Autorisation und VO Management

Größe: px
Ab Seite anzeigen:

Download "Autorisation und VO Management"

Transkript

1 Autorisation und VO Management Grid Seminar 2005 Stefan Franke, Benjamin Henne S. Franke, B. Henne 14. Dezember 2005

2 Outline Überblick Virtuelle Organisation Autorisation Globale Autorisation VOMS Attributzertifikate Lokale Autorisation Autorisationsentscheidung und Erzwingung (LCAS) Isolation und Sandboxing (LCMAPS) Ausblick S. Franke, B. Henne 14. Dezember 2005 Folie 2

3 Virtuelle Organisation Definition (Wikipedia) Eine Virtuelle Organisation (VO) ist eine Form der Organisation, bei der sich rechtlich unabhängige Unternehmungen und/oder auch Einzelpersonen virtuell für einen gewissen Zeitraum zu einem gemeinsamen Geschäftsverbund zusammenschließen. Gegenüber Dritten bzw. Auftraggebern tritt das Virtuelle Unternehmen wie ein einheitliches Unternehmen auf. Durch die Virtualität ist der physische Standort der einzelnen Teilnehmer nicht von Bedeutung. S. Franke, B. Henne 14. Dezember 2005 Folie 3

4 Virtuelle Organisation Beispiel VO 2 VO 1 VO 3 Person, Institution o.ä. S. Franke, B. Henne 14. Dezember 2005 Folie 4

5 Virtuelle Organisation Beispiel (2) Site A Site B Site C VO 3 VO 1 VO 2 S. Franke, B. Henne 14. Dezember 2005 Folie 5

6 Virtuelle Organisation Vorteile Flexibel Räumlich verteilt Kernkompetenzen einzelner Personen, Institute o.ä. werden genutzt Herausforderungen Schwierig zu kontrollieren Vertrauenswürdigkeit der Partner muss garantiert sein S. Franke, B. Henne 14. Dezember 2005 Folie 6

7 Autorisation Die Autorisation schützt Ressourcen Nur bestimmten Konsumenten wird das Recht erteilt ausgewählte Ressourcen zu benutzen. Konsumenten: Benutzer, Programme, Geräte, Ressourcen: Daten, Programme, Geräte, Funktionalitäten, Der Autorisationsprozesse entscheidet Welcher Konsument erhält Zugang zu welchen Ressourcen? S. Franke, B. Henne 14. Dezember 2005 Folie 7

8 Global Security Architecture S. Franke, B. Henne 14. Dezember 2005 Folie 8

9 Autorisationsmodelle Problem im Grid Überlagerung verschiedener Berechtigungen Lösung durch drei grundlegende Modelle push - Modell Autorisationsdienst verteilt Tokens, Benutzer sammelt diese und erhält Zugang zu Ressourcen Ressource muss nichts über Benutzerrechte im Voraus wissen agent - Modell Benutzer spricht nur mit einem zentralen Autorisations-Server Dieser leitet alle spezifischen Informationen an darunter liegende Ressourcen pull - Modell Bei Benutzeranfragen kontaktiert die Ressource verschiedene Autorisationsdienste Bsp.: GSM Roaming, RADIUS S. Franke, B. Henne 14. Dezember 2005 Folie 9

10 Autorisationsdienste Attribute Authority (AA) Service AA assoziiert Benutzer mit Attributen (digital signiert) auf Anfrage Benutzer sendet seine Attribute an Ressourcen Ressource wertet Attribute aus Gegenprüfen der lokalen Site-Policy Bsp.: VOMS Policy Assertion Service Ablauf wie oben Benutzer erhält explizite Berechtigungen statt Attribute vom Server Ressource prüft diese gegen lokale Berechtigungen Bsp.: Community Authorization Service (CAS), SAML S. Franke, B. Henne 14. Dezember 2005 Folie 10

11 Autorisation früher Frühe Version der Globus-Software Lokales grid-mapfile, Benutzer hat Account auf allen benötigten Ressourcen Probleme: Synchronisation in verteilten Umgebungen, skaliert schlecht (pro Benutzer ein Account) VO-LDAP-Server und grid-mapfile Veröffentlichen von VO/Gruppen-Zugehörigkeiten via Verzeichnis-Dienst Grid-mapfile ordnet einem Benutzer dynamisch einen Pool Account zu Problem: Verteilen der Informationen für das grid-mapfile (edg-mkgridmap als Cron-Job) Weitere Probleme Mitgliedschaft in mehreren VOs nicht möglich Es konnten weder VOs noch Gruppen oder Rollen vom Benutzer gewählt werden S. Franke, B. Henne 14. Dezember 2005 Folie 11

12 Globale Autorisation Globale Autorisation (VO Berechtigungen, VOMS) Grobe und globale Einteilung (VO, Gruppe, Rolle) Festlegung unabhängig von den Ressourcen S. Franke, B. Henne 14. Dezember 2005 Folie 12

13 Globale Autorisation (2) Realisiert durch Virtual Organization Membership Service (VOMS) Zentrale Datenbank Jedem Benutzer werden VOs, Gruppen, Rollen und Capabilities zugeordnet Benutzer erhält Attribut-Zertifikat via voms-proxy-init (Argumente möglich, um VO und Gruppe auszuwählen) S. Franke, B. Henne 14. Dezember 2005 Folie 13

14 Virtual Organisation Membership Service (VOMS) Eigenschaften Client-Server-Architektur Ersetzt die alten GLOBUS Befehle (z.b. grid-proxy-init) Benutzer erhält Attribut-Zertifikat vom VOMS-Server (push-modell) Verwendung von Attribut-Zertifikaten Keine direkte Interaktion mit anderen Diensten im Grid VOMS-Informationen nutzbar über eine API S. Franke, B. Henne 14. Dezember 2005 Folie 14

15 VOMS-Server Besteht aus Autorisations-Datenbank VOMS Core Service (Schnittstelle für Benutzer) User Interface Command Line oder API VOMS Admin Service (Schnittstelle für Administrator) Command Line Interface über SOAP und SSL UI über Web Browser und HTTPS S. Franke, B. Henne 14. Dezember 2005 Folie 15

16 VOMS-Datenbank Eigenschaften RDBMS, häufig MySQL Management einer oder mehrerer VOs je VOMS-Server Alle gelöschten Einträge werden in parallelen Tabellen gespeichert (zusätzlich deletedby und deletedserial) S. Franke, B. Henne 14. Dezember 2005 Folie 16

17 VOMS-Core-Service (Command Line) voms Liefert Informationen über die Einstellungen des Servers voms-proxy-init Attribut-Zertifikat erstellen voms-proxy-info Liefert Informationen aus einem VOMS-Proxy-Zertifikat voms-proxy-destroy Zerstört existierendes Proxy-Zertifikat S. Franke, B. Henne 14. Dezember 2005 Folie 17

18 VOMS-Admin-Service (Command Line) voms-admin-configure Erstellen und Löschen von VOs voms-admin Verwalten von VOs init-voms-admin Starten und beenden des Web-Services von voms-admin voms-ldap-sync Eine VO aus LDAP in die VOMS-DB importieren cron-voms-ldap-sync Cron-Job für voms-ldap-sync voms-db-dump Erzeugt ein DB-Dump für ein Backup voms-db-load Eine VO-DB aus einer Dump-Datei erstellen voms-db-upgrade Eine alte Datenbank umstrukturieren für aktuelle VOMS-Server S. Franke, B. Henne 14. Dezember 2005 Folie 18

19 Praxis: voms-proxy-init Ablauf des voms-proxy-init User authentifiziert sich mit seinem Zertifikat am VOMS User stellt signierte Anfrage an VOMS VOMS prüft Korrektheit der Anfrage VOMS sendet Informationen signiert zurück (Attribut-Zertifikat) User prüft die empfangenen Informationen (Validierung der Signatur) User erstellt Proxy-Zertifikat VOMS-Informationen in einer nicht kritischen Erweiterung Benutzer kann weitere Authentifizierungs-Informationen hinzufügen (z. B. Kerberos ticket) Schritt 1 bis 5 können vor Schritt 6 mehrfach durchgeführt werden, damit das Proxy-Zertifikat die Informationen mehrerer VOMS-Server enthält. S. Franke, B. Henne 14. Dezember 2005 Folie 19

20 Attribut-Zertifikate Eigenschaften Basieren auf Zertifikaten nach X.509, verwenden Erweiterungen VOMS-Erweiterungen werden durch OID gekennzeichnet Diese Bezeichnung ist eindeutig und für VOMS reserviert Verwenden Fully Qualified Attribute Names (FQAN) <group name>/role=[<role name>][/capability=<capability name>] Vorteile gegenüber sog. Pseudo-Zertifikaten Eindeutige gegenseitige Bedingung innerhalb der Attribute Kein Missverstehen mehr unter verschiedenen Nutzern von Attribut-Zertifikaten ACLs lassen sich besser anwenden S. Franke, B. Henne 14. Dezember 2005 Folie 20

21 Attribut-Zertifikate (2) Werden aktuell verwendet, in Anlehnung an Attribut-Zertifikate Certificate: Data: [ Zertifikat ] X509v3 extensions: : Q.O0I.G0E1.0...U.. GermanGrid1.0...U...UniHannover1.0...U...Thomas Warntjen...Y0W.U0S1.0...U.. GermanGrid1.0...U...UniHannover1&0$..U...voms1.gridlab.uni-hannover.de0..*.H.....:.0" Z Z0c0a. +...Edd.1S0Q.,.*RRZN://voms1.gridlab.unihannover.de:150000!../RRZN/Role=NULL/Capability=NULL0,0...U U.#..0...E..-.d..&...Z...0..*.H.....K*.{..K.w.."..\...M..K..U.V...s..8...\0..I...H./.g..o...8$L"[...[f...5=....rjk4...:0=.@..A QA..J..W...F..3. x...=4..y.n.c..&.hxvg......r1.".}.q.!...?q...yba..i.)...r..- ZP...[Q3...npV....+.u...h. X509v3 Key Usage: Digital Signature, Key Encipherment, Data Encipherment : 01 Signature Algorithm: md5withrsaencryption [ Signatur ] S. Franke, B. Henne 14. Dezember 2005 Folie 21

22 Attribut-Zertifikate (3) studies]$ voms-proxy-info all subject : /O=GermanGrid/OU=UniHannover/CN=Stefan Piger/CN=proxy issuer : /O=GermanGrid/OU=UniHannover/CN=Stefan Piger identity : /O=GermanGrid/OU=UniHannover/CN=Stefan Piger type : proxy strength : 512 bits path : /tmp/x509up_u502 timeleft : 11:59:55 === VO RRZN extension information === VO : RRZN subject : /O=GermanGrid/OU=UniHannover/CN=Stefan Piger issuer : /O=GermanGrid/OU=UniHannover/ CN=voms1.gridlab.uni-hannover.de attribute : /RRZN/Role=glite-admin/Capability=NULL attribute : /RRZN/Role=NULL/Capability=NULL timeleft : 12:00:16 S. Franke, B. Henne 14. Dezember 2005 Folie 22

23 VOMS-Server-Interfaces (API) Drei grundlegende Datenstrukturen data Informationen über Gruppe, Rolle und Capabilities voms Informationen über alle VOMS-Eigenschaften, abgeleitet aus dem Attribut-Zertifikat vomsdata Informationen aus der VOMS-Extension C++ -- API C -- API S. Franke, B. Henne 14. Dezember 2005 Folie 23

24 Lokale Autorisation Lokale Autorisation Global werden Rollen, etc. der VO-Mitglieder definiert Lokale Richtlinien definieren allgemeine Berechtigungen auf Ressourcen Lokales System muss globale Festlegungen und lokale Richtlinien in Einklang bringen S. Franke, B. Henne 14. Dezember 2005 Folie 24

25 Lokale Autorisation (2) Autorisationsentscheidungen und ihre Erzwingung Autorisationsentscheidungen Darf Benutzer X die gewünschte Aktion ausführen? Erzwingung der Entscheidung Benutzer X darf nur genau die Aktionen a, b und c auf dem System ausführen Lasse Benutzer X nur auf die erlaubten Ressourcen zugreifen EGEE Authorization Framework legt dieses fest Isolation der Benutzer und Sandboxing Isoliere Benutzer vom genutzten System Isoliere die verschiedenen Benutzer des Systems voreinander Durch Unix Accounts und inhärente Separationsmechanismen S. Franke, B. Henne 14. Dezember 2005 Folie 25

26 EGEE Authorization Framework Aufgaben Beziehen, Auswerten, Kombinieren und Erzwingen von Sicherheitsrichtlinien Ziele für das Autorisationssystem Leichtgewichtig Einfach zu administrieren und konfigurieren Erweiterbar Flexibel Das System modulare Architektur verschiedene Autorisationsmodule liefern Ergebnis erlauben oder verweigern logische und/oder-verknüpfung der Module liefert Autorisationsentscheidung S. Franke, B. Henne 14. Dezember 2005 Folie 26

27 EGEE Authorization Framework (2) Bestandteile Policy Enforcement Point (PEP) startet eine Auswertung verketteter Autorisationsmodule, um eine Autorisationsentscheidung zu fällen Policy Administration Point (PAP) stellt Eingriffsmöglichkeit für Administratoren bereit Verschiedene Autorisationsmodule Policy Information Point (PIP) Sammeln und Prüfen von Informationen und Rechten, die mit dem authentifizierten Benutzer assoziiert sind (z. B. VOMS-Informationen) Policy Decision Point (PDP) Aufrufen untergeordneter PDP ermöglicht baumartige Strukturierung Fällen Autorisationsentscheidungen aufgrund von Informationen aus PIP und weiteren Quellen, z. B. Vergleich von Proxy Zertifikat DN mit einer Blacklist S. Franke, B. Henne 14. Dezember 2005 Folie 27

28 EGEE Authorization Framework (3) S. Franke, B. Henne 14. Dezember 2005 Folie 28

29 Isolation und Sandboxing durch Unix Accounts Benutzer arbeiteten mit verschiedenen Accounts im System Unterscheidung durch uid und gid Benutzer agieren im eigenen home-verzeichnis (Sandbox) Accounts haben verschiedene Rechte im System Zugriffsrechte nur auf ausgewählte und eigene Dateien Zugriffsrechte auf (ausgewählte) Applikationen Einfache Implementation im Vergleich zur vollständigen Virtualisierung von Ressourcen. Jedoch: Gefährlicher, da keine komplette Isolation möglich. S. Franke, B. Henne 14. Dezember 2005 Folie 29

30 Autorisation und Isolation in glite Dienste Local Centre Authorization Service (LCAS) Local Credential MAPping Service (LCMAPS) LCAS und LCMAPS sind realisiert als Erweiterung des Gatekeeper auf den CE 0. Job Request erreicht den Gatekeeper über authentifizierten Kanal 1. Autorisation wird durch LCAS geprüft 2. Autorisation: Aktion erlauben oder verbieten 3. Gatekeeper fragt LCMAPS nach Credential Abbildung für den Job im Grid 4. Wenn Credentials abgebildet werden können, wird Job an Batch System gegeben, andernfalls Job-Abbruch mit Authz-Fehler S. Franke, B. Henne 14. Dezember 2005 Folie 30

31 Local Centre Authorization Service (LCAS) Funktionen Erweitert den Gatekeeper um Zugriffskontrollen Prüft ob Benutzer nötige Credentials hat, um eine Aktion auszuführen Design modularisiert: unabhängige Autorisationsmechanismen als LCAS-Plugins Verschiedene Module (PIP, PDP) erzeugen gemeinsam Autorisationsentscheidung Eigene Module können erstellt und eingesetzte werden Fällt Autorisationsentscheidung aufgrund von Angefragte Ressourcen (definiert in RSL - Ressource Specification Language) Identität des Anfragenden Definierte Berechtigungen für den Anfragenden aus dem Proxy-Zertifikat (VOMS-Informationen: VO, Gruppe, Rolle, Capability) Logging Welche Autorisation wurde durch welche Module wem (nicht) gewährt S. Franke, B. Henne 14. Dezember 2005 Folie 31

32 LCAS: Autorisationsmodule Standardmodule Erlaubte Benutzer / Whitelist Liste aller Benutzer DN, denen Zugriff zum System gewährt wird. In LCAS 1.1 noch nicht implementiert. Soll grid-mapfile Nutzung ersetzen. Verbannte Benutzer / Blacklist Liste aller Benutzer DN, denen der Zugriff zum System verwehrt wird Öffnungszeiten des Systems Zugang nur zu definierten Zeiten möglich VOMS-Informationen mit lokalen Zugriffsbestimmungen vergleichen Liste erlaubter VO-Gruppe-Rolle-Angaben (VOMS-Attribute) Definitionen in GACL (Grid ACL XML basierend) Definitionen in XACML (extensible Access Control Markup Language ) S. Franke, B. Henne 14. Dezember 2005 Folie 32

33 LCAS: Autorisationsmodule (3) Geplante Module (nach DJRA3.2) Überprüfung der Lebensdauer der Proxy-Zertifikate Prüft, ob die Lebenszeit eines Proxy Zertifikates (validuntil validfrom) ein lokal gesetztes Maximum nicht überschreitet Zertifikats-Erweiterungen prüfen Prüft, ob Zertifikat-Erweiterungen (z. B. policy OID) einer lokal vordefinierten Liste entsprechen Peer System validieren Validiert Hosts (Agenten) anhand ihres Zertifikates Darf der Agent auf Host X meinen Dienst Y nutzen? Zentrale Widerrufsprüfung von Zertifikaten S. Franke, B. Henne 14. Dezember 2005 Folie 33

34 Praxis: LCAS- und LCAS-Modul-Konfiguration /etc/lcas/lcas.db LCAS-Konfiguration pluginname=lcas_userban.mod,pluginargs=ban_users.db pluginname=lcas_voms.mod, pluginargs="-vomsdir /etc/grid-security/vomsdir -certdir /etc/grid-security/certificates -authfile /etc/grid-security/grid-mapfile -authformat simple -use_user_dn" /etc/lcas/ban_users.db Enthält DN der gebannten Benutzer VOMS-Modul nutzt aktuell grid-mapfile S. Franke, B. Henne 14. Dezember 2005 Folie 34

35 Praxis: LCAS- und LCAS-Modul-Konfiguration (2) Beispiel: Lokale Zugriffsbestimmungen für VOMS-Modul in GACL <?xml version="1.0"?> <gacl version="0.0.1"> <entry> <voms-cred> <voms>/o=germangrid/ou=unihannover/cn=stefan Piger</voms> <vo>rrzn</vo> <group>rvs</group> </voms-cred> <allow><read/><write/></allow> <deny><list/></deny> </entry>... S. Franke, B. Henne 14. Dezember 2005 Folie 35

36 Praxis: LCAS- und LCAS-Modul-Konfiguration (3)... <entry> <person> <dn>/o=germangrid/o=users/o=rvs/cn=jan Wiebelitz</dn> </person> <allow><read/></allow> <deny><list/></deny> </entry> </gacl> GACL unterstützt Angabe von VOMS Credentials (voms-cred) und DN (person) S. Franke, B. Henne 14. Dezember 2005 Folie 36

37 Local Credential MAPping Service (LCMAPS) Funktionen Als Bestandteil des Gatekeepers realisiert Abbildung von allgemein definierten Rechten für Grid-Job auf lokale Systemrechte Design Modularisiert Beschaffung (acquisition): Sammeln von Informationen über Credentials für Abbildungen Erzwingung (enforcement): Erzwingen der Credentials (durch Abbildungen) Module sorgen gemeinsam für Umsetzung der Credentials im lokalen System Eigene Module können erstellt und eingesetzte werden S. Franke, B. Henne 14. Dezember 2005 Folie 37

38 LCMAPS: Module Standardmodule Statische Abbildung von Benutzer (DN) auf eine uid/gid basierend auf grid-mapfile Abbildung von Benutzer (DN) auf einen für die Dauer eines Jobs zugeteilten Unix Account (Pool Account Leasing) und eine entsprechende Gruppe Abbilden von VOMS Gruppe, Rolle, Capabilities auf Unix Gruppen z.b. ähnlich dem Prinzip der Pool Accounts Erstellen eines zum Benutzer (DN) passenden AFS Token, falls z. B. lokales home-verzeichnis in einem AFS Dateisystem liegt Setzen der effektiven uid und gid von Prozessen (POSIX in-process enforcement) Aktualisieren von zentralen Benutzerinformationen in einem Verzeichnisdienst Nötig für manche Cluster mit Batch System S. Franke, B. Henne 14. Dezember 2005 Folie 38

39 LCMAPS: Konfiguration /etc/lcmaps/lcmaps.db Legt fest welche LCMAPS-Module mit welchen Parametern verwendet werden Definiert Abbildungsrichtlinien (policies) Richtlinie als deterministischer endlicher Automat (DEA) mit Modulen als Zustände Richtlinien werden nacheinander abgearbeitet bis eine erfüllt ist Schlägt Prüfung einer Richtlinie fehl, wird die nächste geprüft Beispiel: Zwei Abbildungsrichtlinien und Darstellung der ersten als DEA # policies mypolicy: localaccount -> posix_enf poolaccount poolaccount -> voms voms -> posix_enf standard: poolaccount -> posix_enf S. Franke, B. Henne 14. Dezember 2005 Folie 39

40 Praxis: Abbildung auf Unix bzw. Pool Account Auf System existieren die Accounts (evtl. mit verschiedenen lokalen Rechten) cgrimm rrzn001 bis rrzn010 gridsem001 bis gridsem020 grid-mapfile "/O=GermanGrid/OU=UniHannover/CN=Christian Grimm" cgrimm "/O=GermanGrid/OU=UniHannover/CN=Stefan Franke".rrzn "/O=GermanGrid/OU=UniHannover/CN=Benjamin Henne". Abbildung der 3 Grid-Nutzer Christian Grimm lokaler Unix Account cgrimm Stefan Franke Zuweisung eines Pool Accounts aus rrzn001 bis rrzn010 Benjamin Henne Zuweisung eines Pool Accounts aus rrzn001 bis rrzn010 oder gridsem001 bis gridsem020 S. Franke, B. Henne 14. Dezember 2005 Folie 40

41 Praxis: Abbildung von VOMS-Informationen grid-mapfile "/VO=rrzn/GROUP=rvs/ROLE=dozent" cgrimm "/VO=rrzn/GROUP=rvs".gridsem "/VO=rrzn/GROUP=*".rrzn Abbildung Mitglied der VO rrzn mit Gruppe rvs und Rolle dozent wird auf Unix Account cgrimm mit Gruppe rvs wird auf Pool Account aus gridsem001 bis gridsem020 mit beliebiger Gruppe wird auf Pool Account aus rrzn001 bis rrzn010 abgebildet Abbildung auf Unix Gruppen analog über groupmapfile S. Franke, B. Henne 14. Dezember 2005 Folie 41

42 Anmerkungen zur Autorisation LCAS und LCMAPS realisieren Autorisation nur auf den CE WMS nutzt nur Abbildung von DN auf Unix Accounts WMS kennt keine VO WMS kann nicht zwischen Mitgliedern verschiedener VO differenzieren Authorization Framework kann für andere Grid Services genutzt werden z. B. für GridFTP Nachrüsten der Grid Autorisation bei existierenden (nicht-grid) Services (z. B. ssh) Eventuell möglich über ein Grid-PAM Module (Pluggable Authentication Modules) S. Franke, B. Henne 14. Dezember 2005 Folie 42

43 Workspace Service (WSS) Motivation Nutzung von Account-Leasing-Mechanismen, wie Pool Accounts, lässt keine individuelle Anpassung des Workspaces eines Nutzers zu Keine Variation in z. B. der Disk Quota möglich Benutzer (VO-Rollen etc.) sollen Parameter ihrer Accounts anpassen können Workspace Service (WSS) Dynamic Account Factory (DAF) Erzeugen individueller Accounts oder Gruppen von Accounts Dynamic Account Service (DAS) Verwalten individueller Einstellungen von Accounts Workspace Erstellen und Verwalten Dynamische Erzeugung von Accounts mittel Unix-Kommando useradd Basierend auf Pool Accounts Mit glite möglich, am RRZN nicht realisiert S. Franke, B. Henne 14. Dezember 2005 Folie 43

44 Job Repository (JR) Aufgaben Speichert mit aktuellen Grid-Jobs assoziierte Credentials Speichert mit beendeten Grid-Jobs assoziierte Credentials Erhält Informationen von LCMAPS und Job Management System Datenpersistenz (der Credentials) auch nach Beendigung eines Jobs Welche Credentials hatte ein Job und wie wurden sie abgebildet? S. Franke, B. Henne 14. Dezember 2005 Folie 44

45 Ausblick Autorisation Implementation eines Standalone Authorization Service Kompatibilität zu GT2 Gatekeeper durch LCAS-Plugin, dass diesen Service befragt Ähnliche Implementation für ein neu standardisiertes Credential Mapping (CM) angedacht Isolation und Sandboxing Grid-Jobs in Virtuellen Maschinen? Isolation durch UML oder Xen? S. Franke, B. Henne 14. Dezember 2005 Folie 45

46 Literatur (1) Papers Authentication and Authorization Mechanisms for Multi-Domain Grid Environments, Journal of Grid Computing (2004) 2: Managing Dynamic User Communitiers in a Grid of Autonomous Resources, CHEP 2003, La Jolla San Diego Autonomic Management of Large Clusters and Their Integration into the Grid, Journal of Grid Computing (2004) 2: DataGrid Policy Discription Language Module Requirements & design EGEE Global Security Architecture EU Deliverable DJRA3.1 EGEE Site Access Control Architecture DJRA3.2 A VOMS Attribute Certificate Profile for Authorization, Vincenzo Ciaschini, April 15, S. Franke, B. Henne 14. Dezember 2005 Folie 46

47 Literatur (2) Dokumentationen Guide to LCAS Guide to LCMAPS Guide to Job Repository The gridmapdir patch for Globus The combined installation of (glite-)gatekeeper+lcas+lcmaps and the workspace service S. Franke, B. Henne 14. Dezember 2005 Folie 47

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

BUILDNOTES TOPAL FINANZBUCHHALTUNG

BUILDNOTES TOPAL FINANZBUCHHALTUNG BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Archiv - Berechtigungen

Archiv - Berechtigungen Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute. Bei Windows 8/7 und Vista ist die Benutzerverwaltung, die zentrale Stelle zur Verwaltung der angelegten Benutzer. Wer weitere Informationen zu einem Benutzer erfahren möchte, der nutzt den DOS Befehl whoami.

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

EMU Bill & Report 1/33

EMU Bill & Report 1/33 EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan opsi Linux Support Agenda Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan Ziel Integrierte Verwaltung von heterogenen Rechnerparks mit Linux- und Windows-Maschinen unter

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Kurzanweisung für Google Analytics

Kurzanweisung für Google Analytics Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr