Ein gängiges Szenario aus der Praxis: Penrose: Unterschiedliche Datenquellen via LDAP Bäumchen wechsle dich. Thorsten Scherf

Größe: px
Ab Seite anzeigen:

Download "Ein gängiges Szenario aus der Praxis: Penrose: Unterschiedliche Datenquellen via LDAP Bäumchen wechsle dich. Thorsten Scherf"

Transkript

1 PRAXIS Verzeichnisdienste avr.penrose_id17058_ Penrose: Unterschiedliche Datenquellen via LDAP Bäumchen wechsle dich Thorsten Scherf In heutigen IT-Landschaften gestaltet sich die Verwaltung der stark zunehmenden Benutzerinformationen immer schwieriger nicht zuletzt, weil viele unterschiedliche Backend-Systeme zum Einsatz kommen. Das freie Identity-Management-System Penrose-Server hilft, den Überblick nicht zu verlieren, und stellt einen einheitlichen Blick auf vorhandene Benutzerinformationen sicher. Ein gängiges Szenario aus der Praxis: Zwei Unternehmen fusionieren. Firma A setzt zwei unterschiedliche Identity-Systeme ein. So befinden sich die Daten der Mitarbeiter in einem LDAPv3-konformen Directory-Server, die Kundeninformationen hingegen in einer SQL-Datenbank. Firma B setzt ausschließlich Active Directory (AD) ein. Die CRM-Applikation aus Firma B ist nicht in der Lage, auf Daten aus einer SQL-Datenbank zuzugreifen, Anwendungen aus Firma A wiederum erwarten ein LDAPv3-konformes Schema und können nichts mit dem proprietären Schema eines AD- Servers anfangen. Einen potenziellen Ausweg bietet der Einsatz eines Meta-Directory wie Novells DirXML, das alle vorhandenen Identitäten aufnimmt und verwaltet. Der entscheidende Nachteil dieses Ansatzes besteht im nicht zu unterschätzenden Synchronisierungsaufwand zwischen den Systemen. Weitere Schwierigkeiten birgt gegebenenfalls die Berechtigungstruktur der synchronisierten Datenlandschaft. Dieser Artikel beschreibt einen anderen Lösungsweg: ein virtuelles Directory mit Penrose. Hier bleiben die Daten auf ihren ursprünglichen Systemen gespeichert und lassen sich auch weiterhin über diese verwalten. Das virtuelle Directory sorgt für einen einheitlichen Blick auf alle vorhandenen Daten, unabhängig davon, ob sie sich in einer SQL-Datenbank, einem LDAP-, AD-Verzeichnisdienst oder auf einem NIS-Server befinden. Über die LDAP-Schnittstelle von Penrose lassen sich die so konsolidierten Daten abfragen. Alle Applikationen benötigen damit für den Zugriff auf die Daten nur noch eine einzelne Schnittstelle LDAP. Ein virtuelles Directory bietet neben der Konsolidierung von Identity-Informationen weitere Vorteile. So kann es beispielsweise auch als Proxy für bestehende Directory-Server agieren. Be- LDAP-Abfragen x-tract Mit Penrose steht eine mächtiges Identity Management Framework als Open-Source-Software zur Verfügung. Identitätsinformationen aus LDAP-, SQL-, NIS- oder Active-Directory-Quellen lassen sich mit Penrose konsolidieren. Mit dem Eclipse-RCP-Client Penrose-Studio existiert ein komfortables GUI zur Konfiguration des Servers. Penrose Dateien DBMS LDAP Active Directory Penrose sorgt für eine Konsolidierung der unterschiedlichen Identity- Systeme (Abb. 1). 2 ix 3/2009

2 Listing 1: conf/server.xml <server> <system-property> <property-name>java.rmi.server.hostname</property-name> <property-value>rhel5-rhvd.virt.tuxgeek.de</property-value> </system-property> <session/> <adapter name="jdbc"> <adapter-class>org.safehaus.penrose.jdbc.adapter.jdbcadapter</adapter-class> <adapter name="ldap"> <adapter-class>org.safehaus.penrose.ldap.adapter.ldapadapter</adapter-class> <adapter name="nis"> <adapter-class>org.safehaus.penrose.nis.adapter.nisadapter</adapter-class> <root> <root-dn>uid=admin,ou=system</root-dn> <root-password>secret</root-password> </root> nötigt ein Partner Zugriff auf einen bestimmten Teilbaum des Directory, so lässt sich dieser über die Proxy-Funktion bereitstellen. Für die so exportierten Objekte kann man neue Zugriffsregeln erzeugen, sogenannte Access- Control-Instructions (ACIs). Darüber hinaus lässt sich über ein virtuelles Directory eine Migration von NIS nach LDAP durchführen, indem schrittweise die Umstellung der Clients auf LDAP erfolgt. Durch einen konsolidierten Blick auf die NIS-Daten stehen diese ja über das LDAP-Protokoll ebenfalls zur Verfügung. Mit dem Penrose-Server existiert seit einiger Zeit eine Open-Source-Lösung für ein virtuelles Directory. Ursprünglich entwickelte und vertrieb die Firma Identyx den Server. Durch die Übernahme durch Red Hat im Sommer 2008 existiert nun weiterhin eine Open- Source-Version (siehe Onlinequellen, [a]). Penrose besteht aus zwei Komponenten, dem eigentlichen Server, vd-server, und einem Eclipse- RCP-Client (Rich Client Platform), vdstudio, der per JMX-Schnittstelle (Java Management Extensions) mit dem Server kommunizieren kann. Mit dem Client steht ein GUI zur Verwaltung und Konfiguration von Penrose zur Verfügung. Server-Konfiguration im Detail Auf der Website des Projekts ([b]) finden sich fertige Installationspakete für Windows und Linux. Da Penrose jedoch komplett in Java geschrieben ist, kann eine Installation auf jedem System mit Java-Umgebung erfolgen. Es setzt ein aktuelles JDK ab Version 1.5 Listing 2: conf/connections.xml <connections> <connection name="rhel5-ds"> <adapter-name>ldap</adapter-name> <parameter> <param-name>java.naming.security.credentials</param-name> <param-value>redhat123</param-value> </parameter> <parameter> <param-name>java.naming.provider.url</param-name> <param-value>ldap://rhel5-ds.virt.tuxgeek.de/</param-value> </parameter> <parameter> <param-name>java.naming.security.principal</param-name> <param-value>cn="directory Manager"</param-value> </parameter> <connection name="rhel5-db"> <adapter-name>jdbc</adapter-name> <parameter> <param-name>driver</param-name> <param-value>com.mysql.jdbc.driver</param-value> </parameter> <parameter> <param-name>url</param-name> <param-value>jdbc:mysql://rhel5-rhvd.virt.tuxgeek.de/jdbc?autoreconnect=true</param-value> </parameter> <parameter> <param-name>user</param-name> <param-value>root</param-value> </parameter> <connection name="winad"> <adapter-name>ldap</adapter-name> <parameter> <param-name>java.naming.factory.initial</param-name> <param-value>com.sun.jndi.ldap.ldapctxfactory</param-value> </parameter> <parameter> <param-name>java.naming.provider.url</param-name> <param-value>ldap://winad.virt.tuxgeek.de/</param-value> </parameter> <parameter> <param-name>java.naming.security.principal</param-name> <param-value>cn=administrator,cn=users,dc=virt,dc=tuxgeek,dc=de</param-value> </parameter> <parameter> <param-name>java.naming.security.credentials</param-name> <param-value>helsink!</param-value> </parameter> </connections> Listing 3: conf/sources.xml voraus. Auf einem Linux-System befindet sich das Server-Root nach erfolgreicher Installation unter /opt/vdserver-2.0/. Penrose bezeichnet jeden virtuellen Verzeichnisbaum als Partition. Die Default-Partion lässt sich über den Ordner conf/ einrichten. Sollten weitere Partitionen vorhanden sein, erfolgt deren Konfiguration im Ordner partitions/. Bei den Partitionen handelt es sich um Java-Objekte, die über den Aufruf bestimmter Java- Klassen die Eigenschaften des virtuellen Directory definieren. Sie legen beispielsweise fest, welche Backend- Systeme existieren, wie diese zu erreichen sind und welches Mapping zwischen den Objekten des Backend- Systems und des virtuellen Directory vorzunehmen ist. Da sämtliche Konfigurationsdateien im XML-Format vorliegen, lassen sie sich manuell editieren. Alternativ geschieht die Konfiguration mit dem RCP-Client vd-studio. Die Konfiguration aller notwendigen Adapter, mit denen der Server auf die Backend-Systeme zugreifen kann, erfolgt in der Datei server.xml. Außerdem ist hier neben dem Rechnernamen auch der Admin-Account für den Server festzulegen. Listing 1 zeigt einen Ausschnitt. An dieser Stelle noch ein Hinweis: Aus Platzgründen sind die gedruckten Listings teilweise stark gekürzt. Die vollständigen Listings gibt s per FTP über den ix-listing-service [c]. Zwei weitere wichtige Dateien sind connections.xml und sources.xml. Erstere legt die Verbindungsinformationen zu den Backend-Systemen fest. Möchte man beispielsweise die Benutzerinformationen eines LDAP-Servers, eines Windows-AD und einer SQL-Datenbank konsolidieren, sind in <sources> <source name="dbusers"> <connection-name>rhel5-db</connection-name> <field name="username" primarykey="true"/> <field name="firstname"/> <field name="lastname"/> <field name="password"/> <parameter> <param-name>table</param-name> <param-value>users</param-value> </parameter> </source> <source name="ldapusers"> <connection-name>rhel5-ds</connection-name> <field name="cn"/> <field name="sn"/> <field name="uid" primarykey="true"/> <field name="userpassword"/> <parameter> <param-name>objectclasses</param-name> <param-value></param-value> </parameter> <parameter> <param-name>scope</param-name> <param-value>onelevel</param-value> </parameter> <parameter> <param-name>basedn</param-name> <param-value>ou=people,dc=virt,dc=tuxgeek,dc=de</param-value> </parameter> <parameter> <param-name>filter</param-name> <param-value>(objectclass=*)</param-value> </parameter> </source> <source name="adusers"> <connection-name>winad</connection-name> <field name="samaccountname" primarykey="true"/> <field name="cn"> <field name="sn"/> <field name="unicodepwd"/> <field name="useraccountcontrol"/> <parameter> <param-name>basedn</param-name> <param-value>cn=users,dc=virt,dc=tuxgeek,dc=de</param-value> </parameter> <parameter> <param-name>scope</param-name> <param-value>onelevel</param-value> </parameter> <parameter> <param-name>filter</param-name> <param-value>(objectclass=user)</param-value> </parameter> <parameter> <param-name>objectclasses</param-name> <param-value>user</param-value> </parameter> <parameter> <param-name>authentication</param-name> <param-value>full</param-value> </parameter> </source> </sources> connections.xml drei Verbindungen einzutragen. Als Adapter kann man logischerweise nur die zuvor in server. xml definierten verwenden (siehe Listing 2). In der Datei sources.xml (siehe Listing 3) befinden sich die gewünschten Applikationsdaten der Backend-Systeme. Mit diesen erzeugt man später den virtuellen Verzeichnisbaum. Der Parameter <connection-name> bestimmt, welche Verbindung aus der connections.xml Penrose zum Erreichen einer bestimmten Applikation benutzt. Des Weiteren bestimmen die sogenannten Fields die Art der von einer AppliiX 3/2009 3

3 PRAXIS Verzeichnisdienste kation zu beziehenden Information. Je nach Anwendungstyp kann es sich bei diesen Feldern um Attribute eines LDAP-Baums, Spalten aus einer SQL- Tabelle oder NIS-Map handeln. Penrose baut später einen virtuellen Verzeichnisbaum aus Referenzen zu diesen Informationen auf. Dies erfolgt durch eine Art Cross-Referenzierung zwischen den Informationen der hier konfigurierten Felder und den dazu eingeblendeten Attributen des virtuellen Directory. Dabei bestimmen die über das virtuelle Directory bereitzustellenden Informationen, welche Felder der Administrator hier definieren muss. Möchte man beispielsweise das LDAP- Attribut uid verwenden, ist es sinnvoll, es auf das SQL-Feld username abzubilden. Ein passendes Feld aus dem AD wäre samaccountname und bei einem LDAP-Server als Datenquelle benutzt man natürlich das vorhandene uid-attribut. Konfigurationswerkzeug vd-studio appleappleapple Hiermit ist die grundlegende Konfiguration der Verbindungs- und Applikationsdaten abgeschlossen. Über das grafische Frontend vd-studio kann man nun schon durch die einzelnen Daten der Backend-Systeme browsen und sich die dort vorhandenen Benutzerinformationen anzeigen lassen. Das grafische Frontend befindet sich nach der Installation in /opt/vd-studio/. Nach dem initialen Start ist zuerst eine Verbindung zum Penrose-Server aufzubauen. Unter dem Ordner Partition findet man anschließend die schon manuell vorgenommene Konfiguration wieder. Die Standard-Partition für den Server lautet DEFAULT. Unter den Ordnern Connections sowie Sources findet man die Verbindungs- und Applikationsdaten. Wie im Screenshot (Abb. 2) zu sehen, kann man über das Browser-Fenster auf der rechten Seite durch die Benutzerdaten der Applikationen navigieren. Natürlich kann die komplette Konfiguration auch per vd-studio erfolgen. Ein virtueller Directory-Baum Bisher hat man nichts anderes gemacht, als bestehende Applikationen mit Datenfeldern und den hierfür notwendigen Verbindungsinformationen zu definieren. Im nächsten Schritt gilt es, den eigentlichen virtuelle LDAP- Baum aus diesen Informationen zusammenzusetzen. Je nachdem, was man genau machen möchte, sieht die hierfür notwendige Konfiguration anders aus. Das Beispiel in diesem Artikel erzeugt ein neues Directory mit dem RootDN dc=example,dc=com und zwei Containern, die die Benutzer-Informationen der jeweiligen Quelle in einem eigenen Sub-Container halten. Auf Wunsch lassen sich die Informationen in einem einzelnen Container zusammenfassen. Möchte man allerdings Benutzerinformationen mit gleichen Eigenschaften von verschiedenen Applikationen konsolidieren, sollte man nur Attribute verwenden, die mehrere Werte aufnehmen können. In conf/directory.xml erfolgt zuerst die Definition der RootDN. Dies geschieht durch das Setzen einer Konstanten und der passenden LDAP-Objektklasse. Anschließend lassen sich die beiden Sub-Container ou=employees und ou=customer, inklusive der Applikations-Container, ebenfalls durch das Setzen einer Konstanten und der Auswahl der passenden Objektklasse erzeugen. Welche Klasse man wählt, hängt von den Attributen ab, die das Über den vd-studio-browser lässt sich bereits auf die konfigurierten Identify-Applikationen zugreifen (Abb. 2). Listing 4: conf/directory.xml <directory> <entry dn="dc=example,dc=com"> <oc>dcobject</oc> <at name="dc" rdn="true"> <constant>example</constant> </at> </entry> <entry dn="ou=employees,dc=example,dc=com"> <constant>employees</constant> </at> </entry> <entry dn="ou=ldap,ou=employees,dc=example,dc=com"> <constant>ldap</constant> </at> </entry> <entry dn="ou=winad,ou=employees,dc=example,dc=com"> <constant>winad</constant> </at> </entry> <entry dn="ou=customer,dc=example,dc=com"> <constant>customer</constant> </at> </entry> <entry dn="ou=sql,ou=customer,dc=example,dc=com"> <constant>sql</constant> </at> </entry> </directory> virtuelle Directory anbieten soll. Unterhalb des Ordners schema/ befinden sich alle zur Verfügung stehenden Schemata. Im grafischen Frontend vdstudio erledigt man diese Arbeit durch das Anlegen eines statischen Directory-Eintrags unterhalb der Default- Partition. In der entsprechenden Maske lässt sich dann die gewünschte Objektklasse für den Eintrag auswählen. Danach sollte directory.xml wie in Listing 4 aussehen. Im folgenden Schritt muss man ebenfalls in conf/directory.xml die Umsetzung zwischen den Informationen der Backend-Systeme und den Attributen des virtuellen Directory festlegen. Über vd-studio erzeugt man hierfür einen dynamischen Directory- Eintrag unterhalb des Containers, der die Benutzerinformationen eines Backend-Systems aufnehmen soll. Auch hier ist wieder darauf zu achten, die passende Objektklasse auszuwählen, damit man auf alle notwendigen Attribute für die neuen Objekte zurückgreifen kann. Jedes Attribut des virtuellen Directory lässt sich mit einer Information der Applikation eines Backend- Systems verknüpfen. Wahlweise kann man einem Attribut auch wieder eine Konstante zuweisen oder ein Bean- Shell-Skript übergeben. Letztere Methode ist ganz interessant, möchte man vorhandene Informationen in einer bestimmten Art konvertieren oder den Inhalt vor einer Weiterverarbeitung überprüfen. Listing 5 stellt den Sub- Container ou=winad,ou=employees dar. Neben dem Mapping von AD-At- 4 ix 3/2009

4 Listing 5: conf/direcory.xml <entry dn="uid=...,ou=winad,ou=employees,dc=example,dc=com"> <entry-class>org.safehaus.penrose.directory.dynamicentry</entry-class> <oc>inetorgperson</oc> <oc>organizationalperson</oc> <oc>person</oc> <at name="cn"> <variable>adusers.cn</variable> </at> <at name="sn"> <variable>adusers.sn</variable> </at> <at name="uid" rdn="true"> <variable>adusers.samaccountname</variable> </at> <at name="userpassword"> <variable>adusers.unicodepwd</variable> </at> <source alias="adusers"> <source-name>adusers</source-name> <field name="cn"> <variable>cn</variable> </field> <field name="sn"> <variable>sn</variable> </field> <field name="samaccountname"> <variable>uid</variable> </field> <field name="unicodepwd"> <expression foreach="userpassword" var="p"> import org.safehaus.penrose.util.*; if (p == void p == null) return null; return ActiveDirectoryUtil.toUnicodePassword(p); </expression> </field> <field name="useraccountcontrol" operations="add"> <constant>512</constant> </field> </source> </entry> tributen wird hier jedem virtuellen Directory-Objekt ein useraccountcontrol-attribut mit einer Konstanten 512 zugewiesen. Ein BeanShell-Skript überprüft den Inhalt des unicodepwd-attributs. Die Verknüpfung der Informationen aus einer SQL-Datenbank oder Listing 6: Auszug der Ausgabe von ldapsearch # swhite, sql, Customer, example.com dn: uid=swhite,ou=sql,ou=customer,dc=example,dc=com objectclass: inetorgperson objectclass: organizationalperson objectclass: person objectclass: top cn: Scott White sn: White uid: swhite userpassword:: a1domxqyz # foo, winad, Employees, example.com dn: uid=foo,ou=winad,ou=employees,dc=example,dc=com objectclass: inetorgperson objectclass: organizationalperson objectclass: person objectclass: top cn: foo bar sn: bar uid: foo userpassword:: x8eowbqyt Listing 8: Änderungen der config.ldif dn: cn=pkcs12,cn=key Manager Providers,cn=config ds-cfg-enabled: true ds-cfg-key-store-file: config/tmp/penrose.pk12 ds-cfg-key-store-pin-file: config/tmp/penrose.pin dn: cn=ldaps Connection Handler,cn=Connection Handlers,cn=config ds-cfg-enabled: true ds-cfg-listen-port: ds-cfg-allow-start-tls: false ds-cfg-use-ssl: true ds-cfg-ssl-cert-nickname: penrose-cert ds-cfg-key-manager-provider: cn=pkcs12,cn=key Manager Providers,cn=config Listing 7: conf/directory.xml <entry dn="ou=winad,ou=employees,dc=example,dc=com"> <aci subject="self"> <permission>rws</permission> </aci> <aci> <target>attributes</target> <attributes>userpassword</attributes> <action>deny</action> <permission>rs</permission> <scope>subtree</scope> </aci> <aci> <permission>rs</permission> </aci> </entry> ix 3/2009 5

5 PRAXIS Verzeichnisdienste LDAP dc=companya, dc=com ou=people Datenquellen SQL-Datenbank Customer TABLE Active Directory dc=companyb, dc=com cn=users selbstsigniertes Zertifikat erzeugen und anschließend via pk12util exportieren. cd /opt/vd-server-2.0 mkdir tmp certutil -N -d. certutil -d. -S -s "cn=fqdn" -n penrose-cert -x -m t P,, pk12util -d. -n penrose-cert -o penrose.pk12 Benutzerinformationen aller drei Quellen stehen nun über den virtuellen Verzeichnisbaum zur Verfügung (Abb. 3). einem anderen LDAP-Server sehen ganz ähnlich aus und lassen sich über den Menüpunkt New Dynamic Entry aus vd-studio heraus erzeugen wahlweise auch manuell über die Datei directory.xml. Hat man nun alle notwendigen Konfigurationen vorgenommen, steht, wie in Abbildung 3 zu sehen, ein neuer Directory-Baum dc=example,dc=com bereit. Alle Benutzerinformationen lassen sich nun per ldapsearch -x -h rhel5-rhvd.virt.tuxgeek.de -p D uid=admin,ou=system -w secret -b dc=example,dc=com über die LDAP- Schnittstelle abfragen. Listing 6 zeigt Teile der Ausgabe. Ausgefeilte Zugriffskontrolle möglich Mit den oben genannten ACIs lässt sich eine fein granulierte Zugriffskontrolle für beliebige Objekte und Attribute des Verzeichnisbaums einrichten. Dabei können untergeordnete Objekte die ACIs der höheren Ebene erben. Ein Eintrag zur Zugriffssteuerung besteht aus den folgenden Komponenten: Subjekt: Gibt an, für wen diese ACI gilt. Üblicherweise erfolgt die Darstellung des Subjekts über einen DN (Distinguished Name), es sind jedoch auch LDAP dc=example, dc=com ou=employees, ou=ldap ou=employees, ou=winad ou=customer, ou=sql virtueller Verzeichnisbaum Einträge wie anonymous, authenticated, anybody, self oder user erlaubt. Target: Bestimmt das Objekt/Attribut, für das die Zugriffseinschränkung gelten soll. Beispielsweise könnte man einen Eintrag für das Attribut user- Password erzeugen. Scope: Legt fest, ob der ACI-Eintrag nach unten zu vererben ist. Gültige Werte sind SUBTREE und OB- JECT. Action: Legt die Zugriffserlaubnis fest. Mögliche Werte hier sind deny oder allow. Berechtigung: Die eigentliche Zugriffsberechtigung. Hier stehen zur Auswahl: Read, Search, Write, Add Children und Delete. Wie das Beispiel in Listing 7 zeigt, muss der ACI-Eintrag in conf/directory.xml im passenden Container erfolgen. Sicherer Zugriff auf die Daten Selbstverständlich lässt sich die LDAP-Schnittstelle von Penrose auch über TLS abfragen, sodass die Daten gesichert über die Leitung fließen. Dies erfordert zunächst ein X.509-Zertifikat im PKCS#12-Format. Auf einem Linux-System lässt sich zu Testzwecken per certutil einfach ein Für die Benutzung eines CA-signierten Zertifikats erzeugt certutil auf Wunsch eine Zertifikats-Anfrage, die man an eine CA senden kann. In der Konfigurationsdatei des integrierten LDAP-Servers fehlt nun noch der Dateiname des PKCS#12-Zertifikats, im obigen Beispiel penrose.pk12. Zusätzlich ist in einer zweiten Datei das Passwort dafür zu hinterlegen. Als integrierten LDAP-Server verwendet Penrose den von Sun entwickelten OpenDS. Dessen Konfigurationsdatei befindet sich unter services/opends/ config/. Die in Listing 8 gezeigten Einstellungen in config.ldif schließen die Konfiguration ab. Nach einem Neustart von Penrose lauscht der Server nun auch auf dem Port auf eingehende LDAPS- Anfragen. Möchte man mit den OpenLDAP-Tools auf den Server zugreifen, muss man das CA- oder Server-Zertifikat nach /etc/openldap/cacerts/ kopieren. Anderenfalls können Clients das Penrose-Server-Zertifikat nicht verifizieren und ein LDAPS-Verbindungsaufbau scheitert. Fazit Penrose ist ein mächtiges Tool, das das Verwalten unterschiedlicher Identitätsquellen extrem vereinfacht. Dies ist gerade dann interessant, wenn eine Anwendung einen konsolidierten Blick auf die vorhandenen Nutzerdaten benötigt. Das grafische Frontend vd-studio ist in der aktuellen Version noch etwas fehleranfällig, aber dank einer umfangreichen Dokumentation [d] fällt das manuelle Bearbeiten der XMLbasierten Konfigurationsdateien nicht schwer. (avr) Onlinequellen [a] Penrose penrose.safehaus.org [b] Penrose-Server/Studio-Download docs.safehaus.org/display/penrose/download [c] ix-listing-service ftp.heise.de/pub/ix/ix_listings/ [d] Penrose-Dokumentation docs.safehaus.org/display/penrose20/documentation THORSTEN SCHERF arbeitet als Consultant und Trainer für Red Hat EMEA und ist auf den Bereich Security spezialisiert. ix-link ix0903appleappleapple x 6 ix 3/2009

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Wegweiser durch die TUBVerzeichnisse

Wegweiser durch die TUBVerzeichnisse Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.

Mehr

Linux als LDAP-Client

Linux als LDAP-Client 3 Linux als LDAP-Client Inhalt 3.1 Linux und LDAP.................... 46 3.2 Die Datei ldap.conf................... 47 3.3 Einfache Verzeichnisoperationen.............. 48 3.4 Daten suchen mit ldapsearch................

Mehr

Einleitung 3 Das Zusammenspiel der Komponenten der FLOWFACT API 4 Komplettinstallation 6 3.1 Voraussetzungen 6 3.2 Herunterladen der benötigten

Einleitung 3 Das Zusammenspiel der Komponenten der FLOWFACT API 4 Komplettinstallation 6 3.1 Voraussetzungen 6 3.2 Herunterladen der benötigten 1 Einleitung 3 2 Das Zusammenspiel der Komponenten der FLOWFACT API 4 3 Komplettinstallation 6 3.1 Voraussetzungen 6 3.2 Herunterladen der benötigten Dateien 6 3.3 Entfernen nicht benötigter FLOWFACT Anwendungsmodule

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

3 Erweiterte Serverkonfiguration

3 Erweiterte Serverkonfiguration 3 Erweiterte Serverkonfiguration In diesem Kapitel lernen Sie: das Erstellen von Indexdaten zum schnelleren Auffinden von Datensätzen ein sauberes Logging um Fehler ausfindig zu machen das Limitieren von

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

Moodle Authentifizierung mit LDAPS

Moodle Authentifizierung mit LDAPS Lernen Online mit Moodle Vorarlberger Bildungsservice Moodle Authentifizierung mit LDAPS Besuchen Sie uns im Internet unter http://www.vobs.at/ Vorarlberger Bildungsservice 2009 Schulmediencenter des Landes

Mehr

28.3 Samba verwaltet selbst Konten im LDAP

28.3 Samba verwaltet selbst Konten im LDAP 196 28 Samba als Primary Domain Controller 28.3 Samba verwaltet selbst Konten im LDAP Keine externen Tools mehr notwendig Seit Samba 3.0.25 kann Samba ohne externe Hilfsmittel Benutzer- und Maschinenkonten

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup Backups (Dumps)/Restores von MySql-Datenbanken lassen sich generell über zwei Wege bewerkstelligen. Zum einen mit Middleware wie phpmyadmin oder MySqlFront und ähnlichen graphischen Oberflächen. Grundsätzlich

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Moodle-Authentifizierung mit LDAPS

Moodle-Authentifizierung mit LDAPS Lernen Online mit Moodle Vorarlberger Bildungsservice Moodle-Authentifizierung mit LDAPS Besuchen Sie uns im Internet unter http://www.vobs.at/ Vorarlberger Bildungsservice 2009 Schulmediencenter des Landes

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Einleitung. Enterprise Benutzer

Einleitung. Enterprise Benutzer Betrifft Zentrale Benutzerverwaltung Art der Info Technische Background Info (Februar 2003) Autor Sven Vetter (sven.vetter@trivadis.com) Quelle Aus unserer Schulungs- und Beratungstätigkeit Einleitung

Mehr

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP)

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Praktikumsaufgabe Fernand Toffa 30.12.2005 2005-12-06 S:\Projekte\Praktikum\Linux-LDAP-Migration\Konzept Linux-LDAP-Migration.odt

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit IEEE Student Branch Passau 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit Inhalt 1 2 Server & Clients 3 Benutzer-Authentifizierung mit

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Anwendung eines Enterprise Java Beans

Anwendung eines Enterprise Java Beans Anwendung eines Enterprise Java Beans EJB Server EJB Container Remote Interface Home Interface EJB Object Der EJB Container kümmert sich um die Kommunikation des Beans mit anderen Komponenten, wobei er

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

LDAP Grundlagen. als Einführung zum. Workshop

LDAP Grundlagen. als Einführung zum. Workshop als Einführung zum Workshop Inhaltsverzeichnis Was ist ein Verzeichnisdienst?...3 Die aktuelle LDAP Version 3...3 Der Einsatz von LDAP im Netzwerk...3 Aufbau des LDAP Datenmodell...4 Objekte...5 Attribute...6

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

COSYNUS Backend Communication Server

COSYNUS Backend Communication Server COSYNUS Backend Communication Server Christian Baumgartner, Senior IT-Consultant Agenda Teil 1 BCS Vorstellung / Fokus: Exchange-Modul ActiveDirectory Grundkenntnisse Exchange 2007/2010 Grundkenntnisse

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

Covum Mailsignatur für Microsoft Outlook

Covum Mailsignatur für Microsoft Outlook Benutzerdokumentation: Covum Mailsignatur für Microsoft Outlook Inhaltsverzeichnis 1. Was macht das Programm? Allgemeine Beschreibung... 2 1.1. Welche Voraussetzungen müssen erfüllt sein?... 2 1.2. Welche

Mehr

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl Step by Step LDAP und Samba unter SuSe Linux von LDAP und Samba unter SuSe Linux 1) LDAP-Server Installation und Vorraussetzungen Als Betriebssystem dient SuSe 9.1 um LDAP erfolgreich implementieren zu

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Samba-Server liest Benutzerdaten. aus dem Active Directory

Samba-Server liest Benutzerdaten. aus dem Active Directory Full-Service Dass ein Samba-Server seinen Dienst als Datei- und Druckerserver neben einem Windows 2003 Server versieht, ist keine Besonderheit mehr. Interessant wird die Aufgabenstellung, wenn der Druckerserver

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Oracle Enterprise User Security mit Active Directory

Oracle Enterprise User Security mit Active Directory Oracle Enterprise User Security mit Active Directory Jürgen Kühn Senior Consultant Nürnberg, 19.11.2009 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart

Mehr

DirectSmile CrossMedia und Salesforce

DirectSmile CrossMedia und Salesforce DirectSmile DirectSmile CrossMedia und Salesforce Anleitung 2014 Salesforce und DirectSmile Cross Media Salesforce und DirectSmile Cross Media... 2 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten...

Mehr

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen LDAP Integration Firewall Betriebessystem: alle Versionen Erstellungsdatum: 29.11.2010 Letzte Änderung: 29.11.2010 Benötigte Konfigurationszeit: ca. 10 Minuten Vorraussetzungen: per LDAP abfragbarer Server

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Einrichten eines News-Systems in Typo3

Einrichten eines News-Systems in Typo3 Einrichten eines News-Systems in Typo3 Generelles: tt_news ist eine der beliebtesten Erweiterungen für Typo3 und wir bereits auf vielen Sites Vorarlberger Schulen verwendet: Beispiele: http://www.vobs.at/hsl

Mehr

Geschäftsführer Martin Ritter Tel: 0351-44 00 44 22 info@webneo.de. Sitz der Gesellschaft Dresden. WEBneo GmbH Breitscheidstr.

Geschäftsführer Martin Ritter Tel: 0351-44 00 44 22 info@webneo.de. Sitz der Gesellschaft Dresden. WEBneo GmbH Breitscheidstr. 1 01237 1 Dokumentation DHL Versandtool Easy Log 1. Installation / Einrichtung 1.1 Installieren des Versandtools 1. Als erstes installieren Sie das Versandtool-Plugin in Ihrem Shop und aktivieren dieses.

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

42 Team Live 42 Software GmbH 2012

42 Team Live 42 Software GmbH 2012 42 Team Live 42 Team Live Leißstr.4 83620 Feldkirchen-Westerham Alle Rechte vorbehalten. Ohne schriftliche Genehmigung der 42 Software GmbH ist es nicht gestattet, diese Unterlage oder Teile davon zu kopieren,

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Handover von Daten IBM Rational DOORS StartUp Training - Teil 2

Handover von Daten IBM Rational DOORS StartUp Training - Teil 2 Handover von Daten IBM Rational DOORS StartUp Training - Teil 2 Inhalt: Überblick Daten Import & Export Import von RTF Dateien Import von Spreadsheet Daten Export als RTF und HTML DOORS Repository In-Export

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns:

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns: Einrichtung Ihrer orgamax Cloud Zur Einrichtung der orgamax Cloud auf Ihrem Endgerät beschreiben wir hier die gängigsten Varianten. Folgen Sie bitte genau den gezeigten Schritten und achten Sie auf die

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Roadtrip Plugin. Dokumentation

Roadtrip Plugin. Dokumentation Roadtrip Plugin Dokumentation Inhaltsverzeichnis Beschreibung... 3 Installation... 3 Konfiguration der Dienste... 3 Erläuterung...3 Twitter...3 Instagram... 5 Konfiguration der User...5 Eingabe... 5 Aktivierung...

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Windows XP bei DESY Installations- und Konfigurationsanleitung

Windows XP bei DESY Installations- und Konfigurationsanleitung Windows XP bei DESY Installations- und Konfigurationsanleitung Diese Dokumentation beschreibt die Installation und Konfiguration von Windows XP mit Hilfe der DESY Windows XP Compact Disk. Die Installation

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich Apache Directory Studio Ihre Eintrittskarte in die Verzeichniswelt Über mich Stefan Zörner, Dipl.Math. Berater und Trainer bei oose seit Juli 2006, Stefan.Zoerner@oose.de zuvor u.a. 5 Jahre IT Architect

Mehr

SINT Rest App Documentation

SINT Rest App Documentation SINT Rest App Documentation Release 1.0 Florian Sachs September 04, 2015 Contents 1 Applikation 3 2 Rest Service 5 3 SOAP Service 7 4 Technologiestack 9 5 Deployment 11 6 Aufgabe 1: Google Webservice

Mehr