Einführung in Shibboleth , Stuttgart Franck Borel - UB Freiburg

Größe: px
Ab Seite anzeigen:

Download "Einführung in Shibboleth. 07.02.2008, Stuttgart Franck Borel - UB Freiburg"

Transkript

1 Einführung in Shibboleth , Stuttgart Franck Borel - UB Freiburg

2 Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth? Attribute Metadaten Föderation 2

3 Was ist Shibboleth? Shibboleth ist ein einrichtungsübergreifender SSO-Dienst für den Zugriff auf geschützte Web-Ressourcen Wird von Internet2 entwickelt Basiert auf SAML: Security Assertion Markup Language Open-Source Lizenz 3

4 Warum Shibboleth? Nutzer Zugriff auf Dienste von überall her Alle Dienste sollen nach einmaliger Authentifizierung und Autorisierung zur Verfügung stehen (Single Sign-On). Einrichtungen (etwa Hochschulen) bestehende Benutzerverwaltung nutzen Einfache Anbindung an die bestehende Benutzerverwaltung Anbieter Schützen der lizenzpflichtigen Inhalte Keine eigene Benutzerverwaltung Kontrolle über die Nutzung (wer darf was?) 4

5 Ursprung des Wortes "Shibboleth" Hintergrund ist eine Stelle aus dem Alten Testament, Buch Richter Kapitel 12 Vers 5ff 5

6 Ursprung des Wortes "Shibboleth" Und die Gileaditer nahmen ein die Furt des Jordans vor Ephraim. Wenn nun sprachen die Flüchtigen Ephraims: Laß mich hinübergehen, so sprachen die Männer von Gilead zu ihm: Bist du ein Ephraiter? Wenn er dann antwortete: Nein... 6

7 Ursprung des Wortes "Shibboleth"...so hießen sie ihn sprechen: Schiboleth 7

8 Ursprung des Wortes "Shibboleth"...so sprach er: Siboleth, und konnte es nicht recht reden. 8

9 Ursprung des Wortes "Shibboleth" So griffen sie ihn und schlugen ihn an der Furt des Jordans... 9

10 Ursprung des Wortes "Shibboleth" der Zeit von Ephraim fielen zweiundvierzigtausend. 10

11 Ursprung des Wortes "Shibboleth" Shibboleth ist somit wohl das erste biometrische Autorisierungsverfahren gewesen. 11

12 Wie funktioniert Shibboleth? (1) Anbieter Benutzerin angemeldet? Benutzerin (5) Login (3) Lokalisierungsdienst (Discovery-Service) (4) (6) (2) nein Benutzerin berechtigt? Heimateinrichtung (7) (8) ja nein (9) gestattet verweigert Zugriff 12

13 Wie funktioniert Shibboleth? (1) Anbieter Benutzerin bekannt? (2) ja Benutzerin Benutzerin berechtigt? (3) ja nein (4) gestattet verweigert Zugriff 13

14 Wie funktioniert Shibboleth? Benutzerin Lokalisierungsdienst (Discovery-Service) (3) (1) (4) Anbieter Benutzerin bekannt? (2) nein Benutzerin berechtigt? Heimateinrichtung (5) (6) ja nein (7) gestattet verweigert Zugriff 14

15 Wie funktioniert Shibboleth? Bestandteile: Identity-Provider (bei der Heimateinrichtung) Authentifizierung (frei wählbar) Benutzerverwaltung (frei wählbar) Autorisierung (Bestandteil von Shibboleth) Benutzerverwaltung (frei wählbar) Service-Provider (beim Anbieter) Zugriffskontrolle Erwartet:» Erfolgreiche Authentifizierung» Attribute Discovery-Service (Lokalisierungsdienst) optional Liste mit Einrichtungen Als selbständiger Dienst oder beim Anbieter 15

16 Bestandteile/Software Unterstützte Betriebssysteme: Linux Solaris Windows Mac OS-X Typische Software unter Linux: Identity Provider: Tomcat 5.5 Apache 2.2 mit mod_ssl und mod_jk (Verbindung zum Tomcat) JDK 1.5 Service Provider: Apache + mod_ssl (für HTTPS) 16

17 Bestandteile Heimateinrichtung Apache mit SSL Authentifizierungsverfahren Identity-Provider AA Tomcat SSO- Service Benutzerverwaltung Benutzer Discovery- Service Tomcat Anbieter Service Provider Web-Server mod_shib Zugangskontrolle Shibd Web-Ressource: Daten, Anwendungen 17

18 Wie funktioniert Shibboleth? SSL Zertifikate/Metadaten SSL Serverzertifikat Serverzertifikat Heimateinrichtung Authentifizierungsverfahren Benutzer Lokalisierungs -dienst Anbieter Identity-Provider Metadaten Server- Zertifikat Metadaten Service-Provider Metadaten Client- Zertifikat Benutzerverwaltung Serverzertifikat SSL Zugangskontrolle Web-Ressource 18

19 Attribute Attribute bilden die Grundlage für die Autorisierung und Zugriffskontrolle in Shibboleth: Identity-Provider stellen mit Attributen die notwendigen Informationen über ihre Benutzer zur Verfügung. Service-Provider werten die Attribute anhand ihrer Regeln aus und gestatten oder verweigern je nach Ergebnis den Zugriff. Hierfür sind Absprachen zwischen Identity- und Service- Providern notwendig, die durch Verwendung eines einheitlichen Schemas vereinfacht werden! Voraussetzung sind verlässliche Benutzerdaten, also eine funktionierende Benutzerverwaltung 19

20 eduperson-schema Schemata legen eine Menge von Attributen, die zulässigen Werte und deren Bedeutung fest. InCommon empfiehlt das auf eduperson basierende Schema für den Austausch von Attributen: docs/policies/federatedattributes.pdf Andere Föderationen und internationale Anbieter orientieren sich üblicherweise an dieses Schema: eduperson (InCommon) swisseduperson (SWITCH) funeteduperson (HAKA) 20

21 eduperson-schema Service-Provider kommen mit wenigen Attributen aus, häufig verwendet werden: edupersonaffiliation edupersonentitlement edupersonprincipalname edupersontargetedid 21

22 edupersonscopedaffiliation Ermöglicht die Zuordnung der Nutzer einer Einrichtung zu einigen grundlegenden Rollen. Zulässige Werte sind: member, faculty, staff, employee, student, alum und affiliate. Beispiel: Probleme: Die Bedeutung der Werte ist auf internationaler Ebene nicht wirklich einheitlich festgelegt (z.b.: Was ist ein student?). Es fehlen wichtige Rollen wie Gastbenutzer. 22

23 edupersonentitlement Ermöglicht den Austausch beliebiger Benutzerinformationen. Zulässige Werte: URIs, d.h. URNs oder URLs, wobei meistens URNs verwendet werden. Die Bedeutung der Entitlement-Werte muss zwischen Identity- und Service-Providern abgesprochen werden Absprachen auf Föderationsebene oder sogar föderationsübergreifend sind wünschenswert! 23

24 edupersonentitlement Wichtigster Entitlementwert im Bibliotheksbereich: urn:mace:dir:entitlement:common-lib-terms Bedeutung: Nutzer ist berechtigt, die von seiner Einrichtung im Rahmen einer Standardlizenz lizenzierten Inhalte zu nutzen (bei Hochschulen: Mitglied der Hochschule oder Walk-in Patron). Die meisten (kommerziellen) Anbieter unterstützen oder erwarten sogar, dass dieser Entitlementwert in Standardfällen verwendet wird. 24

25 edupersonprincipalname Eindeutige, persistente Identität des Nutzers inklusive Domain ( NetID ). Beispiel: borel@uni-freiburg.de Sollte aus Datenschutzgründen nur verwendet werden, wenn die Nutzung eines Dienstes nicht anonym oder pseudonym erfolgen kann! Beispiel: Schreibender Zugriff auf eine Anwendung, z.b. ein Wiki oder Forum, für den der Nutzer sich zu erkennen geben muss. 25

26 edupersontargetedid Eindeutiges, persistentes Pseudonym des Nutzers für einen Service-Provider. Ermöglicht die Wiedererkennung des Nutzers (z.b. für personalisierte Anwendungen), ohne seine Identität kennen zu müssen. 26

27 Attribute und Zugriffskontrolle Heimateinrichtung Fordert Attribute an Anbieter Identity-Provider Attribute Authority (AA) (1) Service-Provider Shibd (4) (3) ARP AAP (5) (2) (3) Filtert Attribute Zugriffskontrolle (6) Benutzerverwaltung Web-Ressource Hole alle Attribute Erhält gefilterte Attributliste und entscheidet über den Zugriff 27

28 Attribute generieren: Resolver Der Resolver des Identity-Providers erzeugt die Attributliste für den gegebenen Benutzer. Shibboleth bietet hierfür einige Standard- Konnektoren: echo, static, JDBC, LDAP Bei Bedarf können eigene Konnektoren implementiert werden. Beispiele: edupersonprincipalname: echo edupersonentitlement: JDBC 28

29 Attribute filtern im IdP: ARPs Die vom Resolver erzeugte Attributliste wird über die Attribute Release Policy (ARP) für den anfragenden Service-Provider gefiltert. Die Filterung erfolgt dreistufig: Site-ARP: einrichtungsweit (Group-ARP: auf Gruppenebene) User-ARP: benutzerspezifisch Das Ergebnis erhält der Service-Provider in Form einer Quittung (attribute assertion). 29

30 Attribute filtern im SP: AAP Die Attribute Acceptance Policy (AAP) des Service-Providers legt fest: welcheattribute und Attributwerte von welchen Identity-Providern akzeptiert werden wie diese für die Zugriffskontrolle an den Ressource-Manager bzw. die Anwendung weitergegeben werden 30

31 Zugriffskontrolle Die vom IdP gelieferten und über die AAP aufbereiteten Attribute bilden die Basis für die Zugriffskontrolle Shibboleth bietet Ressource-Manager für Apache (Apache Access Control über mod_shib) Alternative ist ein eigener Ressource-Manager in der Anwendung: Attribute werden über HTTP- Header an die Anwendung übergeben. Beispiel ReDI: edupersonentitlements werden auf ReDI eigene Benutzergruppen abgebildet. 31

32 Metadaten Die Metadaten bilden die Föderation auf technischer Ebene ab Sie beinhalten eine vollständige Liste aller teilnehmenden Provider (IdP, SP) Zertifikate und providerid garantieren, dass die Provider immer wissen, wer gerade mit Ihm spricht Metadaten werden signiert, um Ihre Authentizität und Integrität zu gewährleisten Metadaten müssen aktuell sein, sonst klappt die Interoperabilität nicht Beispiel: metadata.xml 32

33 Föderation Eine Föderation ist ein Zusammenschluss von Einrichtungen und Anbietern auf Basis gemeinsamer Richtlinien. Eine Föderation schafft das notwendige Vertrauen zwischen Einrichtungen und Anbietern und den organisatorischen Rahmen für den Austausch von Benutzerinformationen. die deutschlandweite Föderation (DFN- AAI) läuft unter der Koordination des DFNs 33

34 Föderationen weltweit Australien (MAMS) Dänemark (DK-AAI) Deutschland (DFN-AAI) Finnland (HAKA) Frankreich (CRU) Norwegen (FEIDE) Schweden (SWAMID) Schweiz (SWITCH) UK (SDSS) US (InCommon) 34

35 Einsatzmöglichkeiten von Shibboleth Zugang zu geschützten (auch und gerade kommerziellen) elektronischen Informationsangeboten: E-Zeitschriften, Datenbanken, E-Bücher,... Portale (z.b. vascoda, ReDI) DFG-Nationallizenzen Repositories (z.b. EPrint, DSpace) Informationsdienste e-learning e-science Verwaltungssysteme Grid-Computing 35

36 Danke für Ihre Aufmerksamkeit! AAR ist ein Projekt der UB Freiburg Gefördert vom BMBF (PT-NMB+F ) aar.vascoda.de info@aar.vascoda.de borel@ub.uni-freiburg.de 36

Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Franck Borel - UB Freiburg

Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Franck Borel - UB Freiburg Einführung in Shibboleth 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN- AAI 17.10.2007, Berlin Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth? Attribute Metadaten

Mehr

Einführung in Shibboleth 2

Einführung in Shibboleth 2 Einführung in Shibboleth 2 6. Shibboleth Workshop 08.05.2008, Frankfurt am Main Franck Borel - UB Freiburg Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth 2? Authentifizierung

Mehr

Einführung in Shibboleth 4. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 28.02.2007, Berlin. Franck Borel - UB Freiburg

Einführung in Shibboleth 4. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 28.02.2007, Berlin. Franck Borel - UB Freiburg Einführung in Shibboleth 4. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 28.02.2007, Berlin Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth? Attribute Metadaten

Mehr

Ein technischer Überblick

Ein technischer Überblick Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11.

Lokal, national, international: Single Sign-On mit Shibboleth. 9. Sun Summit Bibliotheken Franck Borel, UB Freiburg 13.11. Lokal, national, international: Single Sign-On mit Shibboleth 9. Sun Summit Bibliotheken 13.11.2007, Frankfurt Übersicht Kurze Einführung in Shibboleth Lokal mylogin an der Universität Freiburg National

Mehr

Das Projekt AAR. Integration von Informationsdiensten in einem föderativen System. Frühjahrssitzung des ZKI vd-ak Oldenburg, 8.

Das Projekt AAR. Integration von Informationsdiensten in einem föderativen System. Frühjahrssitzung des ZKI vd-ak Oldenburg, 8. Authentifizierung, Autorisierung und Rechteverwaltung Das Projekt AAR Integration von Informationsdiensten in einem föderativen System Frühjahrssitzung des ZKI vd-ak Oldenburg, 8. Mai 2005 Bernd Oberknapp,

Mehr

Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR)

Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Single-SignOn mit Shibboleth in einer föderativen Umgebung Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 8. Mai 2007, Tagung Bologna online, Halle Gliederung

Mehr

Shibboleth und der föderative Ansatz

Shibboleth und der föderative Ansatz Shibboleth und der föderative Ansatz Authentifizierung, Autorisierung und Rechteverwaltung in einem föderativen Umfeld Ato Ruppert UB Freiburg Übersicht Authentifizierung, Autorisierung, Rechteverwaltung

Mehr

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement

Mehr

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie

Mehr

Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider

Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider 23.06.2009, Shibboleth Workshop für die Wür:embergischen Landesbibliotheken, Stu:gart Franck Borel, Übersicht Einführung in Shibboleth

Mehr

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.

mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10. mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese

Mehr

Integration von Informationsdiensten in einer bundesweiten AA-Infrastruktur

Integration von Informationsdiensten in einer bundesweiten AA-Infrastruktur Integration von Informationsdiensten in einer bundesweiten AA-Infrastruktur Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert UB Freiburg Fragestellung und Motivation

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Infrastruktur zur verteilten Authentifizierung und Autorisierung mit Shibboleth im Rahmen der Deutsche Föderation DFN-AAI

Infrastruktur zur verteilten Authentifizierung und Autorisierung mit Shibboleth im Rahmen der Deutsche Föderation DFN-AAI Infrastruktur zur verteilten Authentifizierung und Autorisierung mit Shibboleth im Rahmen der Deutsche Föderation DFN-AAI Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert,

Mehr

Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider

Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider 30.09.2009, 9. Shibboleth Workshop in Köln Franck Borel, Übersicht Einführung in Shibboleth Betriebsumfeld Architektur des IdP Standardanbindungen

Mehr

Authentifizierung und Autorisierung mit Shibboleth

Authentifizierung und Autorisierung mit Shibboleth Authentifizierung und Autorisierung mit Shibboleth Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Oliver Rau, UB Freiburg Oberwolfach Gliederung Das Szenario im Informationsbereich

Mehr

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern 23.5.2012

Shibboleth-AttributManagement. DFN-AAI Workshop Kaiserslautern 23.5.2012 Shibboleth-AttributManagement DFN-AAI Workshop Kaiserslautern 23.5.2012 Raoul Boreniu s hotline@a ai. dfn.de Inhalt Generelles zu Attributen Attribut-Schemata: eduperson, SCHAC Attribut-Handling im IdP

Mehr

Aufbau einer AAI im DFN

Aufbau einer AAI im DFN Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,

Mehr

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Authentifizierung, Autorisierung und Rechteverwaltung Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Dr. Jochen Lienhard E-Mail: lienhard@ub.uni-freiburg.de AAR-Testumgebung- Was ist das?

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH 1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was

Mehr

Single Sign-On an der Universität Freiburg Das Projekt mylogin

Single Sign-On an der Universität Freiburg Das Projekt mylogin Single Sign-On an der Universität Freiburg Das Projekt mylogin 07.02.08 Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? von der Idee bis zur Umsetzung Wie funktioniert mylogin? Anwendungen,

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010

Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Raoul Borenius hotline@aai.dfn.de Inhalt: aktuelle Zahlen in der DFN-AAI Lokale Metadaten Ausgelagerter IdP AAI-Forum, 53. DFN-Betriebstagung,

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung Authentifizierung, Autorisierung und Rechteverwaltung Metadaten Organisationsstrukturen und Sicherheit in Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Web-Single-Sign-On in der LUH

Web-Single-Sign-On in der LUH Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und

Mehr

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Verlage, ReDI, vascoda, DFG-Nationallizenzen Die treibend Kraft für DFN-AAI! Software-Verteilung Erweiterung

Mehr

Infoveranstaltung Verbundzentrale des GBV (VZG) Till Kinstler und Gerald Steilen / Digitale Bibliothek

Infoveranstaltung Verbundzentrale des GBV (VZG) Till Kinstler und Gerald Steilen / Digitale Bibliothek Infoveranstaltung 1 Verstehen, was Shibboleth ist und was es leistet Identity Management Shibboleth Föderation 2 On the Internet, nobody knows you re a dog Text Peter Steiner, The New Yorker, 5 July 1993

Mehr

12. Shibboleth-Workshop

12. Shibboleth-Workshop 12. Shibboleth-Workshop 23. Mai 2012 Universität Kaiserslautern Raoul Borenius, DFN-Verein Wolfgang Pempe,DFN-Verein Bernd Oberknapp, Universität Freiburg Ulrich Kähler, DFN-Verein Tagesordnung 12. Shibboleth-Workshop

Mehr

DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI DEUTSCHE WISSENSCHAFTSFÖDERATION Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungen Bibliotheken und Verlage Die treibende Kraft für die deutsche Föderation! Verteilung lizenzierter Software

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache

Mehr

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth

Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth Zugriff auf lizenzierte Bibliotheksressourcen mittels Shibboleth Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 15.12.2006, Chemnitz, 1. SaxIS-Shibboleth-Workshop

Mehr

Der Einsatz von Shibboleth als Single-SignOn-System in wissenschaftlichen Bibliotheken

Der Einsatz von Shibboleth als Single-SignOn-System in wissenschaftlichen Bibliotheken Der Einsatz von Shibboleth als Single-SignOn-System in wissenschaftlichen Bibliotheken Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert, UB Freiburg 27.3.2007, D-Grid

Mehr

Who are you? Where are you from?

Who are you? Where are you from? Who are you? Where are you from? Identitätsmanagement, Authentifizierung, Autorisierung mit Shibboleth und Single SignOn Ato Ruppert, Universitätsbibliothek Freiburg AKMB Tagung Kunst- und Museumsbibliotheken

Mehr

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Verlage, ReDI, vascoda, DFG-Nationallizenzen Die treibend Kraft für DFN-AAI! Software-Verteilung Erweiterung

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anwendungen schützen mit Shibboleth

Anwendungen schützen mit Shibboleth Anwendungen schützen mit Shibboleth 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Unterstützte Plattformen Nutzungsvarianten

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Die neue Metadaten- Verwaltung für die DFN-AAI

Die neue Metadaten- Verwaltung für die DFN-AAI Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Digitaler Semesterapparat

Digitaler Semesterapparat Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Einbindung des IdP in die Föderation DFN-AAI und Kontaktaufnahme mit Dienstanbietern Shibboleth-Workshop Stuttgart, 23.6.2009 Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Inhalt Einbinden des IdP in

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt Zugriff auf lizenzierte Datenbanken, Zeitschriften oder E-Books der Universität Freiburg über den Authentifizierungsdienst mylogin der Universität Freiburg Nachfolgend wird beispielhaft die Abfolge des

Mehr

Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014

Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014 Neues aus der AAI: SLO und Verlässlichkeitsklassen Single-Log-Out Zwischenbericht 09/2014 ZKI-Arbeitskreis Verzeichnisdienste 16./17.09.2014 Osnabrück Frank Schreiterer Universität Bamberg S. 1 Agenda

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SLCS der DFN-PKI September 2009. Jürgen Brauckmann dfnpca@dfn-cert.de

SLCS der DFN-PKI September 2009. Jürgen Brauckmann dfnpca@dfn-cert.de SLCS der DFN-PKI September 2009 Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Informationen zur DFN-PKI SLCS der DFN-PKI SLCS der DFN-PKI, September 2009 Folie 2 Aktuelle Informationen zur DFN-PKI

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Anwendungen schützen mit Shibboleth 2

Anwendungen schützen mit Shibboleth 2 Anwendungen schützen mit Shibboleth 2 7. Shibboleth-Workshop Karlsruhe, 13. November 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Unterstützte Plattformen

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Kulturobjekte der Donau Das ContentManagementSystem (CMS)

Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Beruflichen Schule in Nidda

Beruflichen Schule in Nidda Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr