Single Sign-On mit SAML und datengetriebene Autorisierung. DB Systel GmbH Rudolf Noé D.IPB 25 Berlin

Größe: px
Ab Seite anzeigen:

Download "Single Sign-On mit SAML und datengetriebene Autorisierung. DB Systel GmbH Rudolf Noé D.IPB 25 Berlin"

Transkript

1 Single Sign-On mit SAML und datengetriebene Autorisierung DB Systel GmbH Rudolf Noé D.IPB 25 Berlin

2 Inhalt 1. DB Systel 2. Einführung in SAML 2 3. Umsetzung von Single-Sign-On mit SAML bei der DB Systel 4. Datengetriebene Autorisierung 2

3 Foto: Max Lautenschläger DB Systel Wir über uns Digitalpartner der Bahn Für alle Gesellschaften der DB AG ist DB Systel, als hundertprozentige Tochter des Konzerns, Partner der Digitalisierung. DB Systel bedient den Konzern integrativ und wertschaffend mit einem ganzheitlichen, kundenspezifischen Lösungs- und Beratungs-angebot, was höchsten IT-Standards entspricht und innovative Trends aufgreift. Dazu bringt DB Systel ihre fundierte Bahn- und IT-Kompetenz ein und agiert als langfristiger Partner anbieterneutral für die gemeinsame Zielsetzung. 3

4 Foto: Max Lautenschläger DB Systel Daten und Fakten Wussten Sie schon, dass unter anderem... die DB Systel derzeit 600 IT-Verfahren betreibt, von denen mittelfristig etwa 80 Prozent in die bahneigene Cloud migrieren?... die DB Systel schon mehr als 50 Geschäftsideen in ihren Innovations-Hubs geboren hat?... die DB Systel jeden Tag 26 Millionen s auf Spam und Viren überprüft?... die DB Systel täglich moderne digitale Arbeitsplätze betreut und VoIP-Anlagen bereitstellt?... dafür insgesamt Mitarbeiterinnen und Mitarbeiter an den Hauptstandorten Frankfurt, Berlin und Erfurt und anderen kleineren Standorten in Deutschland und UK verantwortlich sind? 4

5 Foto: Max Lautenschläger DB Systel Small Solutions Ein Erfolgsmodell mit Oracle Apex Abteilung nur für die Entwicklung von kleinen bis mittelgroßen Anwendungen auf Basis von APEX Mehr als 6 Jahre Erfahrung in der Entwicklung von APEX-Anwendungen Bis dato Entwicklung von über 200 Anwendungen Small Solutions its best! 18 interne und 5 externe Mitarbeiter Hoch agiler Ansatz 5

6 Inhalt 1. DB Systel 2. Einführung in SAML 2 3. Umsetzung von Single-Sign-On mit SAML bei der DB Systel 4. Datengetriebene Autorisierung 6

7 Einführung in SAML Was ist SAML? Security Assertion Markup Language 2.0 (SAML 2.0) is a standard for exchanging authentication and authorization data between security domains. SAML 2.0 is an XML-based protocol that uses security tokens containing assertions to pass information about a principal (usually an end user) between a SAML authority, named an Identity Provider, and a SAML consumer, named a Service Provider. SAML 2.0 enables web-based authentication and authorization scenarios including cross-domain single sign-on (SSO), which helps reduce the administrative overhead of distributing multiple authentication tokens to the user. 7

8 Einführung in SAML Aufbau SAML Spezifikation Conformance Requirements Assertions and Protocols Bindings Profiles Metadata Authentication Context Protocols schema Protocols schema Attribute profile schemas Metadata schema Authentication context schemas Executive Overview Technical Overview Glossary Errata Security and Privacy Considerations Gutes Einstiegsdokument 8

9 Einführung in SAML SAML Rollen Principal / Subject (Benutzer) Identitiy Provider (IdP) (Asserting Party) Service Provider (SP) (Relying Party) 9

10 Einführung in SAML SAML Konzepte Profiles Combinations of assertions, protocols and bindings to support a defined use case Bindings Mappings of SAML Protocols onto standard messaging and communication protocols Protocols Requests and responses for obtaining assertions and doing identity management Assertions Authentication and attribute information Kombinieren Assertions, Protocols und Bindings für einen Anwendungsfall z.b. Single Sign On Mappen Anfragen/Antworten auf Kommunikationsprotokolle z.b. HTTP Get/Post, SOAP Definieren Anfrage/Antwort-Protokolle z.b. Authentication Request Protocol, Artifact Resolution Protocol Aussagen über einen Benutzer (Principal) z.b.: Das ist Peter Müller 10

11 Einführung in SAML SAML Web Browser SSO Profil SP POST Request; IdP POST Authentication-Response Browser (User) Service Provider (APEX Anwendung) Identity Provider ( SSO Server ) 1 2 Benutzer ruft Anwendung neu auf HTTP Post Redirect mit <AuthRequest> an Identity Provider 34. Authentifizierung des Benutzers 4 HTTP Post Redirect mit <AuthResponse> an Service Provider 5 Nachricht verifizieren Prüfung XML-Signatur 6 Neue APEX Session Zugriff auf Anwendung 11

12 Einführung in SAML SAML Web Browser SSO Profil SP POST Request; IdP Redirect Artifact Browser (User) Service Provider (APEX Anwendung) Identity Provider ( SSO Server ) 1 2 Benutzer ruft Anwendung neu auf HTTP Post Redirect mit <AuthRequest> an Identity Provider 34. Authentifizierung des Benutzers 4 HTTP Get Redirect mit SAML-Artifact an Service Provider 7 Neue APEX Session Zugriff auf Anwendung 54. Artifact-Resolution über SOAP 64. Authentication-Response 12

13 Einführung in SAML 2 SAML Authentication Request Service Provider (APEX-Anwendung) liefert ein sich selbst abschickendes Formular: <form method="post" action=" <input type="hidden" name="samlrequest" value="<base64 encoded AuthRequest>" /> <input type="hidden" name="relaystate" value="<transparent-information>" /> <input type="submit" value="submit" /> </form> SAML Authentication Request: <saml2p:authnrequest xmlns:saml2p="urn:oasis:names:tc:saml:2.0:protocol" AssertionConsumerServiceURL=" Destination=" ForceAuthn="false" ID="4C563893E6D13974E053A993B30AB2F2" IsPassive="false" IssueInstant=" T11:03:53.949Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact" Version="2.0"> <saml2:issuer xmlns:saml2="urn:oasis:names:tc:saml:2.0:assertion"> </saml2:issuer> </saml2p:authnrequest> 13

14 Einführung in SAML 4 SAML Artifact Redirect Der IdP liefert nach Authentifizierung des Benutzers das SAML-Artifact mittels HTTP Redirect HTTP/?.? 302 Moved Temporarily Content-Length: 0 Location: Parameters SAMLart:AAQAAFzRUGx1EuT0t6mbGbhMq8m0IMeRuCLp6k9or7Enj8OchPw2oOA0qFE%3d RelayState:host=...rz.db.de&context_path=/cdb8asmasodevi&app_id=158&page_alias=SSO_SAML_AUTHENTICATION&session_id= &debug_mode=NO &item_name=saml_artifact 14

15 Einführung in SAML 5 SAML Artifact Resolve-Request Service Provider (APEX-Anwendung) schickt SOAP-Request an IdP, um Artifact in Authentication Response umzuwandeln: <se:envelope xmlns:se=" <se:header/> <se:body> <sp:artifactresolve xmlns:sp="urn:oasis:names:tc:saml:2.0:protocol" ID="4C57FA38A1D1B6E4E053A993B30A4FF1 IssueInstant=" T13:14:16.366Z" Version="2.0"> <sa:issuer xmlns:sa="..."> </sa:issuer> <sp:artifact> AAQAAFzRUGx1EuT0t6mbGbhMq8m0IMeRl9VbsaWSrNaZoinOJ2dK2k0Swo0= </sp:artifact> </sp:artifactresolve> </se:body> </se:envelope> 15

16 Einführung in SAML 6 SAML Artifact Resolve-Response (Authentication Response) <?xml version="1.0" encoding="utf-8"?> <soap11:envelope xmlns:soap11="..."> <soap11:body> <saml2p:artifactresponse... InResponseTo="4C57FA38A1D1B6E4E053A993B30A4FF1"...> <saml2p:response ID="_9576d0f98947ad985b0f18b046cc42eec233a1 InResponseTo="4C563893E6D13974E053A993B30AB2F2" IssueInstant=" T13:14:16Z" > <saml2:issuer...> </saml2:issuer> <saml2p:status> <saml2p:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </saml2p:status> <saml2:assertion ID="..." IssueInstant=" T13:14:16Z"...> <saml2:issuer>...</saml2:issuer> <ds:signature >...</ds:signature> <saml2:subject> <saml2:nameid Format="..."> rudolfrnoe </saml2:nameid>... 16

17 Inhalt 1. DB Systel 2. Einführung in SAML 2 3. Umsetzung von Single-Sign-On mit SAML bei der DB Systel 4. Datengetriebene Autorisierung 17

18 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Rahmenbedingungen für Umsetzung SAML-SSO Laufzeitarchitektur cmp APEX-Laufzeitarchitektur Server Tomcat 1 CDB ORDS JDBC <<use>> PDB 1 AJP Apache <<use>> AJP <<use>> Tomcat 2 ORDS JDBC <<use>> PDB 2 AJP <<use>> Tomcat... ORDS JDBC <<use>> PDB... 18

19 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Rahmenbedingungen für Umsetzung SAML-SSO Umstellung von ca. 50 bestehenden Anwendungen von CAS auf SAML Hochstandardisierte Umgebungen, die skriptgesteuert erzeugt werden Keine manuellen Eingriffe möglich Keine Abhängigkeiten zwischen Entwicklung und Betrieb Unterstützung von Public -Pages 19

20 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Standardlösungen für SAML 2 Tomcat PicketLink ( Öffentliche Seiten innerhalb einer Anwendung nicht umsetzbar, da die Konfiguration des Security-Contextes keine regulären Ausdrücke unterstützt Apache mod_mellon ( Shibboleth ( Im Falle von öffentlichen Seiten innerhalb einer Anwendung müsste der Security-Context mit Hilfe von regulären Ausdrücken definiert und bei neuen Seiten immer wieder angepasst werden. 20

21 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Authentication Schema Auth-Function prüft nur, ob Benutzer vorhanden und nicht gesperrt ist. Umleitung zu öffentlicher Seite zur Generierung des Auth-Request 21

22 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Öffentliche Seite zur Generierung des Auth-Requests 22

23 Einführung in SAML 2 Zur Erinnerung SAML Authentication Request Service Provider (APEX-Anwendung) liefert ein sich selbst abschickendes Formular: <form method="post" action=" <input type="hidden" name="samlrequest" value="<base64 encoded AuthRequest>" /> <input type="hidden" name="relaystate" value="<transparent-information>" /> <input type="submit" value="submit" /> </form> SAML Authentication Request: <saml2p:authnrequest xmlns:saml2p="urn:oasis:names:tc:saml:2.0:protocol" AssertionConsumerServiceURL=" Destination=" ForceAuthn="false" ID="4C563893E6D13974E053A993B30AB2F2" IsPassive="false" IssueInstant=" T11:03:53.949Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Artifact" Version="2.0"> <saml2:issuer xmlns:saml2="urn:oasis:names:tc:saml:2.0:assertion"> </saml2:issuer> </saml2p:authnrequest> 23

24 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Generierung des Authentication-Requests Generierung eindeutige Request-Id Befüllung Template für Auth-Request Base64 Codierung Auth-Request Generierung Relay-State Befüllung Template für HTML-Form 24

25 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Mod-Rewrite der Artifact-Response auf Basis des Relay-State Nach erfolgreicher Authentifizierung durch Identity Provider HTTP/?.? 302 Moved Temporarily Content-Length: 0 Location: Parameters SAMLart:AAQAAFzRUGx1EuT0t6mbGbhMq8m0IMeRuCLp6k9or7Enj8OchPw2oOA0qFE%3d RelayState:host=...rz.db.de&context_path=/cdb8asmasodevi&app_id=158&page_alias=SSO_SAML_AUTHENTICATION&session_id= &debug_mode=NO &item_name=saml_artifact RewriteEngine on RewriteCond %{QUERY_STRING} ^SAMLart=(.*)&RelayState=host%3d(.*)%26context_path%3d%2f(.*)%26app_id%3d(\d+)%26page_alias%3d( [A-Z_]+)%26session_id%3d(\d+)%26debug_mode%3d (YES NO)%26item_name%3d([A-Z_]+)$ [NC] RewriteRule "/sso" " [R=302,NE,L,QSD] 25

26 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SAML SSO mit APEX und PL/SQL Öffentliche Seite als Rücksprungadresse für SSO-Server 26

27 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Umsetzung SMAL SSO mit APEX und PL/SQL Aufruf Artifact-Resolve und Validierung Auth-Response Not here 27

28 Inhalt 1. DB Systel 2. Einführung in SAML 2 3. Umsetzung von Single-Sign-On mit SAML bei der DB Systel 4. Datengetriebene Autorisierung 28

29 Umsetzung von Single-Sign-On mit SAML bei der DB Systel Motivation für datengetriebene Autorisierung Autorisierung Zugriffssteuerung auf Seiten und Funktionen APEX Autorisierungsschema Wiederverwendbare Bedingung zur Steuerung des Zugriffs auf ein Set von Seiten / Funktionen, deren Ergebnis gecached wird. Problem Bei einer größeren Anzahl von Rollen werden die Überschneidungen der Funktionsberechtigungen der Rollen geringer Starker Anstieg der Anzahl der Autorisierungsschema Beispiel Rolle Zugriff auf Seiten A 1, 2 B 2, 3 C 1, 3 3 Autorisierungsschema 29

30 Datengetriebene Autorisierung Datenmodell class Datengetriebe Authorisierung <<domain>> Benutzer <<domain>> Rolle 1 * 1 * <<enumerat... Zugriff Action <<domain>> Seitenberechtigung WRITE READ 1 * page_id 30

31 Datengetriebene Autorisierung Application Items für Speicherung autorisierter Seiten Doppelpunkt getrennte Liste mit autorisierten Navigationseinträgen Doppelpunkt getrennte Liste mit Seiten mit Lese- oder Schreibberechtigung Doppelpunkt getrennte Liste mit Seiten mit Schreibberechtigung 31

32 Datengetriebene Autorisierung Befüllung App-Items in Post-Login-Procedure select ':' listagg(page_id,':') within group (order by page_id) ':' into v_allowed_pages from ( select distinct a.page_id page_id from dbs_user_role uur join dbs_role ur on uur.role_id = ur.id join dbs_user_authorization a on ur.id = a.role_id where uur.user_id = nv('g_user_id') ); apex_util.set_session_state('g_dbs_allowed_pages', v_allowed_pages);... 32

33 Datengetriebene Autorisierung Generische Autorisierungsschema und -funktionen function authorize_access return boolean as begin return instr(v('g_dbs_allowed_pages'), ':' v('app_page_id') ':') > 0; end; function authorize_write return boolean as begin return instr(v('g_dbs_allowed_pages_write'), ':' v('app_page_id') ':') > 0; end; 33

34 Datengetriebene Autorisierung Berechtigungsprüfung bei Navigationseinträgen Wird genutzt um Application-Item für berechtigte Navigationseinträge zu befüllen 34

35 Datengetriebene Autorisierung Konfiguration über APEX-Seite 35

36 Vielen Dank für Ihre Aufmerksamkeit! Rudolf Noé Business Solution Development Solutions 4 Smart Business Small Solutions (D.IPB 25) Tel.: Mobil: rudolf.r.noe@deutschebahn.com DB Systel GmbH Jürgen-Ponto-Platz Frankfurt am Main

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Ausblick auf Shibboleth 2.0

Ausblick auf Shibboleth 2.0 Ausblick auf Shibboleth 2.0 4. Shibboleth-Workshop Berlin, 28. Februar 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht OpenSAML 2.0 Stand der Entwicklung Shibboleth

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG

Portalverbundprotokoll Version 2. S-Profil. Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG 1 Portalverbundprotokoll Version 2 S-Profil Konvention PVP2-S-Profil 2.1.2 Ergebnis der AG Kurzbeschreibung Das S-Profil von PVP2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser.

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Projekt bwidm Vereinfachter Zugang zu Landesdiensten

Projekt bwidm Vereinfachter Zugang zu Landesdiensten Projekt bwidm Vereinfachter Zugang zu Landesdiensten Vortragender: Michael Simon (KIT) Projektleiter: Martin Nußbaumer (KIT) Vision Motivation: Beobachtbarer Trend zu verteilten Diensten in Baden-Württemberg

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Single Sign-On / Identity Management Ein Überblick Michael Jäger 9. Januar 2011 1 / 54 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien SSO und SOA Ziele 2 Identitätsverwaltungssysteme

Mehr

Auszug aus der Schulung Web Services Sicherheit

Auszug aus der Schulung Web Services Sicherheit Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße

Mehr

SAML 2.0, ein Tutorium Teil 1: Theorie

SAML 2.0, ein Tutorium Teil 1: Theorie Was bin ich SAML 2.0, ein Tutorium Teil 1: Theorie Michael Kain, Guido Keller Die Security Assertion Markup Language 2.0 (SAML) ermöglicht den Austausch von Authentifizierungs- und Autorisierungsinformationen

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Die neue Metadaten- Verwaltung für die DFN-AAI

Die neue Metadaten- Verwaltung für die DFN-AAI Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009 Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue

Mehr

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013 MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»

Mehr

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Seminarvortrag Shibboleth

Seminarvortrag Shibboleth Seminarvortrag Shibboleth René Wagner Rechen- und Kommunikationszentrum der RWTH Aachen 14. Januar 2011 Rechen- und Kommunikationszentrum (RZ) Motivation Ein Nutzer - viele Webanwendungen Kurse belegen

Mehr

Identity Propagation in Oracle Fusion Middleware

Identity Propagation in Oracle Fusion Middleware Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for

Mehr

Der lange Weg vom SSO-Server zu SAML und Identity Federation

Der lange Weg vom SSO-Server zu SAML und Identity Federation Der lange Weg vom SSO-Server zu SAML und Identity Federation Marc Brenkmann SüdLeasing GmbH Mannheim Dr. Joachim Reising PROMATIS software GmbH Ettlingen Schlüsselworte: Oracle Fusion Middleware 11g, Identity

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Web-Anwendungsentwicklung mit dem Delivery Server

Web-Anwendungsentwicklung mit dem Delivery Server Web-Anwendungsentwicklung mit dem Delivery Server Java-Framework auf Basis der Open API Bernfried Howe, Webertise Consulting GmbH WEBertise Consulting Dipl. Informatiker (Wirtschaftsinformatik) 2001-2010

Mehr

Frühling für iphone-apps

Frühling für iphone-apps Spring-basierte Backends für ios-applikationen Stefan Scheidt Solution Architect OPITZ CONSULTING GmbH OPITZ CONSULTING GmbH 2010 Seite 1 Wer bin ich? Software-Entwickler und Architekt Trainer und Coach

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud

IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud Karl Martin Kern IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud http://www.xkcd.com/908/ Überblick Was ist das Problem? Anforderungen an IdM in verteilten Systemen Gebräuchliche Protokolle

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Ein Überblick Michael Jäger 15. Juni 2010 1 / 55 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien Föderative Identitätsverwaltung SSO und SOA 2 Identitätsverwaltungssysteme Überblick

Mehr

Small Solutions bei der Deutschen Bahn Eine Erfolgsstory. DB Systel GmbH André Monson, Matthias Nöll Small Solutions 18.11.2014

Small Solutions bei der Deutschen Bahn Eine Erfolgsstory. DB Systel GmbH André Monson, Matthias Nöll Small Solutions 18.11.2014 Small Solutions bei der Deutschen Bahn Eine Erfolgsstory DB Systel GmbH André Monson, Matthias Nöll Small Solutions 18.11.2014 DB Systel GmbH Das Unternehmen Die DB Systel GmbH mit Sitz in Frankfurt am

Mehr

Identitäts-Protokolle für MOA-ID

Identitäts-Protokolle für MOA-ID Dokumentation Identitäts-Protokolle für MOA-ID Version 1.0, 26.09.2013 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Identitätsprotokolle dienen im Allgemeinen dem sicheren Austausch

Mehr

Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV

Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV Zugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV Sebastian Rieger Yang Xiang (Rechenzentrum Garching) Harald Richter (Technische Universität Clausthal)

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Echtes Single Sign-On mit APEX DOAG Konferenz 2014. Niels de Bruijn Nürnberg, 19.11.2014

Echtes Single Sign-On mit APEX DOAG Konferenz 2014. Niels de Bruijn Nürnberg, 19.11.2014 Echtes Single Sign-On mit APEX DOAG Konferenz 2014 1 Niels de Bruijn Nürnberg, 19.11.2014 FACTS & FIGURES GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR 1994 BESCHÄFTIGTE BETEILIGUNGEN

Mehr

Version 1.2.0. smart.finder SDI. What's New?

Version 1.2.0. smart.finder SDI. What's New? Version 1.2.0 smart.finder SDI What's New? 1 Neue Funktionen in Version 1.2.0 3 2 Neue Funktionen in Version 1.1 3 Neue Funktionen in Version 1.2.0 Neue Funktionen Unterstützung von Java 8 Die aktuelle

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

Jakarta Turbine Ein Open Source Framework fÿr Webanwendungen. KNF Kongre 2001 Henning P. Schmiedehausen <henning@apache.org>

Jakarta Turbine Ein Open Source Framework fÿr Webanwendungen. KNF Kongre 2001 Henning P. Schmiedehausen <henning@apache.org> Jakarta Turbine Ein Open Source Framework fÿr Webanwendungen Henning P. Schmiedehausen Turbine - ein berblick Open Source unter Apache License 100% pure Java, Java 2 (JDK 1.2+) Servlet-basiertes

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

APEX URLs Suchmaschienen- und Benutzerfreundlich

APEX URLs Suchmaschienen- und Benutzerfreundlich APEX URLs Suchmaschienen- und Benutzerfreundlich Christian Rokitta themes4apex Leusden (NL) Schlüsselworte APEX, URL, Parameter, Suchmaschinen, PLSQL, Google Analytics, Restful Services Einleitung Im Vergleich

Mehr

ColdFusion 8 PDF-Integration

ColdFusion 8 PDF-Integration ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Wolkig bis heiter. Andreas Wismann WHEN OTHERS. APEX als Drehkreuz für Web Service-Anwendungen

Wolkig bis heiter. Andreas Wismann WHEN OTHERS. APEX als Drehkreuz für Web Service-Anwendungen Wolkig bis heiter APEX als Drehkreuz für Web Service-Anwendungen Andreas Wismann WHEN OTHERS Beratung Projektmanagement Coaching rund um Oracle Application Express In APEX Informationen von "woanders"

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Oracle BI Publisher Webservice API in Action

Oracle BI Publisher Webservice API in Action Oracle BI Publisher Webservice API in Action Marco Fischer Agenda Firmenvorstellung Einführung Oracle BI Publisher Webservice API WSDL-Beispiel Security Nutzung der BI Publisher Webservices soapui APEX

Mehr

Security of Online Social Networks

Security of Online Social Networks Security of Online Social Networks Interfaces Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 3, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/38 Recapitulation Graph Model formal data representation

Mehr

Ein technischer Überblick

Ein technischer Überblick Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

APEX 5.0 als wertvolle Ergänzung einer SharePoint-Umgebung. Alexej Schneider DOAG 2015

APEX 5.0 als wertvolle Ergänzung einer SharePoint-Umgebung. Alexej Schneider DOAG 2015 APEX 5.0 als wertvolle Ergänzung einer SharePoint-Umgebung Alexej Schneider DOAG 2015 Über mich Alexej Schneider Bachelor Angewandte Informatik Schwerpunkte: APEX Front-End Mobile UI/UX Oracle APEX Berater

Mehr

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe... php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.

Mehr

Social Login mit Facebook, Google und Co.

Social Login mit Facebook, Google und Co. IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login

Mehr

SAML2 Burp Plugin. «SAML Raider» Bachelorarbeit FS 2015 Abteilung Informatik Hochschule für Technik Rapperswil http://www.hsr.ch/

SAML2 Burp Plugin. «SAML Raider» Bachelorarbeit FS 2015 Abteilung Informatik Hochschule für Technik Rapperswil http://www.hsr.ch/ SAML2 Burp Plugin «SAML Raider» Bachelorarbeit FS 2015 Abteilung Informatik Hochschule für Technik Rapperswil http://www.hsr.ch/ Autoren: Roland Bischofberger, Emanuel Duss Betreuung: Cyrill Brunschwiler

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Einsatz von Java EE Security für APEX mit Oracle REST Data Services

Einsatz von Java EE Security für APEX mit Oracle REST Data Services Einsatz von Java EE Security für APEX mit Oracle REST Data Services Rico Haupt 17.11.2015, Nürnberg Zahlen und Fakten Robotron Datenbank-Software GmbH Gründungsjahr 1990 Geschäftsform GmbH (9 Gesellschafter)

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0 Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Dokumentation MOA-ID Single Sign-On

Dokumentation MOA-ID Single Sign-On www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation MOA-ID Single Sign-On Erweiterung von MOA-ID für bereichsübergreifendes

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH)

Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) , XML LV BF23 (0F32) Open Archives Initiative - Protocol for Metadata Harvesting (OAI-PMH) Achim Oßwald FH Köln Institut für Informationswissenschaft Wintersemester 2010 (Stand: 3.12.10) 1/ 18 OAI-PMH

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Anwendung der Aspektorientierung : Security

Anwendung der Aspektorientierung : Security Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung

Mehr

Portal for ArcGIS Konzepte und Deployment

Portal for ArcGIS Konzepte und Deployment Portal for ArcGIS Konzepte und Deployment Marcel Frehner Esri Schweiz IGArc Technologie-Sitzung Aarau, 28.1.2016 Agenda + GIS-Implementierungsmuster + Web GIS und Zusammenarbeit + Berechtigungen: Benutzer,

Mehr

GÉANT TrustBroker: Föderationsübergreifendes Identity Management

GÉANT TrustBroker: Föderationsübergreifendes Identity Management GÉANT TrustBroker: Föderationsübergreifendes Identity Management Daniela Pöhn, Michael Grabatin, Stefan Metzger und Wolfgang Hommel ZKI-Arbeitskreis Verzeichnisdienste Heidelberg, 1./2. Oktober 2015 Agenda

Mehr

Identity Management und Berechtigungen

Identity Management und Berechtigungen LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 23.6.2009 Serviceorientiertes E-Government Identity Management und Berechtigungen

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Ein Blick unter die Motorhaube von Oracle APEX. Patrick Wolf, Sphinx IT Consulting DOAG Konferenz Nürnberg, 22.11.2007

Ein Blick unter die Motorhaube von Oracle APEX. Patrick Wolf, Sphinx IT Consulting DOAG Konferenz Nürnberg, 22.11.2007 Ein Blick unter die Motorhaube von Oracle APEX Patrick Wolf, Sphinx IT Consulting DOAG Konferenz Nürnberg, 22.11.2007 Agenda Architekturübersicht mod_plsql/embedded PL/SQL Gateway Connection Pool Oracle

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

Shibboleth und der föderative Ansatz

Shibboleth und der föderative Ansatz Shibboleth und der föderative Ansatz Authentifizierung, Autorisierung und Rechteverwaltung in einem föderativen Umfeld Ato Ruppert UB Freiburg Übersicht Authentifizierung, Autorisierung, Rechteverwaltung

Mehr

Hackerpraktikum SS 202

Hackerpraktikum SS 202 Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben

Mehr

<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager

<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Dr Steffo Weber DOAG-2012 Oracle Hamburg Übersicht Klassisches Browser SSO und Federation Warum funktioniert es? Warum

Mehr

WEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an?

WEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an? WEBAPPLIKATIONEN MIT PHP Wo gibt es Hilfe? Wie fang ich an? Tools Webapplikationen bestehen aus Textdateien Lassen sich in Texteditoren schreiben Alternativen: Eclipse (PDT) Netbeans (Dynamic Languages)

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr