Dokumentation MOAs in der Cloud

Größe: px
Ab Seite anzeigen:

Download "Dokumentation MOAs in der Cloud"

Transkript

1 Telefon: ++43 (316) Fax: ++43 (316) Inffeldgasse 16a / 8010 Graz / Austria Dokumentation MOAs in der Cloud Version 1.0, 11. Juli 2012 Bernd Zwattendorfer Zusammenfassung: Die MOA-Module sind essentielle Kernkomponenten im österreichischen E-Government. MOA-ID im Speziellen beschäftigt sich mit der Identifizierung und Authentifizierung mittels Bürgerkarte bei Online Applikationen. Nachdem vermehrt Online Applikationen in die Cloud transferiert werden, wurde im Rahmen dieses Projekts analysiert, inwiefern sich MOA-ID auch für die Cloud eignet. Dabei wurde einerseits untersucht, ob man sich mittels Bürgerkarte und MOA-ID bei von Public Cloud Providern offerierten Diensten authentifizieren kann. Andererseits wurde erkundet, ob sich die aktuelle MOA-ID Version aus technischer Sicht für eine Deployment in der Public Cloud eignet. Als Ergebnisse können festgehalten werden, dass MOA-ID durch eine SAML 2.0 Erweiterung zur Authentifizierung bei Software as a Service-Anbietern wie Google Apps oder Salesforce geeignet ist. Weiters konnte MOA- ID durch entsprechende Anpassungen erfolgreich in der Public Cloud (bei Jelastic und auf der Google App Engine) deployed werden. Inhaltsverzeichnis: 1 Einleitung Cloud Identitätsmodelle Identität in der Cloud Identität zur Cloud Identität von der Cloud 6 3 Mögliche Cloud Anbieter Cloud-Anbieter mit Authentifizierungsschnittstelle Cloud Anbieter für ein Java PaaS-Modell 9 4 Verwendung von MOA-ID zur Cloud Authentifizierung über MOA-ID bei Google Apps Authentifizierung über MOA-ID bei Salesforce 15 5 Verwendung von MOA-ID in der Cloud Deployment bei Jelastic Deployment auf der Google App Engine 20 6 Zusammenfassung Referenzen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU-Graz

2 Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1 - Identität in der Cloud... 5 Abbildung 2 - Identität zur Cloud... 6 Abbildung 3 - Identität von der Cloud... 7 Abbildung 4 Menü-Auswahl des Cloud Angebots von Jelastic Abbildung 5 - Authentifizierung mittles MOA-ID bei Google Apps und Salesforce Abbildung 6 - Google-Menü zum Eintrag von MOA-ID als Identity Provider Abbildung 7 - Authentifizierung bei Google Apps über MOA-ID Abbildung 8 - Salesforce SAML Online Validierungsservice Abbildung 9 - Salesforce-Menü zum Eintrag von MOA-ID als Identity Provider Abbildung 10 - Verwendung von MOA-ID in der Clodu

3 Revision History Revision History Version Datum Autor(en) Bernd Zwattendorfer Bernd Zwattendorfer Bernd Zwattendorfer Bernd Zwattendorfer Dokumenterstellung Kapitel 2, 3 und 4 hinzugefügt Kapitel 5 hinzugefügt Finalisierung des Dokuments 3

4 Einleitung 1 Einleitung Identifizierung und Authentifizierung spielen sowohl bei Applikationen des behördlichen als auch des privatwirtschaftlichen Bereichs eine wichtige Rolle. Für eine eindeutige und sichere Identifizierung und Authentifizierung wird in Österreich die Bürgerkarte bzw. die Handy- Signatur verwendet. Um Betreibern von Online Applikationen diese Identifizierungs- und Authentifizierungsmöglichkeit mittels Bürgerkarte zu erleichtern, steht das Open Source Modul MOA-ID 1 frei zum Download zur Verfügung, welches die Identitäts- und Authentifizierungsdaten einer Bürgerkartenanmeldung der Online Applikation in strukturierter Form bereitstellt. Cloud Computing ist nicht nur ein Hype in den Medien, sondern wird auch aufgrund der Kostenvorteile vermehrt eingesetzt. Auch Behörden beschäftigen sich mit dem Trend und verlagern zunehmend Applikationen in die Cloud. Hier tritt damit unweigerlich die Frage auf, ob auch sichere Authentifizierungsmechanismen wie die Bürgerkarte für eine Identifizierung in der Cloud geeignet sind. Im Rahmen dieses Projekts wurde daher untersucht, inwiefern eine Bürgerkartenauthentifizierung bei ausgewählten Public Cloud Providern möglich ist. Zu Testzwecken wurde eine Authentifizierung über MOA-ID mittels Bürgerkarte an den Public Cloud Providern Google und Salesforce getätigt. In weiterer Folge wurde im Rahmen dieses Projekts auch untersucht, ob nicht auch MOA-ID selbst in der Public Cloud betrieben werden könnte. Hierbei wurde ebenfalls ein Deployment bei zwei ausgewählten Cloud Service Providern (Google und Jelastic) durchgeführt. Bei diesen Deployment-Versuchen wurden nur technische Möglichkeiten analysiert und rechtliche Rahmenbedingungen außer Acht gelassen. Das weitere Dokument gliedert sich wie folgt. Der nächste Abschnitt beschreibt unterschiedliche Identitätsmodelle in der Cloud, Identität in der Cloud, Identität zur Cloud, und Identität von der Cloud. Im weiteren Dokument dient MOA-ID dabei als Identity Provider zur Cloud und von der Cloud. Abschnitt 3 beschreibt jene Cloud Service Provider, die einerseits von MOA-ID zur Identifizierung und Authentifizierung zur Cloud und andererseits als mögliche Deploymentplattform von MOA-ID selbst in der Cloud genutzt werden könnten. Die eigentliche Verwendung von MOA-ID zur Cloud wird in Abschnitt 4 beschrieben. Die Ergebnisse der Tests von einem MOA-ID Deployment in der Public Cloud werden in Abschnitt 5 zusammengefasst. Eine allgemein Zusammenfassung am Ende rundet dieses Dokument ab. 1 4

5 Cloud Identitätsmodelle 2 Cloud Identitätsmodelle Im Rahmen von Web Applikationen haben sich unterschiedliche Modelle fürs Identitätsmanagement etabliert. [PaGa07] beispielsweise klassifiziert die Identitätsmodelle im Web in einen benutzer-zentrierten, einen zentralen und einen föderierten Ansatz. Beim benutzer-zentrierten Ansatz befinden sich die persönlichen Daten der Benutzerin bzw. des Benutzers immer unter Kontrolle der jeweiligen Person. Beim zentralen Ansatz werden hingegen alle persönlichen Daten zentral bei einem Identity Provider gespeichert und verwaltet. Im Unterschied dazu werden beim föderierten Ansatz nicht alle Daten bei einem Identity Provider zentral, sondern bei mehreren Provider verteilt gespeichert. Identitäten und Authentifizierung spielen jedoch nicht nur bei klassischen Web Applikationen, sondern auch in der Cloud eine gewichtige Rolle. Die klassischen Identitätsmodelle können daher auch teilweise in die Welt der Clouds übertragen werden. [Goul10] beschreibt beispielsweise in seinem Whitepaper solche Modelle. Im Folgenden werden drei unterschiedliche Identitätsmodelle und -architekturen für die Cloud vorgestellt. 2.1 Identität in der Cloud Abbildung 1 zeigt das Identitätsmodell in der Cloud, wo die Identitätsdaten vom Cloud Service Provider selbst, der auch die Cloud Applikation hosted bzw. betreibt, verwaltet werden. In diesem Modell verschmelzen quasi Service Provider und Identity Provider. Die Benutzerkonnten und die dazugehörigen Daten sind also alle beim Cloud Service Provider gespeichert, befinden sich daher in der Cloud. Ein Vorteil dieses Modells ist, dass sich die Organisation, die ihre Applikation in die Cloud auslagert, sich zusätzlichen Aufwand und Kosten für die Benutzerverwaltung bzw. -registrierung erspart, da Benutzerprofile bzw. Accounts direkt vom Cloud Service Provider angeboten werden. Cloud Service Provider Identity Provider Cloud Applikation 2.2 Identität zur Cloud Abbildung 1 - Identität in der Cloud In diesem Modell wird der Identity Provider nicht vom selben Cloud Service Provider betrieben, der auch die Cloud Applikation betreibt. Die Identitätsinformationen bzw. auch die 5

6 Cloud Identitätsmodelle Authentifizierung von Benutzerinnen und Benutzern werden daher an diesen externen Identity Provider ausgelagert. Die Übertragung der Identitäts- und Authentifizierungsdaten vom Identity Provider zum Cloud Service Provider erfolgt dabei über geeignete Schnittstellen. Der Identity Provider muss daher nicht zwingend in der Cloud, sondern kann auch in einem lokalen Datencenter betrieben werden. Die Identitätsdaten werden daher zur Cloud übertragen. Dieses Identitätsmodell ist in Abbildung 2 dargestellt. Der Vorteil dieses Modells ist, dass eine bereits bestehende Benutzerverwaltung für Cloud Applikationen genutzt werden kann und keine neue Benutzerverwaltung oder Migration erfolgen muss. Während die Applikation in der Cloud betrieben wird, bleibt die Identitätsverwaltung in der Obhut bzw. im Kontrollbereich der eigenen Organisation. Cloud Service Provider Identity Provider Cloud Applikation 2.3 Identität von der Cloud Abbildung 2 - Identität zur Cloud In diesem Modell werden Identitäten von einem Identity Provider in der Cloud zur Verfügung gestellt. Die Identitätsdaten kommen daher von der Cloud. Aus diesem Grund kann dieses Modell auch als Identity as a Service -Modell bezeichnet werden. Dieses Modelle ähnelt zwar dem Modell aus Abschnitt 2.1 (Identität in der Cloud), jedoch muss in diesem Fall der Identity Provider nicht zwingend beim selben Cloud Service Provider betrieben werden, der auch die Cloud Applikation betreibt. Dieses Identitätsmodell wird in Abbildung 3 illustriert. Ein Vorteil dieses Modells ist, dass sich eine Organisation ihren Betreiber zur Benutzerverwaltung aussuchen kann und auf spezifische Anforderungen (z.b. Datenschutz und Speicherung der Identitätsdaten nur innerhalb eines bestimmten Bereichs bzw. Landes) besser eingehen kann, als bei Verwendung vom Identitätsmodell aus Abbildung 1. Ein weiterer Vorteil ist, dass die Benutzerverwaltung von der Organisation ausgelagert wird und somit Wartungsaufwand innerhalb der Organisation vermieden und Kosten gespart werden können. 6

7 Cloud Identitätsmodelle Abbildung 3 - Identität von der Cloud 7

8 Mögliche Cloud Anbieter 3 Mögliche Cloud Anbieter Dieses Kapitel liefert einen kurzen Überblick über ausgewählte Cloud Service Provider (CSP). Die in Abschnitt 3.1 vorgestellten Provider bieten eine externe Authentifizierungsschnittstelle an. Über diese Schnittstelle kann MOA-ID als externer Identity Provider zur Authentifizierung bei Cloud Applikationen genutzt werden (vgl. Abschnitt 2.2 Identitätsmodell zur Cloud). Abschnitt 3.2 beschreibt Cloud Service Provider, welche eine Java-basierte Plattform als Service (PaaS) anbieten. Auf solchen Plattformen könnte MOA- ID in der Cloud betrieben werden (vgl. Abschnitt 2.3 Identitätsmodell von der Cloud). 3.1 Cloud-Anbieter mit Authentifizierungsschnittstelle Dieser Abschnitt beschreibt eine Auswahl von Cloud Service Providern, die eine Schnittstelle für externe Authentifizierungen anbieten. MOA-ID kann in diesem Fall als Identity Provider zur Authentifizierung bei Cloud Applikationen verwendet werden, muss aber nicht, wie im vorigen Abschnitt beschrieben, auch in der Cloud betrieben werden Google Apps Google Apps 2 stellt im Prinzip ein Software as a Service (SaaS) Modell dar, welches von Google angeboten wird. Bei der angebotenen Software handelt es sich um Web Applikationen, die ähnliche Funktionen wie traditionelle Office Suites abbilden. Dabei handelt es sich unter anderem um die folgenden Produkte von Google: Gmail 3, Google Calendar 4, Google Docs 5 oder Google Groups 6. Um diese Anwendungen an Kundenwünsche entsprechend anpassen zu können, können diese Applikationen unter einer kundenspezifischen bzw. eigenen Domain betrieben bzw. aufgerufen werden. Google Apps kann derzeit kostenlos getestet werden. Für den Testbetrieb gibt es jedoch eine Einschränkung auf zehn Benutzerinnen- bzw. Benutzer-Accounts. Für den Zugriff auf diese Services von Google kann einerseits die interne Google Authentifizierung basierend auf Benutzername/Passwort genutzt werden. Andererseits bietet Google aber auf Basis von SAML 2.0 [SAML] auch eine Single Sign-On (SSO) Schnittstelle zum Einbinden von externen Identity Providern bzw. anderen Authentifzierungsmechanismen an Salesforce Salesforce 7 ist ein Cloud Service Provider, der sowohl Software als auch Plattform as a Service anbietet. Salesforce hat sich speziell auf Geschäftsanwendungen spezialisiert. Bei der angebotenen Software handelt es sich hauptsächlich um Software zum Management für Kundenbeziehungen (CRM Customer Relationship Management). Nebenbei bietet Salesforce.com aber noch andere Geschäftsanwendungen an, wie z.b. Applikationen für Vertrieb und Marketing (Sales Cloud 8 ), Kundenservice (Service Cloud 9 ) oder aber auch für

9 Mögliche Cloud Anbieter die Kommunikation im Unternehmen in Echtzeit (Chatter 10 ). Diese Services können derzeit für 30 Tage kostenlos genutzt und getestet werden, danach wird eine entsprechende Gebühr fällig. In den einzelnen Applikationen können natürlich Benutzer-Konten, firmenintern sowie -extern für Kunden, angelegt werden. Zur Authentifizierung kann der Benutzername/Passwort- Mechanismus von Salesforce oder aber auch ein eigener Mechanismus über eine Schnittstelle verwendet werden. Wie auch Google bietet Salesforce die Möglichkeit, einen externen Identity Provider über eine SAML Schnittstelle einzubinden. Dabei kann auf die SAML Versionen 1.1 und 2.0 zurückgegriffen werden. 3.2 Cloud Anbieter für ein Java PaaS-Modell Dieser Abschnitt beschreibt eine Auswahl möglicher Cloud Service Provider, die ein Java PaaS-Modell anbieten und bei denen MOA-ID als Service in der Public Cloud betrieben werden könnte Jelastic Jelastic 11 ist ein PaaS-Anbieter, welcher rein auf Java spezialisiert ist. Von Jelastic wird also eine Cloud Plattform als Service angeboten, auf der beliebige Java Web Applikationen deployed werden können. Die Registrierung bzw. die Auswahl der benötigten Ressourcen erfolgt einfach über ein Menü (siehe Abbildung 4). Im Gegensatz zu anderen PaaS Anbietern wird hier nicht nach verbrauchten Servern, sondern nach verbrauchten Ressourcen abgerechnet. Genauer gesagt wird in sogenannten Cloudlets pro Stunde, welche eine definierte Menge an Arbeitspeicher und Rechenleistung (ca. 128MB RAM und 200MHz CPU Leistung) abbilden, abgerechnet. Vom Leistungsumfang bietet Jelastic eine Auswahl von unterschiedlichen Java Laufzeitumgebungen (Version 6 oder 7), mehreren Applikations-Servern bzw. Servlet Containern (Jetty 6, Tomcat 6 bzw.7, Glassfish 3), eine SQL-Datenbankuntersützung bzw. den Support für einen automatischen Software-Buildprozess mittels Maven. Um die für Cloud Computing notwendige Skalierbarkeit zu erreichen, können mehrere Server-Instanzen sowohl vertikal (Verwendung mehrer Cloudlets) als auch horizontal (parallele Instanzen wie beim klassischen Loadbalancing) aneinandergeschalten werden. Zusätzlich zu dieser Parallelisierung bietet Jelastic noch einen Loadbalancer auf Basis von Nginx 12 an. Interessant an diesem Anbieter ist, dass die zugrundeliegende Infrastruktur nicht selbst angeboten, sondern von anderen Providern bezogen wird. Um beispielsweise Datenschutzanforderungen gerecht zu werden, bietet Jelastic eine Auswahl des Infrastruktur-Providers für Nordamerika, Europa, Russland und Japan an

10 Mögliche Cloud Anbieter Abbildung 4 Menü-Auswahl des Cloud Angebots von Jelastic Google App Engine Die Google App Engine ist ein Plattform as a Service-Angebot von Google zur Entwicklung und zum Hosten von Web Applikationen. Google unterstützt dabei drei Laufzeitumgebungen: Java, Python, und Go (Go vorerst nur in experimenteller Form). Nachdem Java als Plattform angeboten wird, eignet sich die Google App Engine auch prinzipiell für ein Hosting von MOA- ID. An dieser Stelle ist aber zu erwähnen, dass die Google App Engine keine vollständige Java Laufzeitumgebung (JVM) unterstützt, sondern aufgrund des Sandbox-Ansatzes, wo eine Applikation in einer geschützten Umgebung mit limitierten Rechten auf das zugrundeliegende Betriebssystem läuft, nur eine gewisse Anzahl an JRE-Klassen. Die genauen unterstützen Klassen werden in einer Whitelist 13 veröffentlicht. So erlaubt die Google App Engine beispielsweise kein direktes Erstellen von und schreiben in Dateien im darunterliegenden Filesystem. Google unterstützt Java Version 5 und 6 und zusätzliche weitere Java Services wie z.b. zum Abspeichern von Objekten. Darunter fallen Java Data Objects 14 (JDO) und die Java Persistence API 15 (JPA), aber auch andere Services wie Mail oder Google Accounts 16. Auch Google bietet zu Testzwecken eine kostenlose Nutzung der App Engine an. Dabei darf eine Benutzerin oder ein Benutzer maximal zehn Applikationen erstellen. Hier darf jede Applikation maximal 6,5h CPU-Stunden pro Tag verwendet werden. Der eingehende Datenfluss ist auf 1GB pro Tag beschränkt. Wird auf die Mail API zurückgegriffen, so dürfen max s pro Tag versendet werden. 13 https://developers.google.com/appengine/docs/java/jrewhitelist https://accounts.google.com 10

11 Mögliche Cloud Anbieter Sonstige Anbieter In diesem Abschnitt werden zur Vollständigkeit noch weitere Java-basierte PaaS-Anbieter gelistet, welche sich für ein Deployment von MOA-ID in der Cloud eignen könnten. Es sei an dieser Stelle darauf hingewiesen, dass bei keinem dieser Betreiber ein Deployment von MOA-ID versucht wurde. Mögliche Anbieter wären: Amazon AWS Elastic Beanstalk 17 Red Hat Open Shift 18 Heroku 19 WSO2 StratosLive 20 CloudBees 21 Cumulogic 22 AppFog https://openshift.redhat.com/app/

12 Verwendung von MOA-ID zur Cloud 4 Verwendung von MOA-ID zur Cloud Dieser Abschnitt beschreibt, wie MOA-ID zur Authentifizierung bei Cloud Applikationen als externer Identity Provider herangezogen werden kann. MOA-ID fügt sich daher in das Bild des Identitätsmodells aus Abschnitt 2.2. Abbildung 5 veranschaulicht noch einmal dieses Identitätsmodell, in dem MOA-ID als externer Identity Provider fungiert, der Identitätsdaten über eine entsprechende Schnittstelle der Cloud Applikation zur Verfügung stellt. Im Rahmen dieses Projekts wurde eine Authentifizierung über MOA-ID bei zwei unterschiedlichen Cloud Service Providern (Google und Salesforce) durchgeführt. Beide Cloud Service Provider offerieren eine solche Authentifizierungs- bzw. SSO-Schnittstelle über SAML. Während Google nur auf die Version 2.0 setzt, bietet Salesforce auch eine Authentifizierungsmöglichkeit über die ältere Version 1.1 an. Beide Anbieter offerieren neben SAML auch noch zusätzliche Authentifizierungsmöglichkeiten für externe Identity Provider wie beispielsweise OAuth 24 oder OpenID 25. OpenID wird jedoch nur von Google zusätzlich unterstützt. In den folgenden Unterabschnitten wird etwas genauer beschrieben, wie MOA-ID erweitert wurde, um diese Authentifizierungen durchführen zu können. Für die Erweiterungen und die Verwendung von MOA-ID als externer Identity Provider wurde auf die bei beiden Anbietern verfügbare SAML Schnittstelle zurückgegriffen. Abbildung 5 - Authentifizierung mittles MOA-ID bei Google Apps und Salesforce 4.1 Authentifizierung über MOA-ID bei Google Apps Um externe Identity Provider für eine Authentifizierung bei Google Apps einbinden zu können, offeriert Google eine entsprechende SSO-Schnittstelle auf Basis von SAML 2.0. Damit nun MOA-ID als ein solcher Identity Provider fungieren kann, musste MOA-ID um eine entsprechende SAML 2.0 Schnittstelle erweitert werden. Etwas genauer bezeichnet, setzt Google bei seiner Schnittstelle auf das SAML AuthnRequest/Response Protocol [CKP+09] sowie das HTTP Post Binding [CHK+09]. MOA-ID wurde also zu Testzwecken so erweitert,

13 Verwendung von MOA-ID zur Cloud dass SAML AuthnRequest Nachrichten empfangen und SAML Response Nachrichten in der Version 2.0 retourniert werden können. Weitere Details zur SSO-Schnittstelle von Google Apps können unter [GCa] bzw. [GCb] gefunden werden, die Dokumentation ist aber nicht mehr am neusten Stand. So wird beispielsweise auf [GCb] angegeben, dass der zur Verfügung gestellte Referenz-Code für eine Authentifizierung mit Google Apps eigentlich veraltert und nicht mehr kompatibel ist. Bei der Implementierung hat sich des weiteren herausgestellt, dass die von MOA-ID zu Google übertragene SAML Assertion exakt den Vorgaben von Google entsprechen muss. Zusätzliche, aber laut SAML Spezifikation gültige SAML Elemente oder Attribute führten zu einem fehlerhaften Anmeldeversuch. Die Dokumentation zu Fehlermeldungen, die Google bereitstellt, ist leider auch eher spärlich und bedingt eine eher aufwendigere Fehleranalyse. Um MOA-ID generell bei Google Apps als Identity Provider zu registrieren, müssen folgende Werte von MOA-ID im Administrator-Menü eingetragen werden (siehe Abbildung 6): Login-URL zum externen Identity Provider Dieser URL zeigt auf den Web Endpunkt bei MOA-ID, wo SAML AuthnRequest Nachrichten empfangen werden können. Logout-URL zum externen Identity Provider Nachdem MOA-ID nach erfolgreicher Anmeldung keine Sitzungen speichert, wird auch keine Logout-Funktionalität benötigt. Nachdem dieser Wert aber verpflichtend angegeben werden muss, kann einfach eine beliebige Seite angegeben werden, auf die eine Benutzerin oder ein Benutzer nach Logout bei Google Apps umgeleitet wird. URL zum Ändern von Passwörtern Auch diese Funktionalität wird von MOA-ID nicht benötigt, es kann einfach ein Dummy-Wert eingetragen werden. Signatur-Zertifikat zur Verifikation Dieses Zertifikat dient Google zur Überprüfung, ob SAML Response Nachrichten von MOA-ID korrekt signiert wurden 26. Es ist also einfach das Signatur-Zertifikat, welches MOA-ID zum Signieren von SAML Nachrichten verwendet, hochzuladen. 26 An dieser Stelle ist anzumerken, dass Google anscheinend keine Widerrufsprüfung durchführt, da SAML Nachrichten, welche mit einem revozierten Zertifikat signiert wurden, trotzdem als gültig anerkannt wurden. Es wird daher vermutlich nur ein Vergleich der Zertifikate durchgeführt. 13

14 Verwendung von MOA-ID zur Cloud Abbildung 6 - Google-Menü zum Eintrag von MOA-ID als Identity Provider Generell kann noch angemerkt werden, dass Google eine Identifizierung nur auf Basis von Adressen durchführen kann. Das heißt, dass das von MOA-ID berechnete, und von der Stammzahl der Benutzerin bzw. des Benutzers abgeleitete bereichsspezifische Personenkennzeichen (bpk) für den privatwirtschaftlichen Bereich in ein entsprechendes E- Mail Format gemäß der bei Google Apps registrierten Domain gebracht werden muss. Nachdem aber Adressen auch nicht alle Zeichen enthalten dürfen, die beim Base64- kodierten bpk vorhanden sein können, wurde das von MOA-ID berechnete bpk vor dem Versand an Google in ein entsprechendes Format einer Base16-Kodierung gebracht. Ein beispielhafter von MOA-ID erstellter Identifikator für eine Anmeldung bei Google Apps sieht somit folgendermaßen aus: Für eine erfolgreiche Anmeldung bei Google Apps muss dieser Identifikator zuvor in der Benutzerverwaltung registriert und die dazugehörigen Benutzerdaten angegeben werden. Eine nahtlose Registrierung nur mittels MOA-ID ohne vorherige Erstellung von Benutzer- Accounts bei Google Apps ist nicht möglich. Abbildung 7 zeigt den Prozessablauf einer Authentifizierung bei Google Apps über MOA-ID. 14

15 Verwendung von MOA-ID zur Cloud https:// docs.google.com/a/ xyz.com/ Abbildung 7 - Authentifizierung bei Google Apps über MOA-ID 4.2 Authentifizierung über MOA-ID bei Salesforce Wie Google bietet auch Salesforce eine SAML Schnittstelle (Version 1.1 und 2.0) für eine Authentifizierung über einen externen Identity Provider an. Zur Übertragung von SAML Nachrichten wird ebenfalls das HTTP Post Binding verwendet, es wird jedoch kein spezielles SAML Protokoll unterstützt. Eine Authentifizierungsanfrage wird auch nicht über einen SAML AuthnRequest gestartet, sondern über den Aufruf einer bestimmten URL bei Salesforce. Details zu den verwendeten SAML Elementen und Attributen können unter [SF] gefunden werden. Obwohl Google und Salesforce beide eine SAML 2.0 Schnittstelle unterstützen, sind die Anforderungen und die ausgetauschten Nachrichten teilweise unterschiedlich. Aus diesem Grund musste die SAML 2.0 Erweiterung von MOA-ID auch auf die Gegebenheiten von Salesforce angepasst werden. Die Dokumentation von Salesforce dazu war wesentlich ausführlicher als bei Google, jedoch waren manchmal Fehlermeldungen ebenso nichtsausagend. Um die Gültigkeit der von einem externen Identity Provider (in diesem Fall MOA-ID) erstellten SAML Response Nachricht einfacher überprüfen zu können, bietet Salesforce ein eigenes Online Validierungsservice für solche Nachrichten an. Abbildung 8 zeigt dieses Validierungsservice, welches eine Fehlersuche bzw. analyse auf Nachrichtenebene enorm vereinfacht. 15

16 Verwendung von MOA-ID zur Cloud Abbildung 8 - Salesforce SAML Online Validierungsservice Auch bei Salesforce muss mit MOA-ID als externer Identity Provider ein geeignetes Vertrauensverhältnis hergestellt werden. Dazu müssen im Administrator-Menü von Salesforce die folgenden Einträge gemacht werden (siehe Abbildung 9): SAML Version Hier kann zwischen SAML Version 1.1 und 2.0 unterschieden werden, MOA-ID wurde jedoch nur um die SAML 2.0 Unterstützung erweitert. Issuer Name des externen Identity Providers in der SAML Response Hier wurde der Server Name, auf dem MOA-ID betrieben wurde, angegeben. Signatur-Zertifikat des externen Identity Providers Dieses Zertifikat dient zur Überprüfung der Signatur der SAML Response Nachricht von MOA-ID. Identifikator von Benutzerinnen bzw. Benutzern in der SAML Response Unter diesem Menüpunkt kann angegeben werden, welcher Identifikator für Benutzerinnen bzw. Benutzer in der SAML Response enthalten ist. Entweder kann der Salesforce-Benutzername angegeben sein, welcher auch intern bei Salesforce verwendet wird, oder aber auch ein anderer Identifikator, mit dem eine Verknüpfung (Föderation) zum Benutzeraccount bei Salesforce hergestellt werden kann. Ort des Identifikators innerhalb der SAML Response Dieser Menüeintrag spezifiziert, ob der Identifikator in der SAML Response in einem speziellen Element von SAML (NameID Element) oder als SAML Attribut in der SAML Assertion angegeben ist. 16

17 Verwendung von MOA-ID zur Cloud Abbildung 9 - Salesforce-Menü zum Eintrag von MOA-ID als Identity Provider Hinsichtlich des Identifikators zur Identifizierung bei Salesforces gibt es im Gegensatz zu Google mehr Freiheiten. Entweder kann die SAML Assertion, die MOA-ID zur Authentifizierung bei Salesforce ausstellt, den Benutzernamen beinhalten, welcher auch bei Salesforce intern Verwendung findet, oder aber auch einen eigenen Identifikator, welcher mit dem Benutzerkonto bei Salesforce verknüpft werden kann. Nachdem MOA-ID selbst keine Benutzerverwaltung durchführt, wurde in der Umsetzung Variante zwei herangezogen. Als Identifikator diente ein für Salesforce entsprechend berechnetes bpk für den privatwirtschaftlichen Bereich, welches zur Identitätsföderation herangezogen werden konnte. Der von Salesforce verwendete Identifikator unterliegt keinerlei Einschränkungen, deshalb konnte die berechnete bpk ohne Umkodierungen bzw. -formatierungen genommen werden. An dieser Stelle sei noch zu erwähnen, dass bei Salesforce der Benutzeraccount vor einer Authentifizierung nicht zwingend bestehen muss. Es wären daher hier on-the-fly Registrierungen von Benutzerinnen und Benutzern via MOA-ID möglich. 17

18 Verwendung von MOA-ID in der Cloud 5 Verwendung von MOA-ID in der Cloud Im Prinzip beschreibt auch dieses Kapitel, wie MOA-ID zur Authentifizierung von Cloud Applikationen herangezogen werden kann. Im Gegensatz zu Abschnitt 4, wo MOA-ID zur Authentifizierung zur Cloud verwendet wurde, beschäftigt sich dieser Abschnitt zusätzlich damit, wie MOA-ID auch in der Cloud betrieben werden kann. MOA-ID fügt sich daher in das Bild des Identitätsmodells aus Abschnitt 2.3, welches in Abbildung 10 nochmals veranschaulicht wird. Abbildung 10 - Verwendung von MOA-ID in der Clodu In den folgenden Unterkapiteln wird beschrieben, was gemacht wurde bzw. welche Änderungen notwendig waren bzw. wären, um MOA-ID aus technischer Sicht erfolgreich in der Cloud zu betreiben. Dabei wird das Deployment von MOA-ID bei Jelastic und in der Google App Engine anhand unterschiedlicher Kriterien, die in Tabelle 1 dargestellt sind, betrachtet. Tabelle 1- Kriterien für ein Deployment von MOA-ID in der Cloud Kriterium IAIK Security Provider MOA-ID Konfiguration XML-Parser Libraries Beschreibung Hier wird beim Deployment betrachtet, inwiefern ein eigener Security Provider, wie z.b. der IAIK Security Provider, welcher von MOA-ID benötigt wird, auch auf der Cloud Plattform verwendet werden kann. Dabei wird untersucht, inwiefern die Standard-Konfiguration von MOA-ID auch in der Cloud verwendet werden kann oder ob auf andere Konfigurationsmöglichkeiten umgestellt werden müsste. MOA-ID verwendet das /endorsed-verzeichnis von Tomcat, damit immer die aktuellsten XML-Parser zum Einsatz kommen können, ohne in die Applikation selbst eingreifen zu müssen. Anhand dieses Kriteriums wird untersucht, ob auch der /endorsed-mechanismus bei den Cloud Anbietern gegeben ist. 18

19 Verwendung von MOA-ID in der Cloud Kriterium Logging Root Context Threads Sockets Eigene Domain und SSL Beschreibung MOA-ID verwendet log4j 27 als Logging-Framwork mit einer voreingestellten Konfiguration. Es wird getestet, ob auch in der Cloud log4j als Logging-Framework für MOA-ID geeignet ist und ob die bestehende Konfiguration verwendet werden kann. Hier wird geprüft, ob MOA-ID im gewohnten Root Context (https://domain/moa-id-auth) aufgerufen werden kann. MOA-ID verwendet Threads zum Löschen von alten Authentifizierungssessions. Es wird untersucht, ob Threads auch von den Cloud Plattformen unterstützt werden. MOA-ID verwendet Sockets zum Aufrufen von externen Verbindungen. Es wird untersucht, ob Sockets auch von den Cloud Plattformen unterstützt werden. Die Verwendung einer eigenen Domain ist speziell für E-Government Applikationen wichtig. Auch ein eigenes SSL-Zertifikat kann von Nöten sein, wenn die Dienstleister- bzw. Verwaltungseigenschaft enthalten sein soll. Hier wird geprüft, inwiefern für MOA-ID in der Cloud eine eigene Domain bzw. ein eigenes SSL-Zertifikat verwendet werden kann. 5.1 Deployment bei Jelastic Jelastic kann eher als eine Mischung aus Infrastructure as a Service (IaaS) und Plattform as a Service (PaaS) Provider angesehen werden. Man hat hier zwar keinen direkten Zugriff auf das Betriebssystem, jedoch kann man sich den Applikationsserver für das Deployment der Applikation aussuchen und hat Zugriff auf die entsprechenden Konfigurationsdateien via eines Webbasierten Editors. Jelastic ist ein rein Java-basierter PaaS Provider und somit ist auch ein Deployment von MOA-ID aus technischer Sicht ohne Probleme möglich. Es gibt auch keine Einschränkung hinsichtlich APIs, gegen die programmiert werden muss, sondern es steht eine komplette JRE Laufzeitumgebung zur Verfügung. Im Folgenden wird trotzdem kurz beschrieben, welche Änderungen an der MOA-ID Installationsroutine vorgenommen werden mussten, um MOA-ID erfolgreich bei Jelastic deployen zu können. IAIK Security Provider: Bei Jelastic hat man zwar keinen direkten Zugriff auf die Dateistruktur der Java Laufzeitumgebung, jedoch kann man beliebige jar-files in ein Verzeichnis hochladen und mittels Konfigurationsfile angeben, dass diese von der Java Virtuellen Maschine geladen werden. So konnten auch die IAIK Security Libraries (iaik-jce.jar, etc.), die von MOA-ID benötigt werden, einfach in die Java Laufzeitumgebung eingebunden werden. Dabei wurde folgende System Property - Djava.ext.dirs=/usr/java/latest/jre/lib/ext:/opt/tomcat/temp/extlibs in der Datei variables.conf hinzugefügt. MOA-ID Konfiguration: Die MOA-ID Konfiguration kann wie bisher auch bei Jelastic mittels System Property geladen werden. Diese Umgebungsvariablen müssen für den Start des Tomcats in der Datei variables.conf eingetragen werden. Theoretisch reicht es, wenn hier der absolute Pfad zu

20 Verwendung von MOA-ID in der Cloud einer beliebigen Stelle im Dateisystem zur Konfiguration angegeben wird. Praktisch gibt es bei Jelastic aber das Problem, dass keine ganzen Verzeichnisse sondern nur einzelne Dateien auf die Server hochgeladen werden können. Aus diesem Grund musste das Konfigurationsverzeichnis von MOA-ID in die war-file für den Upload gepackt werden. Das Konfigurationsverzeichnis wurde beim Deployment automatisch entpackt, und es musste nur der entsprechende Pfad zur Konfiguration angepasst werden. XML-Parser Libraries: Für Libraries wie z.b. XML Parsern, bei denen es häufiger vorkommt, dass sich die Versionen ändern, gibt es sowohl in Java als auch bei den meisten Applikationsservern ein sogenanntes /endorsed-verzeichnis, wo Library-Updates einfach eingespielt werden können, ohne die Applikation zu verändern. Von der Class-Loading-Hierarchie werden die Libraries aus dem /endorsed-verzeichnis gegenüber den Libraries aus der Applikation mit höherer Priorität behandelt. Auch MOA-ID nützt diese Funktionalität für einzelne XML-Parser Libraries. Jelastic bietet zwar kein eigenes /endorsed-verzeichnis, jedoch reicht es, die XML- Parser Libraries in das zur Verfügung gestellte /lib-verzeichnis zu kopieren, da diese auch hier bevorzugt beim Classloading behandelt werden. Logging: Die von MOA-ID bereitgestellte Logging-Konfiguration über das Logging-Framework log4j benötigt keinerlei Anpassung. Alle Log-Meldungen werden in den entsprechenden Dateien im /log-verzeichnis des Jelastic-Tomcats abgelegt. Root Context: Bei einem normalen Deployment einer war-file auf einem Applikationsserver wird als Root Context üblicherweise der Name der war-datei herangezogen, so auch für MOA-ID. Bei Jelastic ist dieser Mechanismus ident, deswegen mussten dafür keine Änderungen vorgenommen werden. Threads: Threads werden von Jelastic ohne weiteres unterstützt, hier sind keine Anpassungen von MOA-ID notwendig. Sockets: Sockets werden von Jelastic ohne weiteres unterstützt, hier sind keine Anpassungen von MOA-ID notwendig. Eigene Domain und SSL: Die Verwendung von SSL kann einfach bei der Auswahl der benötigten Ressourcen ausgewählt werden. Es kommt dabei ein von Jelastic bereitgestelltes SSL-Zertifikat zum Einsatz. Dieses Zertifikat ist jedoch auf die Domain des Jelastic Hosters (z.b. app.jelastic.dogado.eu) beschränkt. Eigene Domains und somit eigene SSL-Zertifikate werden derzeit von Jelastic nicht unterstützt. 5.2 Deployment auf der Google App Engine Das Plattform as a Service Modell von Google (Google App Engine) unterstützt mehrere Laufzeitumgebungen, darunter auch Java. Da auch MOA-ID auf Java basiert, wurde die Google App Engine Plattform zu Testzwecken herangezogen, und es wurde untersucht, inwiefern sich MOA-ID für ein Deployment auf der Google App Engine eignet. Im Rahmen dieser Untersuchung wurden nur technische Möglichkeiten erarbeitet und z.b. rechtliche Rahmenbedingungen außen vor gelassen. Rechtliche Rahmenbedingungen erschweren vermutlich den Betrieb von MOA-ID auf der App Engine für E-Government Zwecke. Nichtsdestotrotz könnte MOA-ID für privatwirtschaftliche Zwecke als Service in der Cloud betrieben werden. 20

eid und Sicherheit in der Cloud

eid und Sicherheit in der Cloud www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria eid und Sicherheit in der Cloud Version 1.0, 20. Dezember 2012 Bernd

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Cloud Computing Deployment Typen: Private cloud Besitzt das Unternehmen Community cloud Gemeinsame Nutzung durch Gemeinschaft Public cloud Öffentliche

Mehr

Cloud-Provider im Vergleich. Markus Knittig @mknittig

Cloud-Provider im Vergleich. Markus Knittig @mknittig Cloud-Provider im Vergleich Markus Knittig @mknittig As Amazon accumulated more and more services, the productivity levels in producing innovation and value were dropping primarily because the engineers

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

MOA-ID Hands-On Workshop

MOA-ID Hands-On Workshop MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte

Mehr

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013 MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»

Mehr

MOCCA. Installation und Konfiguration der Online-BKU

MOCCA. Installation und Konfiguration der Online-BKU www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria MOCCA Installation und Konfiguration der Online-BKU Change History V1.0

Mehr

Anonymous Credentials Claim-based authentication

Anonymous Credentials Claim-based authentication Dokumentation Anonymous Credentials Claim-based authentication Version 1.0, 04.12.2013 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Anonymous Credentials vermeiden einerseits die

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

PDF-AS Webanwendung Dokumentation

PDF-AS Webanwendung Dokumentation Dokumentation PDF-AS Webanwendung Dokumentation Dokumentation zur PDF-AS Webanwendung ab Version 4 Version 0.5, 10.10.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Tobias Kellner tobias.kellner@egiz.gv.at

Mehr

Der Cloud-Dienst Windows Azure

Der Cloud-Dienst Windows Azure Der Cloud-Dienst Windows Azure Master-Seminar Cloud Computing Wintersemester 2013/2014 Sven Friedrichs 07.02.2014 Sven Friedrichs Der Cloud-Dienst Windows Azure 2 Gliederung Einleitung Aufbau und Angebot

Mehr

Dokumentation MOA-ID Single Sign-On

Dokumentation MOA-ID Single Sign-On www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation MOA-ID Single Sign-On Erweiterung von MOA-ID für bereichsübergreifendes

Mehr

MOA-ID UND MOA-ID-CONFIGURATION MIT MOA-DEMO ONLINE APPLICATION

MOA-ID UND MOA-ID-CONFIGURATION MIT MOA-DEMO ONLINE APPLICATION MOA-ID UND MOA-ID-CONFIGURATION MIT MOA-DEMO ONLINE APPLICATION INSTALLATIONS-SCREENCAST WAS IST MOA? Die Module für Online Applikationen (MOA) sind Komponenten, die die Umsetzung österreichischen E-Government

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

TimePunch Server v1.7

TimePunch Server v1.7 TimePunch TimePunch Server v1.7 Benutzerhandbuch 06.04.2015 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Server v1.7 Revisions-Nummer

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Tomcat Konfiguration und Administration

Tomcat Konfiguration und Administration Tomcat Konfiguration und Administration Seminarunterlage Version: 8.01 Version 8.01 vom 4. Februar 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Benutzerhandbuch Amtssignatur in Office 2007

Benutzerhandbuch Amtssignatur in Office 2007 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Amtssignatur in Office 2007 Version 1.0 03. April 2006 DI Arne Tauber

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

Identity Management und Web-Sockets

Identity Management und Web-Sockets Dokumentation Identity Management und Web-Sockets Version 1.0, 11.12.2014 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Identity Management (Identitätsmanagement) ist eines der Kernkonzepte

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 AGENDA Einführung Apps - Einführung Apps Architektur SharePoint-Hosted Apps Cloud-Hosted Apps Ausblick 11.09.2012 IOZ AG 2 ÜBER

Mehr

In diesem Dokument wird Tomcat als Beispiel Servletengine und Apache als Beispiel Webserver verwendet.

In diesem Dokument wird Tomcat als Beispiel Servletengine und Apache als Beispiel Webserver verwendet. JArt Administration Installation Voraussetzungen: 1. Java Rutime Environment Version 1.4.2 oder höher 2. Java Servletengine (Tomcat wird empfohlen) (anbindung der Servletengine an Apache oder IIS empfohlen)

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

www.egiz.gv.at Version MOA-ID ... 1 1.1 1.2 Beschreibung... 1 3.1 3.2 3.3 3.4 3.5 Beispiel

www.egiz.gv.at Version MOA-ID ... 1 1.1 1.2 Beschreibung... 1 3.1 3.2 3.3 3.4 3.5 Beispiel www.egiz.gv.at E-Mail: post@egiz.gv.at t Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 80100 Graz / Austria Automatisiertes MOA-ID Login Beschreibung Version 1.0.0, 01.09.2008

Mehr

SINT Rest App Documentation

SINT Rest App Documentation SINT Rest App Documentation Release 1.0 Florian Sachs September 04, 2015 Contents 1 Applikation 3 2 Rest Service 5 3 SOAP Service 7 4 Technologiestack 9 5 Deployment 11 6 Aufgabe 1: Google Webservice

Mehr

Federated Identity as a Service

Federated Identity as a Service Dokumentation Federated Identity as a Service Version 1.0, 29.09.2014 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: In diesem Projekt wird ein neues Identitätsmanagement- Modell für

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Next Generation Cloud

Next Generation Cloud Next Generation Cloud Building Blocks In Zukunft wird es darum gehen, aus der Summe der Teile Anwendungen (Apps) zu generieren, die Mehrwerte zu schaffen App besteht aus Integration von > Funktionen, z.b.

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Kurzanleitung Indiware online Stundenplan online Vertretungsplan online Indiware mobil

Kurzanleitung Indiware online Stundenplan online Vertretungsplan online Indiware mobil Kurzanleitung Indiware online Stundenplan online Vertretungsplan online Indiware mobil Stand: 26.11.2014 Kannenberg Software GmbH Nonnenbergstraße 23 99974 Mühlhausen Telefon: 03601/426121 Fax: 03601/426122

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen )

CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen ) 1 von 10 CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen ) ci solution GmbH 2012 Whitepaper Deutsch Version 1.0.0 -DRAFT- Verfasser: ci solution GmbH 2012 7. November 2012 2 von

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

disigner Installationsanleitung Version 1.1, 16. Mai 2010 Edgar Neuherz edgar.neuherz@egiz.gv.at

disigner Installationsanleitung Version 1.1, 16. Mai 2010 Edgar Neuherz edgar.neuherz@egiz.gv.at www.egiz.gv.at E- Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria disigner Installationsanleitung Version 1.1, 16. Mai 2010 Edgar Neuherz

Mehr

Das Interceptor Muster

Das Interceptor Muster Das Interceptor Muster Implementierung des Interceptor Musters basierend auf OSGi and Friends Benjamin Friedrich Hochschule für Technik und Wirtschaft des Saarlandes Praktische Informatik - Entwurfsmuster

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013 JBoss AS 7 Installation, Konfiguration und Betrieb Alexander Pacnik Karlsruhe, 13.12.2013 Jboss 7 AS... worum es in diesem Vortrag geht. Einführung Installation Konfiguration Management Deployment Betrieb

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Diplomarbeit: evidence goes Azure

Diplomarbeit: evidence goes Azure 0 Diplomarbeit: evidence goes Azure Pflichtenheft Projekt: Thema: Version: 1.1 evidence goes Azure evidence in der Cloud betreiben _MasterThesis.docx Abstract: Den.net basierenden Applikationsserver evidence

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Dateisysteme und Datenverwaltung in der Cloud

Dateisysteme und Datenverwaltung in der Cloud Dateisysteme und Datenverwaltung in der Cloud Sebastian Fischer Master-Seminar Cloud Computing - WS 2013/14 Institut für Telematik, Universität zu Lübeck Dateisysteme und Datenverwaltung in der Cloud 1

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Roadmap Fortgeschrittene Signaturen

Roadmap Fortgeschrittene Signaturen Roadmap Roadmap Fortgeschrittene Signaturen Version 1.0.1, 13.02.2013 Klaus Stranacher klaus.stranacher@egiz.gv.at Arne Tauber arne.tauber@egiz.gv.at Zusammenfassung: Das vorliegende Dokument stellt eine

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer Pictomat Embedded Machine Vision Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH Eichendorffstraße 23 D-47626 Kevelaer Tel. +49(0) 28 32 / 97 95 62 Fax +49(0) 28 32 / 97 95 63 Internet:

Mehr

Aufbau von Cloud-Infrastrukturen mit Eucalyptus

Aufbau von Cloud-Infrastrukturen mit Eucalyptus Michael Stapelberg Cloud-Computing Seminar Universität Heidelberg SS2009 1/34 Aufbau von Cloud-Infrastrukturen mit Eucalyptus Michael Stapelberg Universität Heidelberg Stapelberg@stud.uni-heidelberg.de

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Shibboleth Clustering und Loadbalancing

Shibboleth Clustering und Loadbalancing Shibboleth Clustering und Loadbalancing STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Computercluster

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

vsftpd-handbuch Vorwort:

vsftpd-handbuch Vorwort: vsftpd-handbuch Vorwort: Beginnen wir mit der Beantwortung der Frage was ist vsftpd. vsftp steht für very secure File Transfer Protocol. Der vsftpd bietet z.b. folgende Features: virtuelle IPs virtuelle

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

MOA-ID Vollmachten HowTo

MOA-ID Vollmachten HowTo www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria MOA-ID Vollmachten HowTo Leitfaden zur Integration und Verwendung von

Mehr

REST-basierte Web-Services mit PHP (1)

REST-basierte Web-Services mit PHP (1) REST-basierte Web-Services mit PHP (1) REST nutzt direkt die HTTP-Operationen Daher ist es (vgl. SOAP) einfacher, einen REST-basierten Webservice direkt mit PHP zu implementieren. Einige PHP-Frameworks,

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr