Single Sign-On mit SAML und datengetriebene Autorisierung. DB Systel GmbH Rudolf Noé D.IPB 25 Berlin
|
|
- Meike Giese
- vor 6 Jahren
- Abrufe
Transkript
1 Single Sign-On mit SAML und datengetriebene Autorisierung DB Systel GmbH Rudolf Noé D.IPB 25 Berlin
2 Inhalt 1. DB Systel 2. Einführung in SAML 2 3. Umsetzung von Single-Sign-On mit SAML bei der DB Systel 4. Datengetriebene Autorisierung 2
3 Foto: Max Lautenschläger DB Systel Wir über uns Digitalpartner der Bahn Für alle Gesellschaften der DB AG ist DB Systel, als hundertprozentige Tochter des Konzerns, Partner der Digitalisierung. DB Systel bedient den Konzern integrativ und wertschaffend mit einem ganzheitlichen, kundenspezifischen Lösungs- und Beratungs-angebot, was höchsten IT-Standards entspricht und innovative Trends aufgreift. Dazu bringt DB Systel ihre fundierte Bahn- und IT-Kompetenz ein und agiert als langfristiger Partner anbieterneutral für die gemeinsame Zielsetzung. 3
4 Foto: Max Lautenschläger DB Systel Daten und Fakten Wussten Sie schon, dass unter anderem... die DB Systel derzeit 600 IT-Verfahren betreibt, von denen mittelfristig etwa 80 Prozent in die bahneigene Cloud migrieren?... die DB Systel schon mehr als 50 Geschäftsideen in ihren Innovations-Hubs geboren hat?... die DB Systel jeden Tag 26 Millionen s auf Spam und Viren überprüft?... die DB Systel täglich moderne digitale Arbeitsplätze betreut und VoIP-Anlagen bereitstellt?... dafür insgesamt Mitarbeiterinnen und Mitarbeiter an den Hauptstandorten Frankfurt, Berlin und Erfurt und anderen kleineren Standorten in Deutschland und UK verantwortlich sind? 4
5 Foto: Max Lautenschläger DB Systel Small Solutions Ein Erfolgsmodell mit Oracle Apex Abteilung nur für die Entwicklung von kleinen bis mittelgroßen Anwendungen auf Basis von APEX Mehr als 6 Jahre Erfahrung in der Entwicklung von APEX-Anwendungen Bis dato Entwicklung von über 200 Anwendungen Small Solutions its best! 18 interne und 5 externe Mitarbeiter Hoch agiler Ansatz 5
6 Inhalt 1. DB Systel 2. Einführung in SAML 2 3. Umsetzung von Single-Sign-On mit SAML bei der DB Systel 4. Datengetriebene Autorisierung 6
7 Einführung in SAML Was ist SAML? Security Assertion Markup Language 2.0 (SAML 2.0) is a standard for exchanging authentication and authorization data between security domains. SAML 2.0 is an XML-based protocol that uses security tokens containing assertions to pass information about a principal (usually an end user) between a SAML authority, named an Identity Provider, and a SAML consumer, named a Service Provider. SAML 2.0 enables web-based authentication and authorization scenarios including cross-domain single sign-on (SSO), which helps reduce the administrative overhead of distributing multiple authentication tokens to the user. 7
8 Einführung in SAML Aufbau SAML Spezifikation Conformance Requirements Assertions and Protocols Bindings Profiles Metadata Authentication Context Protocols schema Protocols schema Attribute profile schemas Metadata schema Authentication context schemas Executive Overview Technical Overview Glossary Errata Security and Privacy Considerations Gutes Einstiegsdokument 8
9 Einführung in SAML SAML Rollen Principal / Subject (Benutzer) Identitiy Provider (IdP) (Asserting Party) Service Provider (SP) (Relying Party) 9
10 Einführung in SAML SAML Konzepte Profiles Combinations of assertions, protocols and bindings to support a defined use case Bindings Mappings of SAML Protocols onto standard messaging and communication protocols Protocols Requests and responses for obtaining assertions and doing identity management Assertions Authentication and attribute information Kombinieren Assertions, Protocols und Bindings für einen Anwendungsfall z.b. Single Sign On Mappen Anfragen/Antworten auf Kommunikationsprotokolle z.b. HTTP Get/Post, SOAP Definieren Anfrage/Antwort-Protokolle z.b. Authentication Request Protocol, Artifact Resolution Protocol Aussagen über einen Benutzer (Principal) z.b.: Das ist Peter Müller 10
11 Einführung in SAML SAML Web Browser SSO Profil SP POST Request; IdP POST Authentication-Response Browser (User) Service Provider (APEX Anwendung) Identity Provider ( SSO Server ) 1 2 Benutzer ruft Anwendung neu auf HTTP Post Redirect mit <AuthRequest> an Identity Provider 34. Authentifizierung des Benutzers 4 HTTP Post Redirect mit <AuthResponse> an Service Provider 5 Nachricht verifizieren Prüfung XML-Signatur 6 Neue APEX Session Zugriff auf Anwendung 11
12 Einführung in SAML SAML Web Browser SSO Profil SP POST Request; IdP Redirect Artifact Browser (User) Service Provider (APEX Anwendung) Identity Provider ( SSO Server ) 1 2 Benutzer ruft Anwendung neu auf HTTP Post Redirect mit <AuthRequest> an Identity Provider 34. Authentifizierung des Benutzers 4 HTTP Get Redirect mit SAML-Artifact an Service Provider 7 Neue APEX Session Zugriff auf Anwendung 54. Artifact-Resolution über SOAP 64. Authentication-Response 12
13 Einführung in SAML 2 SAML Authentication Request Service Provider (APEX-Anwendung) liefert ein sich selbst abschickendes Formular: <form method="post" action=" <input type="hidden" name="samlrequest" value="<base64 encoded AuthRequest>" /> <input type="hidden" name="relaystate" value="<transparent-information>" /> <input type="submit" value="submit" /> </form> SAML Authentication Request: <saml2p:authnrequest xmlns:saml2p="urn:oasis:names:tc:saml:2.0:protocol" AssertionConsumerServiceURL=" Destination=" ForceAuthn="false" ID="4C563893E6D13974E053A993B30AB2F2" IsPassive="false" IssueInstant=" T11:03:53.949Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact" Version="2.0"> <saml2:issuer xmlns:saml2="urn:oasis:names:tc:saml:2.0:assertion"> </saml2:issuer> </saml2p:authnrequest> 13
14 Einführung in SAML 4 SAML Artifact Redirect Der IdP liefert nach Authentifizierung des Benutzers das SAML-Artifact mittels HTTP Redirect HTTP/?.? 302 Moved Temporarily Content-Length: 0 Location: Parameters SAMLart:AAQAAFzRUGx1EuT0t6mbGbhMq8m0IMeRuCLp6k9or7Enj8OchPw2oOA0qFE%3d RelayState:host=...rz.db.de&context_path=/cdb8asmasodevi&app_id=158&page_alias=SSO_SAML_AUTHENTICATION&session_id= &debug_mode=NO &item_name=saml_artifact 14
15 Einführung in SAML 5 SAML Artifact Resolve-Request Service Provider (APEX-Anwendung) schickt SOAP-Request an IdP, um Artifact in Authentication Response umzuwandeln: <se:envelope xmlns:se=" <se:header/> <se:body> <sp:artifactresolve xmlns:sp="urn:oasis:names:tc:saml:2.0:protocol" ID="4C57FA38A1D1B6E4E053A993B30A4FF1 IssueInstant=" T13:14:16.366Z" Version="2.0"> <sa:issuer xmlns:sa="..."> </sa:issuer> <sp:artifact> AAQAAFzRUGx1EuT0t6mbGbhMq8m0IMeRl9VbsaWSrNaZoinOJ2dK2k0Swo0= </sp:artifact> </sp:artifactresolve> </se:body> </se:envelope> 15
16 Einführung in SAML 6 SAML Artifact Resolve-Response (Authentication Response) <?xml version="1.0" encoding="utf-8"?> <soap11:envelope xmlns:soap11="..."> <soap11:body> <saml2p:artifactresponse... InResponseTo="4C57FA38A1D1B6E4E053A993B30A4FF1"...> <saml2p:response ID="_9576d0f98947ad985b0f18b046cc42eec233a1 InResponseTo="4C563893E6D13974E053A993B30AB2F2" IssueInstant=" T13:14:16Z" > <saml2:issuer...> </saml2:issuer> <saml2p:status> <saml2p:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </saml2p:status> <saml2:assertion ID="..." IssueInstant=" T13:14:16Z"...> <saml2:issuer>...</saml2:issuer> <ds:signature >...</ds:signature> <saml2:subject> <saml2:nameid Format="..."> rudolfrnoe </saml2:nameid>... 16
17 Inhalt 1. DB Systel 2. Einführung in SAML 2 3. Umsetzung von Single-Sign-On mit SAML bei der DB Systel 4. Datengetriebene Autorisierung 17
18 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Rahmenbedingungen für Umsetzung SAML-SSO Laufzeitarchitektur cmp APEX-Laufzeitarchitektur Server Tomcat 1 CDB ORDS JDBC <<use>> PDB 1 AJP Apache <<use>> AJP <<use>> Tomcat 2 ORDS JDBC <<use>> PDB 2 AJP <<use>> Tomcat... ORDS JDBC <<use>> PDB... 18
19 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Rahmenbedingungen für Umsetzung SAML-SSO Umstellung von ca. 50 bestehenden Anwendungen von CAS auf SAML Hochstandardisierte Umgebungen, die skriptgesteuert erzeugt werden Keine manuellen Eingriffe möglich Keine Abhängigkeiten zwischen Entwicklung und Betrieb Unterstützung von Public -Pages 19
20 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Standardlösungen für SAML 2 Tomcat PicketLink ( Öffentliche Seiten innerhalb einer Anwendung nicht umsetzbar, da die Konfiguration des Security-Contextes keine regulären Ausdrücke unterstützt Apache mod_mellon ( Shibboleth ( Im Falle von öffentlichen Seiten innerhalb einer Anwendung müsste der Security-Context mit Hilfe von regulären Ausdrücken definiert und bei neuen Seiten immer wieder angepasst werden. 20
21 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Authentication Schema Auth-Function prüft nur, ob Benutzer vorhanden und nicht gesperrt ist. Umleitung zu öffentlicher Seite zur Generierung des Auth-Request 21
22 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Öffentliche Seite zur Generierung des Auth-Requests 22
23 Einführung in SAML 2 Zur Erinnerung SAML Authentication Request Service Provider (APEX-Anwendung) liefert ein sich selbst abschickendes Formular: <form method="post" action=" <input type="hidden" name="samlrequest" value="<base64 encoded AuthRequest>" /> <input type="hidden" name="relaystate" value="<transparent-information>" /> <input type="submit" value="submit" /> </form> SAML Authentication Request: <saml2p:authnrequest xmlns:saml2p="urn:oasis:names:tc:saml:2.0:protocol" AssertionConsumerServiceURL=" Destination=" ForceAuthn="false" ID="4C563893E6D13974E053A993B30AB2F2" IsPassive="false" IssueInstant=" T11:03:53.949Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact" Version="2.0"> <saml2:issuer xmlns:saml2="urn:oasis:names:tc:saml:2.0:assertion"> </saml2:issuer> </saml2p:authnrequest> 23
24 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Generierung des Authentication-Requests Generierung eindeutige Request-Id Befüllung Template für Auth-Request Base64 Codierung Auth-Request Generierung Relay-State Befüllung Template für HTML-Form 24
25 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Mod-Rewrite der Artifact-Response auf Basis des Relay-State Nach erfolgreicher Authentifizierung durch Identity Provider HTTP/?.? 302 Moved Temporarily Content-Length: 0 Location: Parameters SAMLart:AAQAAFzRUGx1EuT0t6mbGbhMq8m0IMeRuCLp6k9or7Enj8OchPw2oOA0qFE%3d RelayState:host=...rz.db.de&context_path=/cdb8asmasodevi&app_id=158&page_alias=SSO_SAML_AUTHENTICATION&session_id= &debug_mode=NO &item_name=saml_artifact RewriteEngine on RewriteCond %{QUERY_STRING} ^SAMLart=(.*)&RelayState=host%3d(.*)%26context_path%3d%2f(.*)%26app_id%3d(\d+)%26page_alias%3d( [A-Z_]+)%26session_id%3d(\d+)%26debug_mode%3d (YES NO)%26item_name%3d([A-Z_]+)$ [NC] RewriteRule "/sso" " [R=302,NE,L,QSD] 25
26 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Öffentliche Seite als Rücksprungadresse für SSO-Server 26
27 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SMAL SSO mit APEX und PL/SQL Aufruf Artifact-Resolve und Validierung Auth-Response Not here 27
28 Inhalt 1. DB Systel 2. Einführung in SAML 2 3. Umsetzung von Single-Sign-On mit SAML bei der DB Systel 4. Datengetriebene Autorisierung 28
29 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Motivation für datengetriebene Autorisierung Autorisierung Zugriffssteuerung auf Seiten und Funktionen APEX Autorisierungsschema Wiederverwendbare Bedingung zur Steuerung des Zugriffs auf ein Set von Seiten / Funktionen, deren Ergebnis gecached wird. Problem Bei einer größeren Anzahl von Rollen werden die Überschneidungen der Funktionsberechtigungen der Rollen geringer Starker Anstieg der Anzahl der Autorisierungsschema Beispiel Rolle Zugriff auf Seiten A 1, 2 B 2, 3 C 1, 3 3 Autorisierungsschema 29
30 Datengetriebene Autorisierung Datenmodell class Datengetriebe Authorisierung <<domain>> Benutzer <<domain>> Rolle 1 * 1 * <<enumerat... Zugriff Action <<domain>> Seitenberechtigung WRITE READ 1 * page_id 30
31 Datengetriebene Autorisierung Application Items für Speicherung autorisierter Seiten Doppelpunkt getrennte Liste mit autorisierten Navigationseinträgen Doppelpunkt getrennte Liste mit Seiten mit Lese- oder Schreibberechtigung Doppelpunkt getrennte Liste mit Seiten mit Schreibberechtigung 31
32 Datengetriebene Autorisierung Befüllung App-Items in Post-Login-Procedure select ':' listagg(page_id,':') within group (order by page_id) ':' into v_allowed_pages from ( select distinct a.page_id page_id from dbs_user_role uur join dbs_role ur on uur.role_id = ur.id join dbs_user_authorization a on ur.id = a.role_id where uur.user_id = nv('g_user_id') ); apex_util.set_session_state('g_dbs_allowed_pages', v_allowed_pages);... 32
33 Datengetriebene Autorisierung Generische Autorisierungsschema und -funktionen function authorize_access return boolean as begin return instr(v('g_dbs_allowed_pages'), ':' v('app_page_id') ':') > 0; end; function authorize_write return boolean as begin return instr(v('g_dbs_allowed_pages_write'), ':' v('app_page_id') ':') > 0; end; 33
34 Datengetriebene Autorisierung Berechtigungsprüfung bei Navigationseinträgen Wird genutzt um Application-Item für berechtigte Navigationseinträge zu befüllen 34
35 Datengetriebene Autorisierung Konfiguration über APEX-Seite 35
36 Vielen Dank für Ihre Aufmerksamkeit! Rudolf Noé Business Solution Development Solutions 4 Smart Business Small Solutions (D.IPB 25) Tel.: Mobil: rudolf.r.noe@deutschebahn.com DB Systel GmbH Jürgen-Ponto-Platz Frankfurt am Main
Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrTechnische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter
SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS
MehrAusblick auf Shibboleth 2.0
Ausblick auf Shibboleth 2.0 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht OpenSAML 2.0 Stand der Entwicklung Shibboleth
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrNeuerungen bei Shibboleth 2
Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrModernes Identitätsmanagement für das Gesundheitswesen von morgen
Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation
MehrGrundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de
Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrPortalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG
1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.
MehrAuthentisierung für die Cloud mit dem neuen Personalausweis
Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrIdentity and Access Management for Complex Research Data Workflows
Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de
MehrSWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen
SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai
MehrProjekt bwidm Vereinfachter Zugang zu Landesdiensten
Projekt bwidm Vereinfachter Zugang zu Landesdiensten Vortragender: Michael Simon (KIT) Projektleiter: Martin Nußbaumer (KIT) Vision Motivation: Beobachtbarer Trend zu verteilten Diensten in Baden-Württemberg
MehrSingle Sign-On / Identity Management
Single Sign-On / Identity Management Ein Überblick Michael Jäger 9. Januar 2011 1 / 54 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien SSO und SOA Ziele 2 Identitätsverwaltungssysteme
MehrAuszug aus der Schulung Web Services Sicherheit
Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße
MehrSAML 2.0, ein Tutorium Teil 1: Theorie
Was bin ich SAML 2.0, ein Tutorium Teil 1: Theorie Michael Kain, Guido Keller Die Security Assertion Markup Language 2.0 (SAML) ermöglicht den Austausch von Authentifizierungs- und Autorisierungsinformationen
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrDie neue Metadaten- Verwaltung für die DFN-AAI
Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)
MehrOrganisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel
Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation
MehrOracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009
Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue
MehrMOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013
MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»
MehrEntwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG
Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs
MehrSeminarvortrag Shibboleth
Seminarvortrag Shibboleth René Wagner Rechen- und Kommunikationszentrum der RWTH Aachen 14. Januar 2011 Rechen- und Kommunikationszentrum (RZ) Motivation Ein Nutzer - viele Webanwendungen Kurse belegen
MehrIdentity Propagation in Oracle Fusion Middleware
Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for
MehrDer lange Weg vom SSO-Server zu SAML und Identity Federation
Der lange Weg vom SSO-Server zu SAML und Identity Federation Marc Brenkmann SüdLeasing GmbH Mannheim Dr. Joachim Reising PROMATIS software GmbH Ettlingen Schlüsselworte: Oracle Fusion Middleware 11g, Identity
MehrIdentity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling
Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrVersion 4.1. licensemanager. What's New
Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version
MehrInhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling
Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan
MehrService-Orientierte Architekturen
Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha
MehrIdentity Management. Rudolf Meyer
Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung
MehrWeb-Anwendungsentwicklung mit dem Delivery Server
Web-Anwendungsentwicklung mit dem Delivery Server Java-Framework auf Basis der Open API Bernfried Howe, Webertise Consulting GmbH WEBertise Consulting Dipl. Informatiker (Wirtschaftsinformatik) 2001-2010
MehrFrühling für iphone-apps
Spring-basierte Backends für ios-applikationen Stefan Scheidt Solution Architect OPITZ CONSULTING GmbH OPITZ CONSULTING GmbH 2010 Seite 1 Wer bin ich? Software-Entwickler und Architekt Trainer und Coach
MehrIdentitätsmanagement der nächsten Generation
Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrIT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud
Karl Martin Kern IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud http://www.xkcd.com/908/ Überblick Was ist das Problem? Anforderungen an IdM in verteilten Systemen Gebräuchliche Protokolle
MehrSingle Sign-On / Identity Management
Ein Überblick Michael Jäger 15. Juni 2010 1 / 55 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien Föderative Identitätsverwaltung SSO und SOA 2 Identitätsverwaltungssysteme Überblick
MehrSmall Solutions bei der Deutschen Bahn Eine Erfolgsstory. DB Systel GmbH André Monson, Matthias Nöll Small Solutions 18.11.2014
Small Solutions bei der Deutschen Bahn Eine Erfolgsstory DB Systel GmbH André Monson, Matthias Nöll Small Solutions 18.11.2014 DB Systel GmbH Das Unternehmen Die DB Systel GmbH mit Sitz in Frankfurt am
MehrIdentitäts-Protokolle für MOA-ID
Dokumentation Identitäts-Protokolle für MOA-ID Version 1.0, 26.09.2013 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Identitätsprotokolle dienen im Allgemeinen dem sicheren Austausch
MehrZugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV
Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV Sebastian Rieger Yang Xiang (Rechenzentrum Garching) Harald Richter (Technische Universität Clausthal)
MehrIdentity Management mit OpenID
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:
MehrEchtes Single Sign-On mit APEX DOAG Konferenz 2014. Niels de Bruijn Nürnberg, 19.11.2014
Echtes Single Sign-On mit APEX DOAG Konferenz 2014 1 Niels de Bruijn Nürnberg, 19.11.2014 FACTS & FIGURES GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR 1994 BESCHÄFTIGTE BETEILIGUNGEN
MehrVersion 1.2.0. smart.finder SDI. What's New?
Version 1.2.0 smart.finder SDI What's New? 1 Neue Funktionen in Version 1.2.0 3 2 Neue Funktionen in Version 1.1 3 Neue Funktionen in Version 1.2.0 Neue Funktionen Unterstützung von Java 8 Die aktuelle
MehrCloud Control, Single Sign On in Active Directory Umfeld
Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access
MehrJakarta Turbine Ein Open Source Framework fÿr Webanwendungen. KNF Kongre 2001 Henning P. Schmiedehausen <henning@apache.org>
Jakarta Turbine Ein Open Source Framework fÿr Webanwendungen Henning P. Schmiedehausen Turbine - ein berblick Open Source unter Apache License 100% pure Java, Java 2 (JDK 1.2+) Servlet-basiertes
MehrGecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung
GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung
MehrAbsicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor
Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts
MehrWebservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrImplementierung von PVP 2.0 für neue Wege im Federated Identity Management
Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH
MehrAPEX URLs Suchmaschienen- und Benutzerfreundlich
APEX URLs Suchmaschienen- und Benutzerfreundlich Christian Rokitta themes4apex Leusden (NL) Schlüsselworte APEX, URL, Parameter, Suchmaschinen, PLSQL, Google Analytics, Restful Services Einleitung Im Vergleich
MehrColdFusion 8 PDF-Integration
ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrWolkig bis heiter. Andreas Wismann WHEN OTHERS. APEX als Drehkreuz für Web Service-Anwendungen
Wolkig bis heiter APEX als Drehkreuz für Web Service-Anwendungen Andreas Wismann WHEN OTHERS Beratung Projektmanagement Coaching rund um Oracle Application Express In APEX Informationen von "woanders"
MehrSecurity Challenges of Location-Aware Mobile Business
Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group
MehrOracle BI Publisher Webservice API in Action
Oracle BI Publisher Webservice API in Action Marco Fischer Agenda Firmenvorstellung Einführung Oracle BI Publisher Webservice API WSDL-Beispiel Security Nutzung der BI Publisher Webservices soapui APEX
MehrSecurity of Online Social Networks
Security of Online Social Networks Interfaces Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 3, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/38 Recapitulation Graph Model formal data representation
MehrEin technischer Überblick
Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrAPEX 5.0 als wertvolle Ergänzung einer SharePoint-Umgebung. Alexej Schneider DOAG 2015
APEX 5.0 als wertvolle Ergänzung einer SharePoint-Umgebung Alexej Schneider DOAG 2015 Über mich Alexej Schneider Bachelor Angewandte Informatik Schwerpunkte: APEX Front-End Mobile UI/UX Oracle APEX Berater
Mehrphp Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...
php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.
MehrSocial Login mit Facebook, Google und Co.
IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login
MehrSAML2 Burp Plugin. «SAML Raider» Bachelorarbeit FS 2015 Abteilung Informatik Hochschule für Technik Rapperswil http://www.hsr.ch/
SAML2 Burp Plugin «SAML Raider» Bachelorarbeit FS 2015 Abteilung Informatik Hochschule für Technik Rapperswil http://www.hsr.ch/ Autoren: Roland Bischofberger, Emanuel Duss Betreuung: Cyrill Brunschwiler
MehrMozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
MehrKobil Roundtable 2013. Identity Federation. Konzepte und Einsatz
Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne
MehrHow to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
MehrOffice 365 - Authentisierung in der Cloud
Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office
MehrEinsatz von Java EE Security für APEX mit Oracle REST Data Services
Einsatz von Java EE Security für APEX mit Oracle REST Data Services Rico Haupt 17.11.2015, Nürnberg Zahlen und Fakten Robotron Datenbank-Software GmbH Gründungsjahr 1990 Geschäftsform GmbH (9 Gesellschafter)
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
Mehr<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0
Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?
MehrGeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.
GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web
MehrDokumentation MOA-ID Single Sign-On
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation MOA-ID Single Sign-On Erweiterung von MOA-ID für bereichsübergreifendes
MehrXML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.
XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop
MehrOpen Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH)
, XML LV BF23 (0F32) Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) Achim Oßwald FH Köln Institut für Informationswissenschaft Wintersemester 2010 (Stand: 3.12.10) 1/ 18 OAI-PMH
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrDi 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier
Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
MehrAnwendung der Aspektorientierung : Security
Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung
MehrPortal for ArcGIS Konzepte und Deployment
Portal for ArcGIS Konzepte und Deployment Marcel Frehner Esri Schweiz IGArc Technologie-Sitzung Aarau, 28.1.2016 Agenda + GIS-Implementierungsmuster + Web GIS und Zusammenarbeit + Berechtigungen: Benutzer,
MehrGÉANT TrustBroker: Föderationsübergreifendes Identity Management
GÉANT TrustBroker: Föderationsübergreifendes Identity Management Daniela Pöhn, Michael Grabatin, Stefan Metzger und Wolfgang Hommel ZKI-Arbeitskreis Verzeichnisdienste Heidelberg, 1./2. Oktober 2015 Agenda
MehrIdentity Management und Berechtigungen
LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 23.6.2009 Serviceorientiertes E-Government Identity Management und Berechtigungen
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrEin Blick unter die Motorhaube von Oracle APEX. Patrick Wolf, Sphinx IT Consulting DOAG Konferenz Nürnberg, 22.11.2007
Ein Blick unter die Motorhaube von Oracle APEX Patrick Wolf, Sphinx IT Consulting DOAG Konferenz Nürnberg, 22.11.2007 Agenda Architekturübersicht mod_plsql/embedded PL/SQL Gateway Connection Pool Oracle
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrApollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.
Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre
MehrSNMP Der vergessene Klassiker
Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)
MehrShibboleth und der föderative Ansatz
Shibboleth und der föderative Ansatz Authentifizierung, Autorisierung und Rechteverwaltung in einem föderativen Umfeld Ato Ruppert UB Freiburg Übersicht Authentifizierung, Autorisierung, Rechteverwaltung
MehrHackerpraktikum SS 202
Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben
Mehr<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager
Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Dr Steffo Weber DOAG-2012 Oracle Hamburg Übersicht Klassisches Browser SSO und Federation Warum funktioniert es? Warum
MehrWEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an?
WEBAPPLIKATIONEN MIT PHP Wo gibt es Hilfe? Wie fang ich an? Tools Webapplikationen bestehen aus Textdateien Lassen sich in Texteditoren schreiben Alternativen: Eclipse (PDT) Netbeans (Dynamic Languages)
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
Mehr