Entwerfen von SQL Server- Endpunkten

Größe: px
Ab Seite anzeigen:

Download "Entwerfen von SQL Server- Endpunkten"

Transkript

1 165 K A P I T E L 5 Entwerfen von SQL Server- Endpunkten Der Entwurf eines soliden Sicherheitssystems erfordert die Implementierung einer umfassenden Strategie. Diese Strategie wird häufig als Verteidigung in der Tiefe bezeichnet. Endpunkte wurden mit Microsoft SQL Server 2005 als eine erste Sicherheitsbarriere für alle Verbindungen vorgestellt. Dieses Kapitel behandelt die Konfiguration von Endpunkten und erklärt, wie diese Funktionalität verwendet werden kann, um unbefugten Datenzugriff zu verhindern. In diesem Kapitel abgedeckte Prüfungsziele: Planen der SQL Server-Sicherheit auf Dienstebene Entwerfen einer Endpunktstrategie für sichere HTTP-Verbindungen Lektionen in diesem Kapitel: Lektion 1: Übersicht über Endpunkte Lektion 2: TCP-Endpunkte Lektion 3: HTTP-Endpunkte Bevor Sie beginnen Damit Sie die Lektionen in diesem Kapitel durcharbeiten können, müssen Sie eine Instanz von SQL Server und die Beispieldatenbank für AdventureWorks installiert haben.

2 166 Kapitel 5 Entwerfen von SQL Server-Endpunkten Lektion 1: Übersicht über Endpunkte Endpunkte kontrollieren, wie auf eine Instanz von SQL Server und mit welchen Kommunikationsmethoden zugegriffen werden kann. Ähnlich wie Firewalls im Netzwerk stellen Endpunkte eine Sicherheitsebene zwischen den Anwendungen und Ihrer SQL Server-Instanz dar. Diese Lektion vermittelt einen grundlegenden Überblick über die Architektur von Endpunkten in SQL Server Am Ende dieser Lektion werden Sie in der Lage sein, die folgenden Aufgaben auszuführen: Verstehen von Endpunkten, die in Sicherheitsinstanzen verwendet werden Veranschlagte Zeit für die Lektion: 15 Minuten Endpunktarten und Nutzlasten Ein Endpunkt hat zwei grundlegende Bestandteile: ein Transportprotokoll und die Nutzlast. Endpunkte können für zwei verschiedene Transportprotokolle erstellt werden: TCP und HTTP. Endpunkte verfügen darüber hinaus über eine Nutzlast, die die Grundkategorie des zulässigen Datenverkehrs definiert. Die Nutzlast kann mit den Werten SOAP, TSQL, SERVICE_BROKER und DATABASE_MIRRORING angegeben werden. Tabelle 5.1 listet die gültigen Kombinationen von Endpunkttransporten und Endpunktnutzlasten auf. Tabelle 5.1 Transportprotokolle und Nutzlasten für Endpunkte Transport TCP TCP TCP HTTP Nutzdaten TSQL SERVICE_BROKER DATABASE_MIRRORING SOAP Anhand der Kombination von Endpunkttransport und Nutzlast kann SQL Server den zulässigen Datenverkehr bereits filtern, bevor die eigentlichen Befehle die SQL Server-Instanz erreichen. Nehmen Sie beispielsweise an, dass Sie einen TCP-Endpunkt mit einer Nutzlast von TSQL definiert haben. Würde eine Anwendung versuchen, HTTP-, SERVICE_BROKERoder DATABASE_MIRRORING-Daten über diesen Endpunkt zu senden, würde die Verbindung zurückgewiesen, ohne dass die Anforderung authentifiziert werden muss. Dieser Prozess ist mit der Funktionsweise von Firewalls im Netzwerk vergleichbar. Netzwerkadministratoren konfigurieren Firewalls, um Datenverkehr nur über bestimmte TCP- und UDP-Ports zuzulassen. Jeder Versuch, Anforderungen über blockierte Ports zu senden, wird an der Firewall zurückgewiesen. Endpunkte funktionieren auf gleiche Art und Weise. Nicht ordnungsgemäß formatierte Anforderungen werden anhand der Endpunktdefinition abgelehnt.

3 Endpunktzugriff Lektion 1: Übersicht über Endpunkte 167 Selbst wenn der an den Endpunkt gerichtete Datenverkehr dem erforderlichen Transport und der richtigen Nutzlast entspricht, wird die Verbindung nur dann zugelassen, wenn der Zugriff auf den Endpunkt gewährt wurde. Der Zugriff auf einen Endpunkt wird auf zwei Ebenen kontrolliert. Die erste Ebene der Zugangssicherheit wird vom Status des Endpunktes bestimmt. Ein Endpunkt kann einen von drei Zuständen innehaben: Gestartet (STARTED), Beendet (STOPPED) und Deaktiviert (DISABLED). Die drei möglichen Endpunktzustände haben die folgenden Auswirkungen: STARTED Der Endpunkt ist aktiv, akzeptiert Verbindungen und antwortet auf Anwendungsanforderungen. STOPPED Der Endpunkt reagiert auf eingehende Verbindungen, liefert aber einen Verbindungsfehler an die Anwendung zurück. DISABLED Der Endpunkt ist inaktiv und reagiert nicht auf eingehende Verbindungsversuche. Die zweite Ebene der Zugangssicherheit bilden die für den Endpunkt konfigurierten Verbindungsberechtigungen. Um eine Verbindung zu einem Endpunkt herstellen zu können, müssen Anwendungen über ein in SQL Server erstelltes Anmeldekonto verfügen, dem die CONNECT- Berechtigung für den Endpunkt gewährt wurde. All dieser Aufwand mag Ihnen etwas übertrieben erscheinen, nur um eine Verbindung zu einer SQL Server-Instanz vor der Benutzerauthentifizierung zu erstellen. In früheren Versionen von SQL Server konnten jegliche Anwendungen SQL Server-Verbindungen herstellen und beliebige Anforderungen übermitteln. Es wurden keine Versuche unternommen, die Gültigkeit der von den Anwendungen übermittelten Anforderungen sicherzustellen. Dementsprechend war es viel einfacher, einen Server anzugreifen. Noch bevor die Anforderungen das Datenbankmodul erreichen, gewährleistet SQL Server 2005, dass nur gültige Anforderungen von berechtigten Benutzern übermittelt werden. Administratoren steht außerdem quasi ein Hauptschalter zur Verfügung, um sofort jeglichen Zugang zu SQL Server zu unterbinden, wenn sie meinen, dass der Server ein Angriffsziel geworden ist. Sie brauchen lediglich den Status des Endpunktes auf Deaktiviert zu setzen. Schnelltest 1. Was sind die beiden Bestandteile eines Endpunkts? 2. Welche drei Endpunktzustände gibt es und was ist der Unterschied zwischen diesen? 3. Welche Berechtigung muss gewährt werden, bevor ein Endpunkt eine Verbindungsanforderung akzeptiert?

4 168 Kapitel 5 Entwerfen von SQL Server-Endpunkten Antworten zum Schnelltest 1. Für Endpunkte muss das Transportprotokoll und die Nutzlast definiert werden. Als Transport kann TCP oder HTTP dienen. Die Nutzlast kann TSQL, SERVICE_BROKER, DATABASE_MIRRORING oder SOAP sein. 2. Die drei Endpunktzustände sind Gestartet (STARTED), Beendet (STOPPED) und Deaktiviert (DISABLED). Ein Endpunkt im Zustand Gestartet akzeptiert und antwortet auf eingehende Verbindungen. Ein Endpunkt im Zustand Beendet akzeptiert Verbindungsanforderungen, liefert jedoch eine Fehlermeldung zurück. Ein Endpunkt ist Deaktiviert, wenn dieser nicht auf Anforderungen reagiert. 3. Um Verbindungen aufbauen zu können, muss dem verwendeten Anmeldekonto die CONNECT-Berechtigung für den Endpunkt gewährt werden. Übung: Kontrollieren vorhandener Endpunkte In dieser Übung verwenden Sie dynamische Verwaltungssichten (Dynamic Management Views, DMV), um Informationen über die in Ihrer Umgebung konfigurierten Endpunkte zusammenzustellen. 1. Starten Sie Microsoft SQL Server Management Studio (SSMS) und stellen Sie eine Verbindung zu Ihrer SQL Server-Instanz her. Öffnen Sie ein neues Abfragefenster und führen Sie folgende Befehle aus: SELECT * FROM sys.endpoints SELECT * FROM sys.tcp_endpoints SELECT * FROM sys.http_endpoints SELECT * FROM sys.database_mirroring_endpoints SELECT * FROM sys.service_broker_endpoints 2. Untersuchen Sie die Ergebnisse hinsichtlich der Informationen, die von der jeweiligen dynamischen Verwaltungssicht zurückgegeben werden. Zusammenfassung der Lektion SQL Server-Endpunkte verhalten sich ähnlich wie Firewalls, indem sie sämtlichen Datenverkehr unterbinden, der nicht den zulässigen Formaten entspricht. Jeder Endpunkt ist einem Transportprotokoll zugeordnet, das entweder als TCP oder als HTTP definiert werden kann. Der zweite Bestandteil von Endpunkten wird als Nutzlast bezeichnet und als TSQL, DATABASE_MIRRORING, SERVICE_BROKER oder SOAP definiert.

5 Lernzielkontrolle Lektion 1: Übersicht über Endpunkte 169 Sie können die folgenden Fragen verwenden, um Ihre Kenntnisse zu den in Lektion 1 Übersicht über Endpunkte vermittelten Informationen zu testen. Die Fragen sind auch auf der Begleit-CD verfügbar (in englischer Sprache), wenn Sie diese in elektronischer Form verwenden wollen. Hinweis Antworten Die Antworten zu den folgenden Fragen sowie Erklärungen, warum die jeweiligen Antworten richtig oder falsch sind, finden Sie im Abschnitt Antworten am Ende dieses Buches. 1. Sie sind der Datenbankadministrator der Firma A. Datum Corporation. Ihre Benutzer klagen darüber, dass sie mit ihren Anwendungen keine Verbindung zu SQL Server herstellen können. Sie haben alle Anwendungseinstellungen überprüft. Darüber hinaus können Sie auf Ihrer Arbeitsstation mit SQL Server Management Studio auf den Server zugreifen. Allerdings erhalten die Anwendungen weiterhin eine Fehlermeldung, die besagt, dass der Zugriff verweigert wurde. Was könnte die Ursache des Problems sein? A. Der Status des TCP-Endpunktes für TSQL ist deaktiviert (DISABLED). B. Der Status des TCP-Endpunktes für TSQL ist beendet (STOPPED). C. Remoteverbindungen sind nicht aktiviert. D. Die Benutzer verfügen nicht über die CONNECT-Berechtigung für den Zugriff auf den Endpunkt.

6 170 Kapitel 5 Entwerfen von SQL Server-Endpunkten Lektion 2: TCP-Endpunkte TCP-Endpunkte können für drei verschiedene Nutzlasten konfiguriert werden: TSQL, DATA- BASE _MIRRORING und SERVICE_BROKER. Diese Lektion beschreibt die Konfigurationsunterschiede zwischen diesen Nutzlasten. Am Ende dieser Lektion werden Sie in der Lage sein, die folgenden Aufgaben auszuführen: Konfigurieren von TCP-Endpunkten zur Unterstützung von Datenbankanwendungen Veranschlagte Zeit für die Lektion: 30 Minuten TCP-Protokollparameter TCP-Endpunkte werden zur Überwachung von bestimmten IP-Adressen und Portnummern konfiguriert. Die folgenden beiden Parameter können für alle TCP-Endpunkte universell angegeben werden: LISTENER_PORT LISTENER_IP Der LISTENER_PORT-Parameter ist erforderlich. Der TCP- oder TSQL-Endpunkt, der für jede SQL Server-Instanz während der Installation angelegt wird, ist bereits für Port 1433 oder die alternative Portnummer der Instanz konfiguriert. Empfohlene Vorgehensweisen Portnummern Da es sich bei Port 5022 um die Standardportnummer eines DATABASE_MIRRORING-Endpunktes handelt und Port 1433 der Standardport eines TSQL-Endpunktes ist, sollten Sie eine andere Portnummer angeben. Wenn Sie die Standardportnummern vermeiden, können Sie potentielle Angriffe vereiteln oder zumindest erschweren, denn die Angreifer müssen nun zunächst einen Portscanner verwenden und können nicht einfach eine Verbindung zu Port 1433 oder 5022 herstellen, um einen DoS-Angriff (Denial of Service, DoS) oder einen anderen Hackerangriff auszuführen. Der LISTENER_IP-Parameter ist ein optionales Argument. Dieser Parameter kann für einige Arten von Anwendungen die Sicherheit effektiv erhöhen. Sie können eine bestimmte IP- Adresse angeben, die der Endpunkt überwachen soll. Die Standardeinstellung ist ALL. Mit anderen Worten, der Endpunkt überwacht alle gültigen IP-Adressen auf eingehende Verbindungen. Wenn in Ihrer konkreten Situation allerdings alle Verbindungsanforderungen von einer einzelnen Quelle stammen, können Sie das LISTENER_IP-Argument angeben. Wenn Sie eine IP-Adresse angeben, überwacht der Endpunkt nur noch die angegebene Adresse auf eingehende Verbindungsanforderungen.

7 Lektion 2: TCP-Endpunkte 171! Prüfungstipp Abgesehen von den allgemeinen TCP-Einstellungen verfügen TSQL-Endpunkte über keine zusätzlichen Konfigurationsoptionen. Konfigurationsparameter für Datenbankspiegelung und Service Broker Endpunkte für Datenbankspiegelung und Service Broker bieten Optionen, mit denen Sie die Authentifizierungsmethoden und Verschlüsselungseinstellungen festlegen können. Sie können entweder die Microsoft Windows-basierte Authentifizierung oder Zertifikate verwenden. Mit den Optionen NTLM, KERBEROS und NEGOTIATE können Sie die Microsoft Windowsbasierte Authentifizierung angeben. Mit der NEGOTIATE-Option werden die Instanzen veranlasst, die Authentifizierungsmethode dynamisch zu wählen. Sie können die zertifikatsbasierte Authentifizierung unter Verwendung eines Zertifikats von einer anerkannten Autorität oder durch Generieren Ihres eigenen Windows-Zertifikats konfigurieren. Empfohlene Vorgehensweisen Authentifizierung Wenn sich alle Datenbankspiegelungs- und Service Broker-Instanzen innerhalb einer einzelnen Domäne oder in Domänen mit Vertrauensstellungen befinden, sollten Sie die Windows- Authentifizierung verwenden. Wenn Instanzen Domänen ohne Vertrauensstellungen umfassen, sollten Sie die zertifikatsbasierte Authentifizierung verwenden. Sämtliche Kommunikation zwischen Endpunkten kann verschlüsselt werden. Sie können angeben, welcher Verschlüsselungsalgorithmus für die Kommunikation zu verwenden ist. Der Standardalgorithmus ist RC4, aber Sie können auch den viel leistungsfähigeren AES- Algorithmus (AES, Advanced Encryption Standard) angeben. Empfohlene Vorgehensweisen Verschlüsselung Verwenden Sie RC4 für minimale Verschlüsselungsstärke und beste Leistung. Verwenden Sie AES, wenn Sie starke Verschlüsselung benötigen, beachten Sie allerdings, dass dieser Algorithmus einen höheren Verarbeitungsaufwand mit sich bringt, was die Leistung beeinflusst.! Spezifische Argumente für Datenbankspiegelung Datenbankspiegelungsendpunkte umfassen einen dritten Parameter, der mit der Datenbankspiegelungssitzung in Zusammenhang steht. Prüfungstipp Pro SQL Server-Instanz können Sie nur einen TCP-Endpunkt mit einer Nutzlast von DATABASE_MIRRORING angeben.

8 172 Kapitel 5 Entwerfen von SQL Server-Endpunkten Sie können für den Endpunkt PARTNER, WITNESS oder ALL angeben. Ein Endpunkt, der als PARTNER definiert wurde, kann nur von einer Prinzipal- oder Spiegelserverinstanz verwendet werden. Ein Endpunkt, der als WITNESS definiert wurde, kann nur von einer Zeugenserverinstanz verwendet werden. Ein Endpunkt, der als WITNESS definiert wurde, unterstützt alle Serverrollen. Hinweis Endpunkte und Express Edition Wenn Sie einen Datenbankspiegelungsendpunkt auf einem Server mit SQL Server 2005 Express Edition erstellen, können Sie nur die Rolle WITNESS angeben. Das folgende Transact-SQL-Beispiel zeigt, wie ein Datenbankspiegelungsendpunkt erstellt werden kann: CREATE ENDPOINT [Spiegelung] AS TCP (LISTENER_PORT = 5022) FOR DATA_MIRRORING (ROLE = PARTNER, ENCRYPTION = REQUIRED); ALTER ENDPOINT [Spiegelung] STATE = STARTED; Dieser Code erstellt einen Endpunkt, um Datenbankspiegelungssitzungen über Port 5022 zu unterstützen und Verbindungsanforderungen an allen gültigen IP-Adressen zu akzeptieren. Die Option ROLE = PARTNER gibt an, dass der Endpunkt auf dieser SQL-Server-Instanz nur Prinzipal- und Spiegeldatenbanken unter Verwendung des RC4-Verschlüsselungsalgorithmus unterstützt. Spezifische Argumente für Service Broker Zusätzlich zur Authentifizierungsmethode und Verschlüsselung verfügen Service Broker-Endpunkte über Parameter, die die Nachrichtenweiterleitung betreffen. Die MESSAGE_FORWARDING-Option ermöglicht die Weiterleitung von Nachrichten, die für eine andere Broker-Instanz bestimmt sind, an eine angegebene Weiterleitungsadresse. Mögliche Optionen sind Aktiviert (ENABLED) und Deaktiviert (DISABLED). Wenn die MESSAGE_FORWARDING-Option aktiviert ist (ENABLED), können Sie außerdem mit dem Parameter MESSAGE_FORWARDING_SIZE angeben, wie viel Speicherplatz in MB maximal dem Endpunkt zum Speichern von weiterzuleitenden Nachrichten zur Verfügung steht. Eine vollständige Diskussion zum Thema Service Broker geht zwar über den Umfang dieses Abschnitts hinaus, ein kurzer Überblick ist aber dennoch notwendig, um die Zusammenhänge zu erklären. Service Broker-Instanzen verarbeiten Nachrichten durch Ausführen von gespeicherten Prozeduren, um die Arbeit auf asynchrone Art und Weise auszuführen. Entsprechend der Konfiguration der Broker-Instanz werden Nachrichten in einem bestimmten Format verarbeitet. Es ist jedoch möglich, mehrere Broker-Instanzen in eine Umgebung zu konfigurieren und mit jeder dieser Instanzen ein anderes Nachrichtenformat zu verwenden. Mit Hilfe der Nachrichtenweiterleitung können Administratoren die Last auf einfache Weise über mehrere Broker-Instanzen hinweg verteilen, ohne Änderungen an den Anwendungen vornehmen zu müssen.

9 Lektion 2: TCP-Endpunkte 173 Hinweis Verschlüsselung Quelle und den Ziel des Datenverkehrs beeinflussen die Verschlüsselung der Kommunikation zwischen den Endpunkten. Wenn die Kommunikation ausschließlich innerhalb der SQL Server-Instanz erfolgt, wird der Datenverkehr nicht verschlüsselt, um unnötigen Kommunikationsaufwand zu vermeiden. Dies ist insbesondere für Service Broker wichtig, die viele Nachrichten über die Warteschlangen innerhalb einer einzelnen Instanz austauschen. Der Datenverkehr wird nur verschlüsselt, wenn die Daten an ein Ziel außerhalb der SQL Server- Instanz gesendet werden. Für diese Lektion gibt es keine Übung. In der vorherigen Übung haben Sie bereits die TCP- Endpunkte kontrolliert, die in der Standardkonfiguration existieren. In Kapitel 9 Datenbankspiegelung werden Sie TCP-Endpunkte mit einer Nutzlast von DATABASE_MIRRORING erstellen. Zusammenfassung der Lektion Schnelltest 1. Welche Arten der Authentifizierung sind für Service Broker- und Datenbankspiegelungsendpunkte verfügbar? 2. Was sind die beiden allgemeinen Bestandteile eines TCP-Endpunkts? Antworten zum Schnelltest 1. NTML- oder Kerberos-Authentifizierung kann angegeben werden. Sie können auch die Option NEGOTIATE angeben, mit der die zwischen Anwendung und Endpunkt zu verwendende Authentifizierungsmethode ausgehandelt werden kann. 2. Sie müssen einen Port angeben, den der Endpunkt überwachen soll. Sie können wahlweise eine IP-Adresse konfigurieren, um den Endpunkt in Bezug auf den akzeptierten Datenverkehr auf die angegebene IP-Adresse zu beschränken. TSQL-Endpunkte werden während der Installation zur Überwachung der für die Instanz angegebenen Portnummer konfiguriert. Service Broker- und Datenbankspiegelungsendpunkte können Authentifizierungsmethoden verwenden und für das Verschlüsseln des Datenverkehrs auf der Grundlage eines von Ihnen angegebenen Algorithmus konfiguriert werden.

10 174 Kapitel 5 Entwerfen von SQL Server-Endpunkten Lernzielkontrolle Sie können die folgenden Fragen verwenden, um Ihre Kenntnisse zu den in Lektion 2 TCP- Endpunkte vermittelten Informationen zu testen. Die Fragen sind auch auf der Begleit-CD verfügbar (in englischer Sprache), wenn Sie diese in elektronischer Form verwenden wollen. Hinweis Antworten Die Antworten zu den folgenden Fragen sowie Erklärungen, warum die jeweiligen Antworten richtig oder falsch sind, finden Sie im Abschnitt Antworten am Ende dieses Buches. 1. Sie haben eine Datenbankspiegelungssitzung innerhalb Ihrer Umgebung konfiguriert. Die Prinzipal- und Spiegelendpunkte wurden erfolgreich mit einer Rolleneinstellung (ROLE) von PARTNER erstellt und dann gestartet. Sie haben bestätigt, dass Sie auf jeden Endpunkt zugreifen und sich authentifizieren können. Allerdings schlägt die Konfiguration der Datenbankspiegelung fehl. Was könnte die Ursache des Problems sein? A. Der Authentifizierungsmodus wurde auf NTML festgelegt. B. Der Authentifizierungsmodus wurde auf NEGOTIATE festgelegt. C. Die Endpunkte verwenden unterschiedliche Verschlüsselungseinstellungen. D. Die Verschlüsselungseinstellung der Endpunkte wurde auf AES festgelegt.

11 Lektion 3: HTTP-Endpunkte Lektion 3: HTTP-Endpunkte 175 In den heutigen verteilten und oft globalen IT-Umgebungen besteht ein hoher Bedarf an serviceorientierten Anwendungen. Die Architektur, mit der serviceorientierte Anwendungen unterstützt werden können, basiert auf Webdiensten, die Anforderungen und Antworten in einem plattformunabhängigen Format namens SOAP (Simple Object Access Protocol) versenden und verarbeiten können. SOAP verwendet XML als Codierungsschema für Anforderungsund Antwortparameter sowie HTTP als Transportmechanismus. Innerhalb der neuen Technologie zur Verwaltung von SQL Server-Verbindungen anhand von Endpunkten unterstützt SQL Server 2005 HTTP-Endpunkte, die es Entwicklern gestatten, gespeicherte Prozeduren und Funktionen innerhalb einer Datenbank als Methoden zu veröffentlichen, die von beliebigen Anwendungen unter Zuhilfenahme des SOAP-Protokolls aufgerufen werden können. Diese Lektion behandelt wichtige Sicherheitsüberlegungen für die Implementierung von HTTP-Endpunkten. Darüber hinaus wird gezeigt, wie Sie diese Endpunkte erstellen und sichern können, damit Webdienste Anforderungen an Ihre Datenbank auf sichere Weise übermitteln können. Am Ende dieser Lektion werden Sie in der Lage sein, die folgenden Aufgaben auszuführen: Entwerfen einer Endpunktstrategie für sichere HTTP-Verbindungen Veranschlagte Zeit für die Lektion: 30 Minuten Praxistipp SQL Server 2000 unterstützte die Möglichkeit des direkten Zugriffs auf SQL Server-Daten über HTTP. Allerdings war die Implementierung ungeordnet und unsicher. HTTP-Endpunkte stellen ein Mittel dar, mit dem webbasierte Anwendungen gespeicherte Prozeduren oder Funktionen direkt aufrufen können. In der Tat muss der Anwendungsentwickler noch nicht einmal wissen, dass die Daten von SQL Server zurückgegeben werden. Ein großes Finanzdienstleistungsunternehmen, für das wir gearbeitet haben, konnte vor kurzem die Aktualisierung von SQL Server 2000 auf SQL Server 2005 abschließen. Für das Entwicklungsteam war dabei insbesondere die Möglichkeit der Verwendung von Endpunkten interessant. Die vorherige Version ihrer Datenbankanwendung enthielt Dutzende von Bestandteilen, deren einziger Zweck es war, eine Verbindung zur Datenbank herzustellen, gespeicherte Prozeduraufrufe auszuführen und die Ergebnisse wieder zu verpacken, um diese an die Kunden zurückzusenden. Die Kunden konnten auf ihre Daten mit Hilfe von Browsern zugreifen, wobei die im Hause in Form von Webdiensten entwickelten Komponenten vom Front-End-Code aufgerufen wurden.

12 176 Kapitel 5 Entwerfen von SQL Server-Endpunkten Mit der Aktualisierung auf SQL Server 2005 konnte dieses Unternehmen alle diese benutzerdefinierten Bestandteile durch HTTP-Endpunkte ersetzen. Nun verwendet die Front- End-Anwendung gespeicherte Prozeduren, die in Form von Webmethoden veröffentlich wurden, um die Ergebnisse an die Kunden zurückzugeben. Dies hatte unmittelbare Auswirkungen auf die Leistungsfähigkeit und Skalierbarkeit der Anwendung. Durch Eliminieren der benutzerdefinierten Middle-Tier-Bestandteile konnten den Kunden neue Funktionen in einem Bruchteil der Zeit zur Verfügung gestellt werden. HTTP-Endpunktsicherheit Zusätzlich zur Angabe des HTTP-Protokolls mit einer SOAP-Nutzlast, die die Endpunkte darauf beschränkt, nur gültige SOAP-Anforderungen zu akzeptieren, bieten HTTP-Endpunkte eine zusätzliche Sicherheitsebene. Die allgemeine Syntax für HTTP-Endpunkte lautet wie folgt: CREATE ENDPOINT Endpunkt_Name [ AUTHORIZATION Anmeldung ] STATE = { STARTED STOPPED DISABLED } AS HTTP ( PATH = 'url', AUTHENTICATION =( { BASIC DIGEST INTEGRATED NTLM KERBEROS } [,...n ] ), PORTS = ( { CLEAR SSL} [,... n ] ) [ SITE = {'*' '+' 'website' },] [, CLEAR_PORT = freierport ] [, SSL_PORT = SSLPort ] [, AUTH_REALM = { 'realm' NONE } ] [, DEFAULT_LOGON_DOMAIN = { 'Domäne' NONE } ] [, COMPRESSION = { ENABLED DISABLED } ] ) FOR SOAP( [ { WEBMETHOD [ 'Namespace'.] 'Alias_Methode' ( NAME = 'Datenbank.Besitzer.Name' [, SCHEMA = { NONE STANDARD DEFAULT } ] [, FORMAT = { ALL_RESULTS ROWSETS_ONLY NONE} ] ) } [,...n ] ] [ BATCHES = { ENABLED DISABLED } ] [, WSDL = { NONE DEFAULT 'sp_name' } ] [, SESSIONS = { ENABLED DISABLED } ] [, LOGIN_TYPE = { MIXED WINDOWS } ] [, SESSION_TIMEOUT = timeoutintervall NEVER ] [, DATABASE = { 'Datenbank_Name' DEFAULT } [, NAMESPACE = { 'Namespace' DEFAULT } ] [, SCHEMA = { NONE STANDARD } ] [, CHARACTER_SET = { SQL XML }] [, HEADER_LIMIT = int ]

13 Authentifizierungsmethode Lektion 3: HTTP-Endpunkte 177 Sie können entweder die Windows-Authentifizierung oder Zertifikate als Authentifizierungsmethode für die Endpunktverbindung verwenden. Durch Auswahl der Option NTLM, KER- BEROS oder NEGOTIATE können Sie die Microsoft Windows-basierte Authentifizierung konfigurieren. Mit der NEGOTIATE-Option werden die Instanzen veranlasst, die Authentifizierungsmethode dynamisch zu wählen. Für die zertifikatsbasierte Authentifizierung können Sie ein Zertifikat von einer anerkannten Autorität verwenden oder Sie generieren Ihr eigenes Windows-Zertifikat. Verschlüsselung Die Endpunkte unterstützen auch Verschlüsselungsoptionen. Die PORTS-Klausel ermöglicht Ihnen festzulegen, ob die Kommunikation im Klartext erfolgen oder SSL (Secure Sockets Layer) aktiviert werden soll. Wenn Sie die Option CLEAR angeben, sendet und empfängt der Endpunkt HTTP-Datenverkehr. Wenn Sie stattdessen die Option SSL angeben, muss die Kommunikation über HTTPS erfolgen. Anmeldungstyp Innerhalb der SOAP-Nutzlast kontrolliert der Parameter LOGIN_TYPE, welche Arten von Konten verwendet werden können, um Verbindungen mit dem Endpunkt aufzubauen. Wenn Sie diese Option auf WINDOWS festlegen, ermöglichen Sie die Authentifizierung unter Verwendung von Windows-Konten. Wenn Sie diese Option stattdessen auf MIXED festlegen, können Verbindungen unter Verwendung von Windows-Kontoinformationen oder SQL Server-Anmeldungen erfolgen. Angeben von Webmethoden Damit ein HTTP-Endpunkt sinnvoll verwendet werden kann, muss die SOAP-Nutzlast mindestens auf eine Webmethode verweisen. Webmethoden bieten Webdiensten einfachen Zugriff auf gespeicherte Prozeduren und Funktionen in Form von veröffentlichten Methoden. Im WEB- METHOD-Teil der sprachspezifischen Parameter der SOAP-Nutzlast können Sie bestimmte gespeicherte Prozeduren und Funktionen den Webmethoden zuordnen, die Sie mit dem Endpunkt veröffentlichen wollen. Das allgemeine Format des WEBMETHOD-Teils der SOAP-Nutzlast lautet wie folgt: [ { WEBMETHOD [ 'Namespace'.] 'Alias_Methode' ( NAME = 'Datenbank.Besitzer.Name' [, SCHEMA = { NONE STANDARD DEFAULT } ] [, FORMAT = { ALL_RESULTS ROWSETS_ONLY NONE} ] ) Die Argumente Namespace und Alias_Methode definieren den Namen der Webmethode, die mit dem HTTP-Endpunkt veröffentlich wird. Der Name muss für die SQL Server-Instanz eindeutig sein. Verwenden Sie die NAME-Klausel, um den vollständig qualifizierten Namen der gespeicherten Prozedur oder Funktion anzugeben, die Sie der Webmethode zuordnen wollen.

14 178 Kapitel 5 Entwerfen von SQL Server-Endpunkten Empfohlene Vorgehensweisen Objektsicherheit Der Name der Methode (Methode_Alias), die mit dem Endpunkt veröffentlicht werden soll, sollte nicht dem tatsächlichen Namen der gespeicherten Prozedur oder Funktion entsprechen. Die Verwendung von anderen Namen hindert Hacker daran, die über den HTTP-Endpunkt veröffentlichten Methoden aufzulisten und diese Namen dann für direkte Zugriffsversuche auf die zugrunde liegenden gespeicherten Prozeduren oder Funktionen zu verwenden. Die SCHEMA-Option definiert, ob eine Inline-XSD-Definition (XML Schema Definition, XSD) für das Argument WEBMETHOD in der SOAP-Antwort zurückgegeben werden soll. Die FORMAT-Option kontrolliert, wie Ergebnisse in der SOAP-Antwort zurückgegeben werden. Sie können wählen, ob das generierte Resultset zusammen mit Warnungen und Fehlermeldungen mit oder ohne Zeilenanzahl zurückgegeben werden soll. Sie brauchen das SOAP-Paket nicht selbst zu formulieren. Der Endpunkt erledigt das Verpacken der Daten in SOAP-Pakete. Angeben von WSDL-Unterstützung, Schemas und Namespaces Jeder HTTP-Endpunkt umfasst eine Klausel für die SOAP-Nutzlast zur Angabe der WSDL- Unterstützung (Web Services Description Language, WSDL). Wenn Sie NONE angeben, bietet der Endpunkt keine WSDL-Unterstützung. Wenn Sie DEFAULT angeben, verwendet der Endpunkt Standard-WSDL-Konventionen für die Webdienstbeschreibungssprache. Weitere Informationen Webdienstbeschreibungssprache Eine Diskussion von WSDL geht über den Umfang dieses Kapitels hinaus. Für weitere Information über WSDL und WSDL-Unterstützung lesen Sie in der SQL Server 2005-Onlinedokumentation den Artikel Standard-WSDL unter library/ms aspx. Als Bestandteil der SOAP-Nutzlastkonfiguration können Sie ein SCHEMA für den HTTP- Endpunkt definieren. HTTP-Endpunkte verwenden eine standardmäßige SCHEMA-Option, die von einer im Parameter WEBMETHOD angegebenen Methode außer Kraft gesetzt werden kann. Wenn Sie für die SCHEMA-Option NONE angeben, wird im SOAP-Paket keine Inline- XSD-Definition zurückgegeben. Wenn Sie stattdessen STANDARD angeben, wird zusammen mit dem Resultset eine Inline-XSD-Definition zurückgegeben. Hinweis Laden von Resultsets Wenn Sie ein Resultset aus einem SOAP-Paket in ein DataSet-Objekt laden wollen, benötigen Sie eine XML-Schemadefinition (XML Schema Definition, XSD). Darüber hinaus können Sie im Bereich für die SOAP-Nutzlast einen expliziten Namespace für den HTTP-Endpunkt angeben. Der Standardnamespace ist der Namespace der im Parameter WEBMETHOD angegebenen Webmethode. Diese Option kann in der WEBMETHOD-Definition überschrieben werden. Wenn Sie für diese Option den Standardwert DEFAULT verwenden (was normalerweise der Fall ist) oder diese Option nicht angeben, wird der Namespace angenommen.

15 Zusätzliche Parameter für die SOAP-Nutzlast Lektion 3: HTTP-Endpunkte 179 Sie können für die SOAP-Nutzlast mehrere weitere Parameter angeben, um das Verhalten des Endpunktes festzulegen. Neben den bereits behandelten Optionen können Sie die folgenden Parameter für die SOAP-Nutzlast angeben: [ BATCHES = { ENABLED DISABLED } ] [, SESSIONS = { ENABLED DISABLED } ] [, SESSION_TIMEOUT = timeoutintervall NEVER ] [, DATABASE = { 'Datenbank_Name' DEFAULT } ] [, CHARACTER_SET = { SQL XML }] [, HEADER_LIMIT = int ] Die Option BATCHES gibt an, ob eine Verbindung Ad-hoc-SQL-Abfragen an den Endpunkt richten darf. Wenn Sie diesen Parameter aktivieren, kann die Datenbankverbindung beliebige Ad-hoc-SQL-Abfragen übermitteln. Die Befehle, die Sie über eine Verbindung erfolgreich ausführen können, werden von den Sicherheitsberechtigungen innerhalb der Datenbank kontrolliert. Empfohlene Vorgehensweisen Aktivieren von Ad-hoc-SQL-Abfragen Sie sollten die Option BATCHES stets deaktivieren. Wenn Sie Ad-hoc-SQL-Abfragen über Verbindungen zu einem Endpunkt zulassen, öffnen Sie Hackern Tür und Tor zu Ihrer Datenbank. Wenn Sie gespeicherte Prozeduren oder Funktionen über einen HTTP-Endpunkt veröffentlichen, sollten Sie die WEBMETHOD-Klausel verwenden, um die zulässigen Prozeduren und Funktionen genau festzulegen. Wenn Sie die SESSIONS-Unterstützung aktivieren, werden mehrere SOAP-Anforderungen/Antworten in einer einzelnen SOAP-Sitzung verwaltet. Anwendungen haben so die Möglichkeit, mehrere Anforderungen während einer einzelnen SOAP-Sitzung an den Endpunkt zu senden. Wenn Sie für den Parameter DATABASE einen Wert angeben, ändern Sie den Datenbankkontext der Verbindung zum HTTP-Endpunkt. Geben Sie keine Datenbank an, wird die für das Anmeldekonto definierte Standarddatenbank verwendet. Weitere Informationen SOAP-Nutzlastparameter Für weitere Information über mögliche SOAP-Nutzlastoptionen für Endpunkte lesen Sie in der SQL Server 2005-Onlinedokumentation den Artikel CREATE ENDPOINT (Transact-SQL) unter

16 180 Kapitel 5 Entwerfen von SQL Server-Endpunkten Schnelltest 1. Sie haben einen HTTP-Endpunkt erstellt und alle zur Verfügung stehenden Sicherheitsoptionen angegeben. Sie haben sich vergewissert, dass Ihre Anwendung über alle Sicherheitsberechtigungen verfügt, dass Ihrer Anwendung der Zugang zur Datenbank gewährt ist und dass die Anwendung die passenden Aufrufe an den HTTP-Endpunkt sendet. Jedoch erhalten Sie weiterhin Zugangsfehler. Was könnte die Ursache dieses Problems sein? 2. Welchen Parameter sollten Sie für die SOAP-Nutzlast angeben, damit der Endpunkt sinnvoll verwendet werden kann? 3. Welcher Parameter sollte aus Gründen der Sicherheit nie aktiviert werden? Antworten zum Schnelltest 1. Obwohl Sie den Endpunkt erstellt und bestätigt haben, dass alle Optionen aktiviert und mit Ihrer Anwendung kompatibel sind, müssen Sie noch einen zusätzlichen Schritt ausführen. Sie müssen der von Ihnen verwendeten Anmeldung die CONNECT-Berechtigung gewähren, um eine Verbindung zum Endpunkt herstellen zu können. 2. Der WEBMETHOD-Parameter gibt die Prozedur oder Funktion an, die vom Endpunkt veröffentlicht wird. Dieser Parameter sollte für HTTP-Endpunkte immer angegeben werden, um die ausführbaren Befehle zu beschränken. 3. Der BATCHES-Parameter konfiguriert den Endpunkt zur Ausführung von Ad-hoc-SQL- Abfragen über eingehende Verbindungen. Sie sollten diesen Parameter deaktivieren, um die potentielle Gefährdung Ihrer Datenbank durch Webdienstaufrufe einzugrenzen. Erstellen eines Endpunktes In dieser Übung erstellen Sie einen HTTP-Endpunkt, der die integrierte Sicherheit sowie SSL erfordert. Der Endpunkt veröffentlicht die gespeicherte Prozedur uspgetbillofmaterials aus der AdventureWorks-Datenbank in Form einer Webmethode. 1. Starten Sie SQL Server Management Studio, stellen Sie eine Verbindung zu Ihrer SQL Server-Instanz her und öffnen Sie ein neues Abfragefenster. 2. Geben Sie den folgenden Befehl zur Erstellung eines Endpunktes ein, legen Sie den Typ des Endpunktes als HTTP fest, verwenden Sie die integrierte Authentifizierung und konfigurieren Sie die PORTS-Einstellung für SSL. Die Anweisung definiert darüber hinaus die Nutzlast als SOAP und verwendet den WEBMETHOD-Parameter, um die gespeicherte Prozedur uspgetbillofmaterials als Webmethode zu veröffentlichen: CREATE ENDPOINT sql_endpunkt STATE = STARTED AS HTTP( PATH = '/sql', AUTHENTICATION = (INTEGRATED), PORTS = ( SSL ),

17 Lektion 3: HTTP-Endpunkte 181 SITE = 'SERVER' ) FOR SOAP ( WEBMETHOD 'MaterialRechnungen' (name='adventureworks.dbo.uspgetbillofmaterials'), WSDL = DEFAULT, = STANDARD, DATABASE = 'AdventureWorks', NAMESPACE = 'http://tempuri.org/' ); GO Hinweis Fehler bei der Erstellung des HTTP-Endpunktes Je nach Betriebssystem und auf dem Computer installierten Anwendungen könnten bei der Ausführung des Befehls Fehlermeldungen auftreten. Um dieses Problem zu lösen, lesen Sie den MSDN-Artikel Richtlinien und Einschränkungen für die Verwendung der systemeigenen XML-Webdienste unter Zusammenfassung der Lektion Über HTTP-Endpunkte können Sie gespeicherte Prozeduren und Funktionen für den Anwendungszugriff veröffentlichen. Im Prinzip können Sie eine SQL Server-Instanz in einen Webdienst verwandeln, den die Anwendungen verwenden können. Der wichtigste Parameter innerhalb der SOAP-Nutzlastdefinition ist der WEBMETHOD- Parameter. WEBMETHOD gibt die Prozedur oder Funktion an, die vom Endpunkt veröffentlicht wird. Lernzielkontrolle Sie können die folgenden Fragen verwenden, um Ihre Kenntnisse zu den in Lektion 3 HTTP- Endpunkte vermittelten Informationen zu testen. Die Fragen sind auch auf der Begleit-CD verfügbar (in englischer Sprache), wenn Sie diese in elektronischer Form verwenden wollen. Hinweis Antworten Die Antworten zu den folgenden Fragen sowie Erklärungen, warum die jeweiligen Antworten richtig oder falsch sind, finden Sie im Abschnitt Antworten am Ende dieses Buches. 1. HTTP-Endpunkte sind auf welche der folgenden Elemente beschränkt? (Wählen Sie alle zutreffenden Antworten aus.) A. SOAP-Nutzlast B. HTTP- oder HTTPS-Datenverkehr C. TSQL-Nutzlast D. Windows-Authentifizierung

18 182 Kapitel 5 Entwerfen von SQL Server-Endpunkten 2. Sie arbeiten in einer Hochsicherheitsumgebung und müssen HTTP-Endpunkte aktivieren, um den Anforderungen einer neuen Anwendung zu genügen. Sie müssen sicherstellen, dass nur die in Ihrer Domäne authentifizierten Mitarbeiter Anforderungen an den Endpunkt senden können und dass die an die Clientcomputer zurückgegebenen Daten nicht abgehört werden können, selbst wenn sich jemand Zugang zu Ihrem Netzwerk verschafft hat. Welchen Optionen müssen Sie aktiveren, um diesen Erfordernissen zu entsprechen? (Wählen Sie alle zutreffenden Antworten aus.) A. LOGIN_TYPE = MIXED B. LOGIN_TYPE = WINDOWS C. PORTS(CLEAR) D. PORTS(SSL) 3. Welcher der folgenden Befehle ermöglicht es einem Webdienst, die gespeicherte Prozedur uspgetbillofmaterials aus der AdventureWorks-Datenbank anzurufen? Dabei muss die Datenverschlüsselung gewährleistet sein. Das Resultset wird in ein DataSet-Objekt geladen. A. CREATE ENDPOINT sql_endpunkt STATE = STARTED AS HTTP( PATH = '/sql', AUTHENTICATION = (INTEGRATED ), PORTS = ( SSL ), SITE = 'SERVER' ) FOR SOAP ( WEBMETHOD 'MaterialRechnungen' (name='adventureworks.dbo.uspgetbillofmaterials'), WSDL = DEFAULT, SCHEMA = STANDARD, DATABASE = 'AdventureWorks', NAMESPACE = 'http://tempuri.org/' ); GO B. CREATE ENDPOINT sql_endpunkt STATE = STARTED AS HTTP( PATH = '/sql', AUTHENTICATION = (INTEGRATED ), PORTS = ( SSL ), SITE = 'SERVER' ) FOR SOAP ( WEBMETHOD 'MaterialRechnungen' (name='adventureworks.dbo.uspgetbillofmaterials', SCHEMA = STANDARD), WSDL = DEFAULT,

19 Lektion 3: HTTP-Endpunkte 183 C. SCHEMA = STANDARD, DATABASE = 'AdventureWorks', NAMESPACE = 'http://tempuri.org/' ); CREATE ENDPOINT sql_endpunkt STATE = STARTED AS HTTP( PATH = '/sql', AUTHENTICATION = (INTEGRATED ), PORTS = ( SSL ), SITE = 'SERVER' ) FOR SOAP ( WEBMETHOD 'MaterialRechnungen' (name='adventureworks.dbo.uspgetbillofmaterials'), D. WSDL = DEFAULT, SCHEMA = STANDARD, DATABASE = 'AdventureWorks', NAMESPACE = 'http://tempuri.org/' ); CREATE ENDPOINT sql_endpunkt STATE = DISABLED AS HTTP( PATH = '/sql', AUTHENTICATION = (INTEGRATED ), PORTS = ( SSL ), SITE = 'SERVER' ) FOR SOAP ( WEBMETHOD 'MaterialRechnungen' (name='adventureworks.dbo.uspgetbillofmaterials'), WSDL = DEFAULT, SCHEMA = STANDARD, DATABASE = 'AdventureWorks', NAMESPACE = 'http://tempuri.org/' ); Zusammenfassung des Kapitels Endpunkte stellen eine erste Sicherheitsstufe innerhalb von SQL Server dar. Durch Implementierung einer Barriere, ähnlich einem Firewall, stellen Endpunkte sicher, dass nur gültige Verbindungen mit gültigem Datenverkehr Ihre SQL Server-Instanz erreichen können. Endpunkte können für das TCP- oder das HTTP-Protokoll erstellt werden. Die Nutzlast von TCP-Endpunkten kann auf TSQL, DATABASE_MIRRORING oder SERVICE_BRO- KER festgelegt werden. HTTP-Endpunkte können über SOAP-Nutzlasten verfügen.

20 184 Kapitel 5 Entwerfen von SQL Server-Endpunkten HTTP-Endpunkte ermöglichen die Veröffentlichung und Verwendung von gespeicherten Prozeduren und Funktionen in Form von Webdiensten. Im Prinzip verhält sich Ihr SQL- Server bei Verwendung von HTTP-Endpunkten wie ein registrierter Webdienst. Schlüsselbegriffe Kennen Sie die Bedeutung der folgenden wichtigen Begriffe? Sie können Ihre Antworten überprüfen, wenn Sie die Begriffe im Glossar am Ende dieses Buches nachschlagen. HTTP-Endpunkt SOAP (Simple Object Access Protocol) TCP-Endpunkt Webdienst Webdienstbeschreibungssprache (Web Services Description Language, WSDL) Fallstudie: Planen der SQL Server-Sicherheit In folgender Fallstudie werden Sie die erworbenen Kenntnisse zur Konfiguration von SQL Server-Endpunkten anwenden. Sie können die Antworten auf die folgenden Fragen im Abschnitt Antworten am Ende dieses Buches finden. Hintergrund Firmenüberblick Coho Vineyard wurde 1960 in der Moselregion von Trier, im Bundesland Rheinland-Pfalz, als lokale Weinkellerei in Familienbesitz gegründet. Seit 1980 ist die Weinkellerei in starkem Wachstum begriffen. Aufgrund des Erfolgs begannen die Eigentümer, andere Weinkellereien in der Region aufzukaufen. Heute gehören zu Coho Vineyard insgesamt 12 Weinkellereien in der Moselregion mit 250 Angestellten. 25 Angestellte arbeiten im zentralen Büro. In diesem Büro befinden sich auch die für das Unternehmen wichtigen Server. Geplante Änderungen Bis jetzt hat jede der zu Coho Vineyard gehörenden 12 Weinkellereien eine separate Website jeweils lokal betrieben. Coho Vineyard will die Webpräsenz dieser Weinkellereien konsolidieren, so dass Besucher im Web die Produkte aller 12 Weinkellereien von einer zentralen Website beziehen können. Das neue zentralisierte Büronetzwerk sollte auch die von den 12 Weinkellereien hochgeladenen finanziellen Informationen speichern. Problembeschreibung Wegen des dezentralen Aufbaus des Unternehmens war es bisher schwierig, Geschäftsinformationen zu konsolidieren, beispielsweise Finanzdaten und Marketinginformationen. Darüber hinaus existiert trotz der Anzahl von Mitarbeitern im Unternehmen kein zentrales -System für die Angestellten.

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-450 Prüfungsname fungsname: PRO:MS

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration eines Microsoft SQL Server zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

5 Sicherheit und Zugriff auf SQL Server 2008 R2

5 Sicherheit und Zugriff auf SQL Server 2008 R2 5 Sicherheit und Zugriff auf SQL Server 2008 R2 5.1 Grundkonzept Das Sicherheitskonzept von SQL Server 2008 R2 ist dreistufig aufgebaut: Betriebssystem-Ebene: Zunächst ist eine Anmeldung am Betriebssystem

Mehr

-Machen. http://zertifizierung-portal.de/

-Machen. http://zertifizierung-portal.de/ -Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Produkt TELAU Installationsanleitung Integrales Management und Informatik

Produkt TELAU Installationsanleitung Integrales Management und Informatik Produkt TELAU Installationsanleitung Integrales Management und Informatik Inhaltsverzeichnis 1 Systemvoraussetzungen... 4 1.1 Einsatz eines MYSQL... 4 1.2 Vorgehen... 5 2 Datenbank SQL Server... 7 2.1

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Close Window. Q10048 - HOWTO: SQL Server 2005 Express

Close Window. Q10048 - HOWTO: SQL Server 2005 Express 1 von 8 Q10048 - HOWTO: SQL Server 2005 Express Close Window Article ID: Q10048 Created Date: 27.08.2005 Last Modified: 08.03.2006 Author: Klaus Löffelmann Original URL: http://www.vb-magazin.de/knowledgebase/article.aspx?id=10048

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Acrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7

Acrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 Acrolinx IQ Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Acrolinx IQ. Verbindungen mit externen Terminologiedatenbanken 2.9

Acrolinx IQ. Verbindungen mit externen Terminologiedatenbanken 2.9 Acrolinx IQ Verbindungen mit externen Terminologiedatenbanken 2.9 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen vorhandener

Mehr

Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei

Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei Microsoft Corporation Veröffentlicht: März 2004 Zusammenfassung Das Microsoft Windows XP Service Pack 2 (SP2)

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / Relationship Manager Client-Verbindungsprobleme beheben Client-Verbindungsprobleme beheben - 2 - Inhalt Einleitung

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Z-Server V4.1. OCLC GmbH Betriebsstätte Böhl-Iggelheim

Z-Server V4.1. OCLC GmbH Betriebsstätte Böhl-Iggelheim Z-Server V4.1 OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org 1 Impressum

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Sichern von

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke WebSSL mit ISA 2006 / Installationsanleitung Stand 17.12.2007 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Projekt Support-Netz

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

VPN Client Bedienungsanleitung. 9235968 Ausgabe 1

VPN Client Bedienungsanleitung. 9235968 Ausgabe 1 VPN Client Bedienungsanleitung 9235968 Ausgabe 1 Copyright 2004 Nokia. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Genehmigung durch Nokia in keiner Form, weder

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: September 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Safexpert Installationsanleitung MS SQL Server 2008 R2

Safexpert Installationsanleitung MS SQL Server 2008 R2 Safexpert Installationsanleitung MS SQL Server 2008 R2 Stand: 09.04.2014 Safexpert Sales Agency and Solutions-Provider: Switzerland, Fürstentum Lichtenstein, Vorarlberg, South Germany IBL-Solutions GmbH

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server ^ INSTALLATION Standard Parts am Server Allgemeines Die ST7 Standard Parts benötigen den MS SQL SERVER (EXPRESS) 2005/2008/2012/2014 am SERVER. Auf der Solid Edge DVD befindet sich der MS SQL SERVER 2012

Mehr

6 SQL Server Management Studio

6 SQL Server Management Studio Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 6 SQL Server Management Studio Mit SQL Server werden einige hilfreiche Tools ausgeliefert. Eines davon ist das SQL Server Management Studio.

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014 Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit Version 2014.0 11.11.2014 Inhaltsverzeichnis Installationsanleitung Cubes & Datawarehouse Inhaltsverzeichnis

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr