=user)</param-value> </parameter> <parameter> <param-name>objectclasses</param-name> <param-value>user</param-value> </parameter> <parameter> <param-name>authentication</param-name> <param-value>full</param-value> </parameter> </source> </sources> connections.xml drei Verbindungen einzutragen. Als Adapter kann man logischerweise nur die zuvor in server. xml definierten verwenden (siehe Listing 2). In der Datei sources.xml (siehe Listing 3) befinden sich die gewünschten Applikationsdaten der Backend-Systeme. Mit diesen erzeugt man später den virtuellen Verzeichnisbaum. Der Parameter <connection-name> bestimmt, welche Verbindung aus der connections.xml Penrose zum Erreichen einer bestimmten Applikation benutzt. Des Weiteren bestimmen die sogenannten Fields die Art der von einer AppliiX 3/2009 3

3 PRAXIS Verzeichnisdienste kation zu beziehenden Information. Je nach Anwendungstyp kann es sich bei diesen Feldern um Attribute eines LDAP-Baums, Spalten aus einer SQL- Tabelle oder NIS-Map handeln. Penrose baut später einen virtuellen Verzeichnisbaum aus Referenzen zu diesen Informationen auf. Dies erfolgt durch eine Art Cross-Referenzierung zwischen den Informationen der hier konfigurierten Felder und den dazu eingeblendeten Attributen des virtuellen Directory. Dabei bestimmen die über das virtuelle Directory bereitzustellenden Informationen, welche Felder der Administrator hier definieren muss. Möchte man beispielsweise das LDAP- Attribut uid verwenden, ist es sinnvoll, es auf das SQL-Feld username abzubilden. Ein passendes Feld aus dem AD wäre samaccountname und bei einem LDAP-Server als Datenquelle benutzt man natürlich das vorhandene uid-attribut. Konfigurationswerkzeug vd-studio appleappleapple Hiermit ist die grundlegende Konfiguration der Verbindungs- und Applikationsdaten abgeschlossen. Über das grafische Frontend vd-studio kann man nun schon durch die einzelnen Daten der Backend-Systeme browsen und sich die dort vorhandenen Benutzerinformationen anzeigen lassen. Das grafische Frontend befindet sich nach der Installation in /opt/vd-studio/. Nach dem initialen Start ist zuerst eine Verbindung zum Penrose-Server aufzubauen. Unter dem Ordner Partition findet man anschließend die schon manuell vorgenommene Konfiguration wieder. Die Standard-Partition für den Server lautet DEFAULT. Unter den Ordnern Connections sowie Sources findet man die Verbindungs- und Applikationsdaten. Wie im Screenshot (Abb. 2) zu sehen, kann man über das Browser-Fenster auf der rechten Seite durch die Benutzerdaten der Applikationen navigieren. Natürlich kann die komplette Konfiguration auch per vd-studio erfolgen. Ein virtueller Directory-Baum Bisher hat man nichts anderes gemacht, als bestehende Applikationen mit Datenfeldern und den hierfür notwendigen Verbindungsinformationen zu definieren. Im nächsten Schritt gilt es, den eigentlichen virtuelle LDAP- Baum aus diesen Informationen zusammenzusetzen. Je nachdem, was man genau machen möchte, sieht die hierfür notwendige Konfiguration anders aus. Das Beispiel in diesem Artikel erzeugt ein neues Directory mit dem RootDN dc=example,dc=com und zwei Containern, die die Benutzer-Informationen der jeweiligen Quelle in einem eigenen Sub-Container halten. Auf Wunsch lassen sich die Informationen in einem einzelnen Container zusammenfassen. Möchte man allerdings Benutzerinformationen mit gleichen Eigenschaften von verschiedenen Applikationen konsolidieren, sollte man nur Attribute verwenden, die mehrere Werte aufnehmen können. In conf/directory.xml erfolgt zuerst die Definition der RootDN. Dies geschieht durch das Setzen einer Konstanten und der passenden LDAP-Objektklasse. Anschließend lassen sich die beiden Sub-Container ou=employees und ou=customer, inklusive der Applikations-Container, ebenfalls durch das Setzen einer Konstanten und der Auswahl der passenden Objektklasse erzeugen. Welche Klasse man wählt, hängt von den Attributen ab, die das Über den vd-studio-browser lässt sich bereits auf die konfigurierten Identify-Applikationen zugreifen (Abb. 2). Listing 4: conf/directory.xml <directory> <entry dn="dc=example,dc=com"> <oc>dcobject</oc> <at name="dc" rdn="true"> <constant>example</constant> </at> </entry> <entry dn="ou=employees,dc=example,dc=com"> <constant>employees</constant> </at> </entry> <entry dn="ou=ldap,ou=employees,dc=example,dc=com"> <constant>ldap</constant> </at> </entry> <entry dn="ou=winad,ou=employees,dc=example,dc=com"> <constant>winad</constant> </at> </entry> <entry dn="ou=customer,dc=example,dc=com"> <constant>customer</constant> </at> </entry> <entry dn="ou=sql,ou=customer,dc=example,dc=com"> <constant>sql</constant> </at> </entry> </directory> virtuelle Directory anbieten soll. Unterhalb des Ordners schema/ befinden sich alle zur Verfügung stehenden Schemata. Im grafischen Frontend vdstudio erledigt man diese Arbeit durch das Anlegen eines statischen Directory-Eintrags unterhalb der Default- Partition. In der entsprechenden Maske lässt sich dann die gewünschte Objektklasse für den Eintrag auswählen. Danach sollte directory.xml wie in Listing 4 aussehen. Im folgenden Schritt muss man ebenfalls in conf/directory.xml die Umsetzung zwischen den Informationen der Backend-Systeme und den Attributen des virtuellen Directory festlegen. Über vd-studio erzeugt man hierfür einen dynamischen Directory- Eintrag unterhalb des Containers, der die Benutzerinformationen eines Backend-Systems aufnehmen soll. Auch hier ist wieder darauf zu achten, die passende Objektklasse auszuwählen, damit man auf alle notwendigen Attribute für die neuen Objekte zurückgreifen kann. Jedes Attribut des virtuellen Directory lässt sich mit einer Information der Applikation eines Backend- Systems verknüpfen. Wahlweise kann man einem Attribut auch wieder eine Konstante zuweisen oder ein Bean- Shell-Skript übergeben. Letztere Methode ist ganz interessant, möchte man vorhandene Informationen in einer bestimmten Art konvertieren oder den Inhalt vor einer Weiterverarbeitung überprüfen. Listing 5 stellt den Sub- Container ou=winad,ou=employees dar. Neben dem Mapping von AD-At- 4 ix 3/2009

4 Listing 5: conf/direcory.xml <entry dn="uid=...,ou=winad,ou=employees,dc=example,dc=com"> <entry-class>org.safehaus.penrose.directory.dynamicentry</entry-class> <oc>inetorgperson</oc> <oc>organizationalperson</oc> <oc>person</oc> <at name="cn"> <variable>adusers.cn</variable> </at> <at name="sn"> <variable>adusers.sn</variable> </at> <at name="uid" rdn="true"> <variable>adusers.samaccountname</variable> </at> <at name="userpassword"> <variable>adusers.unicodepwd</variable> </at> <source alias="adusers"> <source-name>adusers</source-name> <field name="cn"> <variable>cn</variable> </field> <field name="sn"> <variable>sn</variable> </field> <field name="samaccountname"> <variable>uid</variable> </field> <field name="unicodepwd"> <expression foreach="userpassword" var="p"> import org.safehaus.penrose.util.*; if (p == void p == null) return null; return ActiveDirectoryUtil.toUnicodePassword(p); </expression> </field> <field name="useraccountcontrol" operations="add"> <constant>512</constant> </field> </source> </entry> tributen wird hier jedem virtuellen Directory-Objekt ein useraccountcontrol-attribut mit einer Konstanten 512 zugewiesen. Ein BeanShell-Skript überprüft den Inhalt des unicodepwd-attributs. Die Verknüpfung der Informationen aus einer SQL-Datenbank oder Listing 6: Auszug der Ausgabe von ldapsearch # swhite, sql, Customer, example.com dn: uid=swhite,ou=sql,ou=customer,dc=example,dc=com objectclass: inetorgperson objectclass: organizationalperson objectclass: person objectclass: top cn: Scott White sn: White uid: swhite userpassword:: a1domxqyz # foo, winad, Employees, example.com dn: uid=foo,ou=winad,ou=employees,dc=example,dc=com objectclass: inetorgperson objectclass: organizationalperson objectclass: person objectclass: top cn: foo bar sn: bar uid: foo userpassword:: x8eowbqyt Listing 8: Änderungen der config.ldif dn: cn=pkcs12,cn=key Manager Providers,cn=config ds-cfg-enabled: true ds-cfg-key-store-file: config/tmp/penrose.pk12 ds-cfg-key-store-pin-file: config/tmp/penrose.pin dn: cn=ldaps Connection Handler,cn=Connection Handlers,cn=config ds-cfg-enabled: true ds-cfg-listen-port: ds-cfg-allow-start-tls: false ds-cfg-use-ssl: true ds-cfg-ssl-cert-nickname: penrose-cert ds-cfg-key-manager-provider: cn=pkcs12,cn=key Manager Providers,cn=config Listing 7: conf/directory.xml <entry dn="ou=winad,ou=employees,dc=example,dc=com"> <aci subject="self"> <permission>rws</permission> </aci> <aci> <target>attributes</target> <attributes>userpassword</attributes> <action>deny</action> <permission>rs</permission> <scope>subtree</scope> </aci> <aci> <permission>rs</permission> </aci> </entry> ix 3/2009 5

5 PRAXIS Verzeichnisdienste LDAP dc=companya, dc=com ou=people Datenquellen SQL-Datenbank Customer TABLE Active Directory dc=companyb, dc=com cn=users selbstsigniertes Zertifikat erzeugen und anschließend via pk12util exportieren. cd /opt/vd-server-2.0 mkdir tmp certutil -N -d. certutil -d. -S -s "cn=fqdn" -n penrose-cert -x -m t P,, pk12util -d. -n penrose-cert -o penrose.pk12 Benutzerinformationen aller drei Quellen stehen nun über den virtuellen Verzeichnisbaum zur Verfügung (Abb. 3). einem anderen LDAP-Server sehen ganz ähnlich aus und lassen sich über den Menüpunkt New Dynamic Entry aus vd-studio heraus erzeugen wahlweise auch manuell über die Datei directory.xml. Hat man nun alle notwendigen Konfigurationen vorgenommen, steht, wie in Abbildung 3 zu sehen, ein neuer Directory-Baum dc=example,dc=com bereit. Alle Benutzerinformationen lassen sich nun per ldapsearch -x -h rhel5-rhvd.virt.tuxgeek.de -p D uid=admin,ou=system -w secret -b dc=example,dc=com über die LDAP- Schnittstelle abfragen. Listing 6 zeigt Teile der Ausgabe. Ausgefeilte Zugriffskontrolle möglich Mit den oben genannten ACIs lässt sich eine fein granulierte Zugriffskontrolle für beliebige Objekte und Attribute des Verzeichnisbaums einrichten. Dabei können untergeordnete Objekte die ACIs der höheren Ebene erben. Ein Eintrag zur Zugriffssteuerung besteht aus den folgenden Komponenten: Subjekt: Gibt an, für wen diese ACI gilt. Üblicherweise erfolgt die Darstellung des Subjekts über einen DN (Distinguished Name), es sind jedoch auch LDAP dc=example, dc=com ou=employees, ou=ldap ou=employees, ou=winad ou=customer, ou=sql virtueller Verzeichnisbaum Einträge wie anonymous, authenticated, anybody, self oder user erlaubt. Target: Bestimmt das Objekt/Attribut, für das die Zugriffseinschränkung gelten soll. Beispielsweise könnte man einen Eintrag für das Attribut user- Password erzeugen. Scope: Legt fest, ob der ACI-Eintrag nach unten zu vererben ist. Gültige Werte sind SUBTREE und OB- JECT. Action: Legt die Zugriffserlaubnis fest. Mögliche Werte hier sind deny oder allow. Berechtigung: Die eigentliche Zugriffsberechtigung. Hier stehen zur Auswahl: Read, Search, Write, Add Children und Delete. Wie das Beispiel in Listing 7 zeigt, muss der ACI-Eintrag in conf/directory.xml im passenden Container erfolgen. Sicherer Zugriff auf die Daten Selbstverständlich lässt sich die LDAP-Schnittstelle von Penrose auch über TLS abfragen, sodass die Daten gesichert über die Leitung fließen. Dies erfordert zunächst ein X.509-Zertifikat im PKCS#12-Format. Auf einem Linux-System lässt sich zu Testzwecken per certutil einfach ein Für die Benutzung eines CA-signierten Zertifikats erzeugt certutil auf Wunsch eine Zertifikats-Anfrage, die man an eine CA senden kann. In der Konfigurationsdatei des integrierten LDAP-Servers fehlt nun noch der Dateiname des PKCS#12-Zertifikats, im obigen Beispiel penrose.pk12. Zusätzlich ist in einer zweiten Datei das Passwort dafür zu hinterlegen. Als integrierten LDAP-Server verwendet Penrose den von Sun entwickelten OpenDS. Dessen Konfigurationsdatei befindet sich unter services/opends/ config/. Die in Listing 8 gezeigten Einstellungen in config.ldif schließen die Konfiguration ab. Nach einem Neustart von Penrose lauscht der Server nun auch auf dem Port auf eingehende LDAPS- Anfragen. Möchte man mit den OpenLDAP-Tools auf den Server zugreifen, muss man das CA- oder Server-Zertifikat nach /etc/openldap/cacerts/ kopieren. Anderenfalls können Clients das Penrose-Server-Zertifikat nicht verifizieren und ein LDAPS-Verbindungsaufbau scheitert. Fazit Penrose ist ein mächtiges Tool, das das Verwalten unterschiedlicher Identitätsquellen extrem vereinfacht. Dies ist gerade dann interessant, wenn eine Anwendung einen konsolidierten Blick auf die vorhandenen Nutzerdaten benötigt. Das grafische Frontend vd-studio ist in der aktuellen Version noch etwas fehleranfällig, aber dank einer umfangreichen Dokumentation [d] fällt das manuelle Bearbeiten der XMLbasierten Konfigurationsdateien nicht schwer. (avr) Onlinequellen [a] Penrose penrose.safehaus.org [b] Penrose-Server/Studio-Download docs.safehaus.org/display/penrose/download [c] ix-listing-service ftp.heise.de/pub/ix/ix_listings/ [d] Penrose-Dokumentation docs.safehaus.org/display/penrose20/documentation THORSTEN SCHERF arbeitet als Consultant und Trainer für Red Hat EMEA und ist auf den Bereich Security spezialisiert. ix-link ix0903appleappleapple x 6 ix 3/2009

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

4 Zugriffskontrolle mit ACLs

4 Zugriffskontrolle mit ACLs 4 Zugriffskontrolle mit ACLs In diesem Kapitel lernen Sie wie man mit ACLs Zugriffsrechte auf einzelne Ressourcen vergibt. Unter einer ACL (Access Control List) versteht man eine Liste mit Zugriffsrechten.

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Projekt Weblog :: Integration

Projekt Weblog :: Integration Projekt Weblog :: Integration Die Implementation des Formhandling Frameworks wird nun im Projekt Weblog integriert. Dafür stehen 2 Möglichkeiten zur Auswahl. Sie haben Ihre eigene Implementation der Actions,

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste

Mehr

OID, OVD und AD. Jürgen Kühn Security Consultant. Bonn, 8.4.2008 Berlin, 17.4.2008

OID, OVD und AD. Jürgen Kühn Security Consultant. Bonn, 8.4.2008 Berlin, 17.4.2008 OID, OVD und AD Jürgen Kühn Security Consultant Bonn, 8.4.2008 Berlin, 17.4.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Agenda Oracle Internet

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Shibboleth und Penrose Virtual Directory

Shibboleth und Penrose Virtual Directory Bibliothek der Helmut-Schmidt-Universität Hamburg Virtual Directory Attribute für den IdP aus heterogenen Quellen AAI Forum im Rahmen der Betriebstagung des DFN Berlin, 26.10.2010 Ulrich.Hahn@hsu-bibliothek.de

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

LDAP2Nagios - LConf. LDAP als Backend für die NAGIOS Objektkonfiguration. Referent: Michael Streb

LDAP2Nagios - LConf. LDAP als Backend für die NAGIOS Objektkonfiguration. Referent: Michael Streb LDAP2Nagios - LConf LDAP als Backend für die NAGIOS Objektkonfiguration Referent: Michael Streb Agenda Kurzvorstellung Warum entstand LConf? Was ist es? Was bietet es? Installation Was ist das Schema?

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr

Wegweiser durch die TUBVerzeichnisse

Wegweiser durch die TUBVerzeichnisse Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.

Mehr

Einleitung 3 Das Zusammenspiel der Komponenten der FLOWFACT API 4 Komplettinstallation 6 3.1 Voraussetzungen 6 3.2 Herunterladen der benötigten

Einleitung 3 Das Zusammenspiel der Komponenten der FLOWFACT API 4 Komplettinstallation 6 3.1 Voraussetzungen 6 3.2 Herunterladen der benötigten 1 Einleitung 3 2 Das Zusammenspiel der Komponenten der FLOWFACT API 4 3 Komplettinstallation 6 3.1 Voraussetzungen 6 3.2 Herunterladen der benötigten Dateien 6 3.3 Entfernen nicht benötigter FLOWFACT Anwendungsmodule

Mehr

Installation Collax Server mit Sage New Classic

Installation Collax Server mit Sage New Classic Installation Collax Server mit Sage New Classic Howto Sage New Classic wurde, im Rahmen der Partnerschaft zwischen Collax und Sage, in die Collax Solution Platform integriert. Eingerichtet und bedient

Mehr

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in Ingolstadt 30. 5. 2005 Bernhard Geier Vorstellung

Mehr

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq Einrichten von LDAP Konfiguration des Servers 1. Erstellen der HauptKonfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep v ^# uniq /etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Technische Mitteilung LDAP

Technische Mitteilung LDAP Technische Mitteilung LDAP Einrichten einer LDAPgestützten Benutzerverwaltung Informationen zum Dokument Kurzbeschreibung Dieses Dokument enthält wichtige Hinweise zum Einrichten einer Benutzerverwaltung

Mehr

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen LDAP Integration Firewall Betriebessystem: alle Versionen Erstellungsdatum: 29.11.2010 Letzte Änderung: 29.11.2010 Benötigte Konfigurationszeit: ca. 10 Minuten Vorraussetzungen: per LDAP abfragbarer Server

Mehr

Dokumentation Projekt Virtuelles Tagebuch

Dokumentation Projekt Virtuelles Tagebuch Priv.Doz. Dr. Michael Hahsler Institut für Informationswirtschaft Dokumentation Projekt (Matr. Nr. 9806106) - 1 - 1 Problembeschreibung Das Ziel dieses Projektes ist es, ein Tagebuch in elektronischer

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

LDAP Informationsmodell

LDAP Informationsmodell LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Projekte per DOM bearbeiten KAPITEL 5 5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Bisher haben wir uns angesehen, wie List & Label mit Ihren Daten bekannt gemacht werden kann und

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Dokumentation zur Anlage eines JDBC Senders

Dokumentation zur Anlage eines JDBC Senders Dokumentation zur Anlage eines JDBC Senders Mithilfe des JDBC Senders ist es möglich auf eine Datenbank zuzugreifen und mit reiner Query Datensätze auszulesen. Diese können anschließend beispielsweise

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Kochtopf-Kurzanleitung

Kochtopf-Kurzanleitung 1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Konfiguration des Novell GroupWise Connectors

Konfiguration des Novell GroupWise Connectors Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

17 Lösungsansätze mit Overlays

17 Lösungsansätze mit Overlays 175 17 Lösungsansätze mit Overlays Im Abschnitt 11.1.2 auf Seite 87 wurden Overlays vorgestellt, deren Einsatz dann auch in unterschiedlichen Konfigurationsbeispielen vorgestellt wird. In diesem Kapitel

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer ColdFusion9 Report Builder Installationsanleitung für Windows-Computer Inhalt CF9 Report Builder Installation... 2 Report Builder einrichten... 6 Vertiefende Informationen zu ColdFusion... 10 Weitere Online-Ressourcen...

Mehr

Linux als LDAP-Client

Linux als LDAP-Client 3 Linux als LDAP-Client Inhalt 3.1 Linux und LDAP.................... 46 3.2 Die Datei ldap.conf................... 47 3.3 Einfache Verzeichnisoperationen.............. 48 3.4 Daten suchen mit ldapsearch................

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Praktische Aufgaben zum Squid für die FH Nürnberg

Praktische Aufgaben zum Squid für die FH Nürnberg Praktische Aufgaben zum Squid für die FH Nürnberg Basissystem aufbauen: Die Knoppix CD in das CD-Rom Laufwerk legen und von CD booten. Den Bootprompt einfach mit Return bestätigen. Wurde das Gesamte Betriebsystem

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced DESIGN & DEVELOPMENT TYPO3 Advanced 1 Einleitung / Inhalt 2 / 13 Einleitung Dieses Dokument weist Sie durch die Funktion des Open Source CMS TYPO3. In wenigen, einfachen Schritten wird Ihnen bebildert

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Inhaltsverzeichnis. CCldap

Inhaltsverzeichnis. CCldap Inhaltsverzeichnis Crash-Course LDAP...1 OpenLDAP installieren...1 OpenLDAP konfigurieren...1 OpenLDAP mit Beispieldaten befüllen...2 OpenLDAP starten...2 LDAP Studio installieren...2 LDAP Studio mit OpenLDAP

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup Backups (Dumps)/Restores von MySql-Datenbanken lassen sich generell über zwei Wege bewerkstelligen. Zum einen mit Middleware wie phpmyadmin oder MySqlFront und ähnlichen graphischen Oberflächen. Grundsätzlich

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 14.04.2010 1. Voraussetzungen... 2 2. Erweiterungen an der ASG Firewall... 3 3. Moodle LDAPS Authentifizierung... 8 4. Organisatorische Hinweise... 16 5. Empfehlungen für die Umstellung

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird Seite 1 von 13 Anleitung zum Einrichten der Berliner Schulmail unter Mozilla Thunderbird Seite 2 von 13 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 2 2.1 Herunterladen der Installationsdatei...

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Office Integration. M. Friedrichs, DEVWARE GmbH 2.0.17

Office Integration. M. Friedrichs, DEVWARE GmbH 2.0.17 Projekt SharePoint Toolbox 2010 Office Integration Dokumententyp Dokumentation Autor Version M. Friedrichs, DEVWARE GmbH 2.0.17 Vom 03.07.2013 Letzte Bearbeitung 03.07.2013 Seite 2 1. EINLEITUNG... 4 2.

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Mit dem MySQL Migration Toolkit aus ACCESS Datenbank SQL-Skripte generieren

Mit dem MySQL Migration Toolkit aus ACCESS Datenbank SQL-Skripte generieren Anleitung Problemstellung: Aus ACCESS-Datenbanken (*.mdb) SQL-Skripts erzeugen, die dann mithilfe der MySQL Workbench auf dem MySQL-server eingerichtet werden. Im nachfolgenden Beispiel sollen zu der ACCESS-Datenbank

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anwendung eines Enterprise Java Beans

Anwendung eines Enterprise Java Beans Anwendung eines Enterprise Java Beans EJB Server EJB Container Remote Interface Home Interface EJB Object Der EJB Container kümmert sich um die Kommunikation des Beans mit anderen Komponenten, wobei er

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr