Dokumentation MOA-ID Single Sign-On

Größe: px
Ab Seite anzeigen:

Download "Dokumentation MOA-ID Single Sign-On"

Transkript

1 Telefon: ++43 (316) Fax: ++43 (316) Inffeldgasse 16a / 8010 Graz / Austria Dokumentation MOA-ID Single Sign-On Erweiterung von MOA-ID für bereichsübergreifendes Single Sign-On Version 1.0, 05. Oktober 2009 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Zur Identifizierung von BenutzerInnen bei Online Applikationen wird im österreichischem E- Government das bereichsspezifische Personenkennzeichen (bpk) verwendet. Üblicherweise erfolgt dabei eine Anmeldung über das Server-Modul MOA-ID. Derzeit ist die Situation so, dass BenutzerInnen nach erfolgreicher Anmeldung bei MOA-ID eines Tätigkeitsbereiches für den Zugriff auf eine weitere Applikation aus einem anderen staatlichen Tätigkeitsbereich sich erneut mittels Bürgerkarte bei der weiteren Applikation anmelden müssen. Um diesen Problem entgegenzuwirken, wurde MOA-ID so erweitert, dass ein vereinfachter Anmeldeprozess (Single Sign-On) bereichsübergreifend unterstützt wird. Es wird hier die Anwendung dokumentiert. Es werden dabei sowohl die Benutzung (Anwendungsbeschreibung), die getesteten Umgebungen (Testbeschreibung), sowie die Installation beschrieben (Deployment und Auslieferung). Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU -Graz

2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Kurzbeschreibung Grundlagen Funktionsbeschreibung Voraussetzungen zur Nutzung der Anwendung 8 2 Anwendungsbeschreibung Prozessablauf Online Applikation (A) MOA-ID (A) MOA-ID (A) - SZR MOA-ID (A) MOA-ID (B) MOA-ID (B) Online Applikation (B) 14 3 Testbeschreibung Deployment Systemanforderungen Konfiguration 17 5 Auslieferung Struktur 22 Referenzen

3 Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1-1: SAML Architektur... 6 Abbildung 2-1: Derzeitige Situation... 9 Abbildung 2-2: Single Sign-On Abbildung 2-3: Sequenz-Diagramm SSO Anmeldung Abbildung 3-1: Anmeldung an Online Applikation Abbildung 3-2: Erfolgreiche Anmeldung an Online Applikation 1 und Link für SSO-Anmeldung Abbildung 3-3: Anmeldung via SSO bei Applikation

4 Revision History Revision History Version Datum Autor(en) Bernd Zwattendorfer Bernd Zwattendorfer Dokumenterstellung Finalisieren Version 1.0 4

5 Kurzbeschreibung 1 Kurzbeschreibung 1.1 Grundlagen Single Sign-On Über das World Wide Web werden immer mehr Informationen und Dienste angeboten. BenutzerInnen können auf diese Dienste mittels Web-Browser zugreifen. Üblicherweise sind dabei Dienste, welche nicht nur rein für den Informationsaustausch Verwendung finden, mittels Benutzername/Passwort oder über andere, sicherere Authentifizierungsmechanismen geschützt. Oft erfolgt der Einstieg zu solchen Dienstleistungen über ein Portal, wo mehrere Dienste und Services unterschiedlicher Anbieter gebündelt sind. Dabei kann das Problem entstehen, dass die einzelnen Anbieter nicht auf eine gemeinsame Benutzerverwaltung Zugriff haben und sich so BenutzerInnen, die mehrere Dienste unterschiedlicher Anbieter gleichzeitig nutzen wollen, jeweils separat und erneut anmelden müssen. Um diesem Problem entgegenzuwirken, wurde das Konzept des Single Sign-On (SSO) entwickelt. Mit Hilfe von Single Sign-On wird es BenutzerInnen ermöglicht, sich in einem verteilten Netzwerk nur mehr einmal authentifizieren zu müssen, und trotzdem Zugriff auf weitere und unterschiedliche geschützte Ressourcen zu erhalten. Die Authentifizierung bei den weiteren geschützten Ressourcen erfolgt dabei für die BenutzerInnen automatisch und übergangslos. Vorteile von Single Sign-On bilden auf der einen Seite Zeitersparnis und Benutzerfreundlichkeit, da BenutzerInnen nur mehr einmal einen gesamten Anmeldeprozess durchlaufen müssen. Auf der anderen Seite kann damit die Sicherheit erhöht werden, da die Authentifizierung nur mehr an einer zentralen Stelle passiert und eine Überladung von Anmeldedaten (z.b. das Merken unterschiedlicher Benutzernamen/Passwörter) entfällt. Als Nachteil muss an dieser Stelle erwähnt werden, dass bei Identitätsdiebstahl eine Angreiferin oder ein Angreifer Zugriff nicht nur auf ein System sondern auf alle mit Single Sign-On geschützten Systeme erhält Security Assertion Markup Language (SAML) Die Security Assertion Markup Language (SAML) [1] spezifiziert einen auf XML-basierenden Standard für den sicheren Austausch von Authentifizierungs- und Autorisierungsdaten. Üblicherweise beinhalten diese Daten Informationen darüber, dass sich eine Benutzerin oder ein Benutzer zu einer bestimmten Zeit an einem bestimmten System mittels einem entsprechenden Authentifizierungsmechanismus ordnungsgemäß und erfolgreich authentifiziert hat. Authentifizierungsdaten können aber nicht nur für natürliche Personen, sondern auch für Web Services oder Systeme ausgestellt werden. Die Security Assertion Markup Language wurde von OASIS (Organization for the Advancement of Structured Information Standards) 1 entwickelt und die erste Version (1.0) im Jahr 2002 veröffentlicht. In den meisten Fällen werden Authentifizierungs- und Autorisierungsdaten zwischen einem oder mehreren sogenannten Service Providern (SP), welche Dienstleistungen anbieten, und einem Identity Provider (IdP), welcher für die Authentifizierung und den Nachweis der Identität verantwortlich ist, ausgetauscht. Der Identity Provider übernimmt üblicherweise den Authentifizierungsprozess und stellt sogenannte SAML Assertions (XML-Konstrukte welche Informationen über den Authentifizierungsprozess beinhalten) aus. Aus diesem Grund wird ein Identity Provider im Kontext von SAML auch als Asserting Party oder SAML Authority 1 5

6 Kurzbeschreibung bezeichnet. Ein Service Provider (oder Relying Party) verwendet diese Assertions vom Identity Provider um basierend auf den enthaltenen Authentifizierungsdaten den Zugriff zu den von der Benutzerin oder vom Benutzer nachgefragten Online Ressourcen zu gewähren oder zu verweigern. Gründe für den Einsatz von SAML [2]: Single Sign-On Für Single Sign-On verwenden Anwendungen üblicherweise Browser-Cookies zur Speicherung von Zustandsinformationen für die Vermeidung eines erneuten Authentifizierungsprozesses. Die Verwendung von Cookies besitzt aber Limitierungen, da diese nicht über DNS Domänen-Grenzen ausgetauscht werden können. Diese Problem wird als Multi-Domain SSO (MDSSO) bezeichnet. SAML löst dieses Problem mit Hilfe eines standardisierten Protokolls für den Austausch von Authentifizierungsinformationen unabhängig von der DNS Domäne. Föderierte Identität Die Bezeichnung föderierte Identität definiert den Austausch von Personen- Informationen übergreifend zwischen Sicherheitsdomänen zwischen Partnern. Auf Basis von speziellen Vereinbarungen können Personen-Informationen zwischen diesen Sicherheitsdomänen ausgetauscht werden. Die Notwendigkeit von doppelter Datenspeicherung von BenutzerInnen entfällt, da diese Daten einfach auf Basis eines gemeinsamen Bezeichners ausgetauscht werden können. Web Services und andere Industrie-Standards SAML besitzt eine große Flexibilität und Modularität und kann so auch in anderen Frameworks eingesetzt werden. Ein Beispiel dafür wäre die Verwendung in WS- Security zur Sicherung von Web Service SOAP-Nachrichten Architektur SAML beschreibt eine modulare Architektur die aus mehreren Komponenten besteht. Setzt man diese Komponenten zusammen, so können unterschiedliche Anwendungsfälle realisiert werden. Abbildung 1-1 zeigt die einzelnen Komponenten und deren Zusammenhang. Profiles Bindings Protocols Assertions Statements Abbildung 1-1: SAML Architektur 6

7 Kurzbeschreibung Assertions SAML Assertions bilden die Kernkomponente von SAML und beinhalten ein oder mehrere Statements. Diese Statements inkludieren Eigenschaften und Attribute von einem sogenannten SAML Subject, welches jene Person oder jenes System, für die bzw. das die Authentifizierungsdaten ausgestellt werden, beschreibt. SAML Assertions sind durch ein XML Schema definiert und stellen somit einfach XML-Konstrukte dar. Die SAML Spezifikation [3] unterscheidet drei Arten von Statements, die in eine SAML Assertion eingearbeitet werden können: Authentication Statements Authentication Statements werden von einem Identity Provider erzeugt, wenn sich ein SAML Subject entsprechend erfolgreich bei ihm authentifiziert hat. Eine Assertion, welche ein Authentication Statement enthält, besitzt zumindest Informationen darüber, wer sich authentifiziert hat und wem gegenüber die Authentifizierungsnachweise erbracht wurden. Attribute Statements Diese Statements beinhalten bestimmte Attribute oder Eigenschaften eines SAML Subjects. Meist werden diese Daten für die Zugangskontrolle bei Applikationen verwendet. Authorization Decision Statements Diese Statements wurden speziell für den Fall einer Autorisierung entwickelt und inkludieren Informationen ob Zugriff zu einer bestimmten Ressource gewährt oder verweigert werden soll Protocols SAML Assertions können entweder von einem Service Provider angefragt werden oder einfach vom Identity Provider zum Service Provider geschickt werden. Die sogenannten SAML Protocols definieren welche Art von Assertion ausgetauscht und wie diese angefragt wird. Die SAML Spezifikation stellt dazu ein eigenes XML-Schema für diese Request/Response-Nachrichten zur Verfügung. Die Request-Nachrichten beinhalten Anfrage-Informationen für Assertions, die Authentication, Attribute oder Authorization Decision Statements enthalten können Bindings Die Verknüpfung von SAML Request/Response-Nachrichten auf darunterliegende Transport- Protokolle wird in den SAML Bindings definiert. Die bekanntesten Bindings sind das sogenannte SAML SOAP Binding, das die SAML Protokoll-Nachricht in eine SOAP- Nachricht einbettet, und das HTTP-POST-Binding, das eine SAML-Nachricht via HTTP- POST zum entsprechenden Provider überträgt. Die unterschiedlichen Bindings können in Bindings for the OASIS Security Assertion Markup Language (SAML) V2.0 [4] gefunden werden Profiles SAML Profiles beschreiben, wie SAML Assertions, Protocols und Bindings miteinander verknüpft werden um entsprechende Anwendungsfälle zu formen. Das Web Single Sign-On Profile spezifiziert beispielsweise, wie Authentifizierungsdaten zwischen einem Identity Provider und einem Service Provider ausgetauscht werden müssen, um Single Sign-On mittels Web Browser nutzen zu können. Weiter Profile sind in dem Dokument Profiles for the OASIS Security Assertion Markup Language (SAML) V2.0 [5] spezifiziert. 7

8 Kurzbeschreibung 1.2 Funktionsbeschreibung Neben privaten Anbietern bieten auch öffentliche Behörden und Institutionen immer mehr Informationen oder Dienste über das World Wide Web (WWW) an. Aus Sicherheitsgründen kann bei einzelnen Applikationen eine Identifizierung bzw. Authentifizierung von BenutzerInnen notwendig sein. Sowohl im behördlichen als auch im privatwirtschaftlichen Bereich wird aber bereits vermehrt auf sicherere Authentifizierungstechnologien, wie es beispielsweise das österreichische Bürgerkartenkonzept bietet, gesetzt. Anwendungen und Dienste im behördlichen Bereich setzen speziell auf das Modul MOA-ID zur sicheren und starken Authentifizierung mittels Bürgerkarte. Zur Identifizierung einer Benutzerin oder eines Benutzers wird ein sogenanntes bereichsspezifisches Personenkennzeichen (bpk) verwendet. Für die Bestimmung bzw. Berechnung eines bpks wird behördlichen Anwendungen ein spezieller staatlicher Tätigkeitsbereich zugeordnet. Die Berechnung des bpks wird üblicherweise von MOA-ID übernommen. Möchte eine Benutzerin oder ein Benutzer auf eine mit Bürgerkarte geschützte Anwendung zugreifen, so muss er/sie sich entsprechend bei der zur Applikation zugeordneten MOA-ID-Instanz anmelden. Derzeit ist die Situation so, dass eine Benutzerin oder ein Benutzer, wenn er/sie auf eine weitere Applikation, welche einem anderen staatlichen Tätigkeitsbereich zugeordnet ist, zugreifen möchte, sich erneut mittels Bürgerkarte bei einer MOA-ID-Instanz des anderen Bereichs anmelden muss. Ziel dieses Projekts war es, MOA-ID um eine Service-Schnittstelle so zu erweitern, dass ein automatischer Authentifizierungsvorgang und somit Single Sign-On unterstützt wird. Im konkreten Fall bedeutet dies, dass BenutzerInnen, die bei Applikation (Bereich A) über MOA- ID (A) angemeldet sind, bei einem Zugriff aus Applikation (A) auf Applikation (B) automatisch und ohne sichtbaren Authentifizierungsvorgang mittels Bürgerkarte bei MOA-ID (B) angemeldet werden und somit Zugriff auf Applikation (B) erhalten. BenutzerInnen soll dadurch einerseits ein vereinfachter Anmeldeprozess geboten und andererseits ein automatischer Zugriff auf bereichsübergreifende behördliche Anwendungen und Dienste ermöglicht werden. 1.3 Voraussetzungen zur Nutzung der Anwendung Für die Verwendung von MOA-ID-SSO sind für BenutzerInnen keine weiteren Voraussetzungen als wie für die normale Verwendung von MOA-ID zur sicheren Authentifizierung von Nöten. 8

9 Anwendungsbeschreibung 2 Anwendungsbeschreibung Dieser Abschnitt beschreibt die Umsetzung für eine Single Sign-On Lösung im WWW unter Verwendung und Erweiterung von MOA-ID. Durch diese Lösung soll BenutzerInnen ein erhöhter Komfort durch einen vereinfachten Anmeldeprozess bei mehreren Anwendungen im behördenübergreifenden Bereichen ermöglicht werden. Im österreichischen E-Government wird zur Identifizierung eines/einer BürgerIn bei Online Applikationen das bereichsspezifische Personenkennzeichen (bpk) verwendet. Dieses Kennzeichen berechnet sich aus der einzigartigen Stammzahl der Benutzerin oder des Benutzers und dem staatlichen Tätigkeitsbereich, dem die Online-Applikation zugeordnet ist. Zur sicheren Authentifizierung und eindeutigen Identifizierung von BenutzerInnen sowie zur Entkopplung der Online-Applikation wird mit MOA-ID ein Modul bereitgestellt, welches auf dem Konzept der Bürgerkarte basiert und die Berechnung des bpk sowie die Anmeldung an der Online Applikation vornimmt. Möchte eine Benutzerin oder ein Benutzer auf Daten einer geschützten Online Applikation zugreifen, so muss er/sie sich zuvor korrekt über MOA-ID identifizieren. Befindet sich die Online Applikation beispielsweise im staatlichen Tätigkeitsbereich (A), so stellt das zur Authentifizierung verwendete Modul MOA-ID (A) ein bpk für den Bereich (A) aus und stellt dieses für die Anmeldung an der Online Applikation des Bereichs (A) bereit. Will die selbe Benutzerin oder der selbe Benutzer auf eine Applikation aus dem Bereich (B) zugreifen, so muss er/sie sich erneut mittels Bürgerkarte an einer MOA-ID-Instanz des anderen Bereichs (B) authentifizieren. Diese Instanz stellt entsprechend wiederum ein bpk diesmal für den Bereich (B) aus. Abbildung 2-1 illustriert diese derzeitige Situation. Tätigkeitsbereich A Tätigkeitsbereich B Online Applikation (A) Online Applikation (B) bpk (A) bpk (B) MOA-ID (A) MOA-ID (B) Web Browser / Benutzer BKU Abbildung 2-1: Derzeitige Situation 9

10 Anwendungsbeschreibung Zusätzliche Anmeldeprozesse erhöhen nicht gerade die Benutzerfreundlichkeit eines Systems. Aus diesem Grund wurde MOA-ID so erweitert werden, dass ein automatischer Anmeldeprozess und Single Sign-On für BenutzerInnen ermöglicht wird. Dies bedeutet für BenutzerInnen, dass sie nach erfolgreicher Anmeldung bei einer Applikation beim Wechsel auf eine weitere, ebenfalls durch MOA-ID geschützte Applikation eines anderen Bereichs automatisch authentifiziert wird, sofern sie die entsprechenden Berechtigungen bzw. Zugriffsrechte dafür besitzen. Ob Zugriff gewährt oder verweigert wird, obliegt weiterhin der geschützten Online Applikation. Als konkretes Beispiel wird angenommen, dass sich eine Benutzerin oder ein Benutzer bereits ordnungsgemäß mittels Bürgerkarte an Applikation (A), welche dem Tätigkeitsbereich (A) zugeordnet ist und durch MOA-ID (A) geschützt wird, authentifiziert hat und Zugriff auf diese besitzt. Applikation (A) bündelt beispielsweise mehrere Applikationen und besitzt somit auch Verweise zu anderen Anwendungen (z.b. eine Auswahl Weiter zur Zustellung in der Anwendung Meldebestätigung hier exemplarisch, den Zustellnachweis nicht berücksichtigend). Unter anderem befindet sich auch ein Verweis auf eine Applikation (B) aus dem Bereich (B), welche entsprechend durch MOA-ID (B) geschützt ist. Mit MOA-ID Single Sign-On kann eine für die Benutzerin oder den Benutzer nicht sichtbare und automatische Anmeldung bei MOA- ID (B) erfolgen. MOA-ID (B) gewährt Zugriff auf die Applikation (B), da sich die Benutzerin bzw. der Benutzer bereits erfolgreich bei MOA-ID (A) authentifiziert hat und ein geeignetes Vertrauensverhältnis zwischen MOA-ID (A) und MOA-ID (B) existiert. Die von MOA-ID (B) benötigten Authentifizierungsdaten werden von MOA-ID (A) entsprechend gesichert übertragen. Abbildung 2-2 zeigt den Fall einer Single Sign-On Anmeldung. Tätigkeitsbereich A Tätigkeitsbereich B Online Applikation (A) bpk (A) + Bereich B Fremd-bPK (B) Stammzahlen register Online Applikation (B) bpk (A) bpk (B) SSO (IdP) Fremd-bPK (B) SSO (SP) MOA-ID (A) MOA-ID (B) Web Browser / Benutzer BKU Abbildung 2-2: Single Sign-On 10

11 Anwendungsbeschreibung MOA-ID (B) benötigt für eine Anmeldung von BenutzerInnen an Applikation (B) auch ein bpk für den Bereich (B). Bei der Anmeldung an Applikation (A) wurde durch MOA-ID (A) jedoch nur ein bpk für den Bereich (A) berechnet. Damit Applikation (A) eine automatisierte Anmeldung bei MOA-ID (B) durchführen kann, muss zuvor ein Fremd-bPK für den Bereich (B) berechnet werden. Die Fremd-bPK-Berechnung erfolgt über das Stammzahlenregister. Dabei werden die Daten der Benutzerin bzw. des Benutzers, die bpk des bekannten Bereichs (in diesem Fall des Bereichs A) sowie der gewünschte, andere Bereich (hier Bereich B) an das Stammzahlenregister gesendet. Das Stammzahlenregister berechnet ein Fremd-bPK für den Bereich (B), welches einem verschlüsseltem bpk für den Bereich (B) entspricht. Mit Hilfe dieses Fremd-bPKs kann MOA-ID (A) ein entsprechendes Authentifizierungstoken zusammenstellen, welches anschließend an MOA-ID (B) gesendet wird. Das Authentifizierungstoken kann neben dem Fremd-bPK noch unterschiedliche Informationen über die Benutzerin oder den Benutzer beinhalten. MOA-ID (B) extrahiert aus diesem Authentifizierungstoken alle notwendigen Daten für eine Anmeldung an der Applikation (B) und führt diese anschließend auch durch. Durch die Anmeldung mittels Authentifizierungstoken ist keine erneute Bürgerkarten-Interaktion notwendig und die Benutzerin oder der Benutzer wird nahtlos bei MOA-ID (B) authentifiziert und erhält Zugriff auf die Applikation im Bereich (B). 2.1 Prozessablauf Um Single Sign-On zu unterstützen, mussten sowohl MOA-ID (A) als auch MOA-ID (B) um eine entsprechende Service-Schnittstelle erweitert werden. Das Authentifizierungstoken, welches zwischen MOA-ID (A) und MOA-ID (B) ausgetauscht wird, basiert auf SAML 2.0 und wird gemäß dem Web Single Sign-On Profile [5] verarbeitet. Verwendet man die Terminologie von SAML, so arbeitet MOA-ID (A) mit SSO-Erweiterung als Identity Provider und MOA-ID (B) mit SSO-Erweiterung als Service Provider. Im folgenden wird der Prozessablauf für eine SSO-Anmeldung genauer beschrieben (siehe Abbildung 2-3). Der Ablauf wird dabei in vier Stufen unterteilt. Es wird weiters angenommen, dass sich eine Benutzerin oder ein Benutzer bei MOA-ID (A) bereits ordnungsgemäß mittels Bürgerkarte authentifiziert hat. MOA-ID wurde daraufhin so erweitert, dass eine Sitzung zwischen dem Browser der Benutzerin bzw. des Benutzers und MOA-ID gehalten und so erkannt werden kann, ob sich eine Benutzerin oder ein Benutzer zuvor bereits ordnungsgemäß authentifiziert hat. 11

12 Anwendungsbeschreibung Browser OA (A) MOA-ID (A) SZR MOA-ID (B) OA (B) Request OA (B) Stufe 1 Redirect auf MOA-ID (A) SSO Request mit Parametern Überprüfung gültige Sitzung Stufe 2 Request Fremd-bPK Fremd-bPK HTTP Post Formular mit Response/Assertion Stufe 3 HTTP POST Redirect mit SAML Artifact Überprüfung SAML Assertion Artifact Stufe 4 SOAP Request mit Artifact Response OA (B) SOAP Response mit Assertion Abbildung 2-3: Sequenz-Diagramm SSO Anmeldung 2.2 Online Applikation (A) MOA-ID (A) Der Zugriff auf eine Applikation (B) aus einem anderen Bereich wird in Applikation (A) durch das Einbetten einer speziellen URL als Hyperlink gelöst. Die URL zeigt auf ein Service von MOA-ID (A), welches entsprechend angehängte Parameter wie den fremden Tätigkeitsbereich und die gewünschte Online Applikation aus diesem fremden Bereich, auf die zugegriffen werden soll, entgegennimmt. Beispiel eines solchen URLs: OA= B.gv.at/applikation-B/&Target=Bereich-B Parameter Name OA Target Beschreibung Applikation aus fremden Tätigkeitsbereich Fremder Tätigkeitsbereich 2.3 MOA-ID (A) - SZR MOA-ID (A) nimmt diese beiden Parameter entgegen und überprüft, ob die Benutzerin oder der Benutzer, die/der diese Anfrage gerichtet hat, sich zuvor mittels Bürgerkarte 12

13 Anwendungsbeschreibung ordnungsgemäß authentifiziert hat und ob noch eine gültige Sitzung besteht. Ist dies der Fall, so kann für die Benutzerin oder den Benutzer eine Fremd-bPK-Berechnung für den neuen Bereich über eine Anfrage an das Stammzahlenregister durchgeführt werden. Dafür werden die persönlichen Daten der Benutzerin bzw. des Benutzers wie Name und Geburtsdatum, das bpk für den bereits authentifizierten Bereich und der gewünschte fremde Bereich benötigt. Diese Daten werden in einen Web Service-Request verpackt und an das Stammzahlenregister geschickt. Die Antwort enthält das Fremd-bPK der Benutzerin bzw. des Benutzers oder eine entsprechende Fehlermeldung, falls das bpk für den fremden Bereich nicht berechnet werden konnte. 2.4 MOA-ID (A) MOA-ID (B) Wurde die Benutzerin oder der Benutzer bereits ordnungsgemäß authentifiziert und konnte eine Fremd-bPK berechnet werden, so stellt MOA eine SAML Assertion in der Version 2.0 zusammen, welche das Fremd-bPK sowie weitere personenbezogene Daten enthält. Korrespondierend zum Web Browser SSO Profile von SAML wird diese Assertion signiert und in eine SAML Protocol-Nachricht verpackt. Beispiel einer SAML Assertion: <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" ID="_ f2d2493b3de333d80a034780" IssueInstant=" T16:14:05.938Z" Version="2.0"> <saml:issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> <ds:signature> </ds:signature> <saml:subject> <saml:nameid NameQualifier="urn:publicid:gv.at:ecid+B">encrypted-bPK</saml:NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata Address=" " NotOnOrAfter=" T16:19:05.938Z" Recipient=" /moa-id-auth-b/moa-sso/sp/saml/post"/> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T16:14:05.938Z" NotOnOrAfter=" T16:19:05.938Z"> <saml:audiencerestriction> <saml:audience> </saml:audiencerestriction> <saml:onetimeuse/> </saml:conditions> <saml:authnstatement AuthnInstant=" T16:13:39.377Z"> <saml:authncontext> <saml:authncontextclassref>urn:oasis:names:tc:saml:2.0:ac:classes:smartcardpki</saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute Name="GivenName" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue>xxxkarin Stella</saml:AttributeValue> </saml:attribute> <saml:attribute Name="FamilyName" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue>xxxkunz</saml:attributevalue> </saml:attribute> <saml:attribute Name="DateOfBirth" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue> </saml:attributevalue> </saml:attribute> 13

14 Anwendungsbeschreibung <saml:attribute Name="oaURL" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml:attributevalue> </saml:attribute> <saml:attribute Name="bkuURL" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> Beispiel einer SAML Response: <samlp:response xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" ID="_5421b4b66af2ee10ea74ed0b47c210b2" IssueInstant=" T14:55:28.725Z" Version="2.0"> <saml:issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> <ds:signature> </ds:signature> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </samlp:status> <saml:assertion> </saml:assertion> </samlp:response> Diese SAML Protocol Nachricht wird anschließend gemäß gewähltem Binding von MOA-ID (A) zu MOA-ID (B) übertragen. Im Moment wird nur eine Übertragung mittels HTTP-POST- Binding unterstützt, welches die Assertion via HTTP-POST und dem Browser der Benutzerin bzw. des Benutzers an MOA-ID (B) überträgt. 2.5 MOA-ID (B) Online Applikation (B) MOA-ID (B) empfängt an der entsprechenden Stelle die SAML Response und extrahiert daraus die Assertion. Um deren Gültigkeit zu Überprüfen werden neben einer Signatur- und Zertifikatsprüfung auch einzelne in der Assertion enthaltene Parameter wie z.b. Gültigkeitsdauer der Assertion validiert. Weiters wird überprüft, ob eine Anmeldung an der von der Benutzerin bzw. vom Benutzer gewünschten Applikation, welche als Parameter in der Assertion enthalten ist, von MOA-ID (B) auch unterstützt wird. War die Überprüfung aller Kriterien erfolgreich, so stellt MOA-ID (B) die erhaltenen Daten gemäß der MOA-ID-Spezifikation in einer Assertion der Version 1.0 zusammen und überträgt diese entsprechend dem Browser/Artifact Profile an die Online Applikation (B). Dieser Vorgang entspricht der Weiterleitung der Daten nach einer erfolgreichen Bürgerkarten- Anmeldung. Für Online Applikationen ergibt sich daraus kein Unterschied, ob die Bürgerin oder der Bürger von MOA-ID (B) mittels Bürgerkarte oder via Single Sign-On authentifiziert wurde. An Applikation (B) müssen daher keine Veränderungen vorgenommen werden. 14

15 Testbeschreibung 3 Testbeschreibung Die Anwendung wurde zu Testzwecken mit zwei Beispiel-Applikationen deployt. Dabei muss sich eine Benutzerin oder ein Benutzer zuerst bei der Demo-Applikation 1 mit ihrer/seiner Bürgerkarte anmelden und kann nach erfolgreichem Login eine SSO-Anmeldung bei Demo- Applikation 2 durchführen. Die nachfolgenden Abbildungen zeigen jeweils Screen-Shots dieses Demo-Logins. Abbildung 3-1: Anmeldung an Online Applikation 1 Die Benutzerin oder der Benutzer kann sich bei Applikation 1 entweder mit lokaler oder server-seitiger Bürgerkartenumgebung anmelden. Abbildung 3-2: Erfolgreiche Anmeldung an Online Applikation 1 und Link für SSO-Anmeldung 15

16 Testbeschreibung Nach erfolgreicher Anmeldung wird der Benutzerin bzw. dem Benutzer ein Hyperlink dargestellt, via dem er/sie eine SSO-Anmeldung bei Applikation 2 durchführen kann. Abbildung 3-3: Anmeldung via SSO bei Applikation 2 Die Benutzerin bzw. der Benutzer hat sich erfolgreich via SSO bei Applikation 2 angemeldet. Die Anmeldung ist äquivalent zu einer erneuten Anmeldung mittels Bürgerkarte bei Applikation 2. 16

17 Deployment 4 Deployment 4.1 Systemanforderungen Es gelten folgende Anforderungen an die Installationsplattform bzw. an die Clientkomponenten (die angegebenen Versionen entsprechen der getesteten Umgebung): Server-Komponenten Die Anforderungen von MOA-ID sind identisch mit jenen, die in der MOA-ID Dokumentation angegeben sind [8]. Für die Nutzung von Single Sign-On wird zusätzlich die Erfüllung der folgenden Anforderungen benötigt: Java ab Version 1.5 Tomcat Servlet-Container ab Version Client-Komponenten Web Browser mit Java-Script Unterstützung 4.2 Konfiguration Die Konfiguration für die SSO-Erweiterungen basiert auf dem XML-Schema für SAML Metadaten [6]. Zur Vereinfachung werden aber nicht die gesamten von SAML zur Verfügung gestellten Metadaten unterstützt, sondern nur Teile daraus entsprechend abgeändert und verwendet. Weiters sind Anpassungen im Deployment-Descriptor (web.xml) vorzunehmen und bei Bedarf kann die Implementierung durch Konfiguration entsprechend erweitert werden Minimalkonfiguration Die hier angeführten Parameter sind unbedingt vor Inbetriebnahme der Anwendung anzupassen und stellen somit eine Minimalkonfiguration dar. Beispielkonfiguration für eine MOA-ID Installation, die sowohl als IdP als auch als SP arbeitet. <EntityDescriptor xmlns="urn:oasis:names:tc:saml:2.0:metadata" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:dsig=" xmlns:moa="urn:moa:sso:metadata" entityid=" <IDPSSODescriptor protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol"> <KeyDescriptor use="signing"> <dsig:keyinfo> <dsig:keyname>test.gv.at</dsig:keyname> </dsig:keyinfo> </KeyDescriptor> <SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="/Redirect"> </SingleSignOnService> </IDPSSODescriptor> <SPSSODescriptor 17

18 Deployment WantAssertionsSigned="true" protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol"> <Extensions> </Extensions> <moa:trustedidps> <moa:entityid> </moa:trustedidps> <AssertionConsumerService isdefault="true" index="0" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="/POST"> </AssertionConsumerService> </AssertionConsumerService> </SPSSODescriptor> </EntityDescriptor> Die gelb hinterlegten Werte müssen vor Inbetriebnahme an die Umgebung angepasst werden. Die in der Tabelle angegeben Werte betreffen einerseits MOA-ID als IdP und andererseits MOA-ID als SP. SSO-Metadata Element bzw. Attribut Default-Wert Beschreibung EntityDecriptor.entit yid Eindeutige Bezeichung für MOA-ID, welches als SSO IdP bzw. SP arbeitet <dsig:keyname> Host-Name Name des privaten Schlüssels, der zum Signieren von SAML Nachrichten verwendet wird SingleSignOnService.B inding SingleSignOnService.L ocation SPSSODescriptor.WantA ssertionssigned <moa:entityid> AssertionConsumerServ ice.binding AssertionConsumerServ ice.location false Das Transport-Binding, mit dem eingehende SSO-Requests entgegen genommen werden können Eingehende Requests mit dieser URL-Pattern-Endung werden mit dem spezifizierten Binding verarbeitet. Gibt an, ob MOA als SP SAML- Assertions signiert empfangen möchte Bezeichnet jene MOA-SSO- IdPs, denen ein MOA-SSO-SP vertraut. Die Werte müssen mit der entityid eines MOA-SSO- IdP übereinstimmen Binding des SP, das für den Empfang von SAML- Nachrichten verwendet wird Über dieses URL-Pattern eingehende Nachrichten werden mit obigen Binding verarbeitet. 18

19 Deployment Wird MOA-ID als IdP betrieben, so ist zusätzlich noch eine Konfigurationsdatei notwendig, die jene MOA-SSO-SPs bezeichnet, an die SAML Nachrichten gesendet werden können. Beispiel einer solchen Konfigurations-Datei: <EntitiesDescriptor xmlns="urn:oasis:names:tc:saml:2.0:metadata" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:dsig=" Name="Relying-Parties.xml"> <EntityDescriptor entityid=" <SPSSODescriptor WantAssertionsSigned="true" protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol"> <KeyDescriptor use="encryption"> <dsig:keyinfo> <dsig:keyname>test.gv.at</dsig:keyname> </dsig:keyinfo> </KeyDescriptor> <AssertionConsumerService isdefault="true" index="0" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" </AssertionConsumerService> </SPSSODescriptor> </EntityDescriptor> </EntitiesDescriptor> Relying-Parties Element bzw. Attribut Default-Wert Beschreibung EntitiesDescriptor.Na me EntityDescriptor.enti tyid SPSSODescriptor.WantA ssertionssigned <dsig:keyname> AssertionConsumerServ ice.binding AssertionConsumerServ ice.location false Muss den gleichen Namen wie die Datei besitzen. Gibt die Online Applikation des fremden Bereichs an, für die eine SSO-Anmeldung durchgeführt werden soll Gibt an, ob dieses MOA-ID SAML-Assertions signiert empfangen möchte Name des Schlüssels, welcher zum Entschlüsseln von FremdbPKs verwendet wird Binding, über welches SAML- Nachrichten and MOA-SSO-SP übertragen werden sollen URL an den SAML-Nachrichten über oben genanntes Binding gesendet werden sollen. Damit diese Dateien vom Servlet-Container korrekt geladen werden können, müssen die Pfade dafür in der Datei web.xml von MOA-ID-Auth angepasst werden. 19

20 Deployment web.xml Context-param Default-Wert Beschreibung metadatalocation metadataentityid relyingpartieslocatio n keystorepath keystorepassword Pfad für die SSO-Metadata Datei EntityID, für die die Metadaten geladen werden soll Pfad zur Relying Parties- Konfiguration, falls MOA-ID als IdP betrieben wird Pfad zu einem KeyStore, welcher Schlüssel zum Signieren von SAML- Nachrichten (IdP) bzw. Schlüssel zum Entschlüsseln von Fremd-bPKs (SP) enthält Passwort für den KeyStore Erweiterte Konfiguration Die folgenden Parameter dienen teilweise zu Testzwecken bzw. stellen konstante Einträge dar, die in typischen Installationen nicht geändert werden sollten. web.xml Context-param Default-Wert Beschreibung ssohandlerconfig szrconfigfile Pfad zur Datei, welche interne Konfigurationsparameter enthält Pfad zur Datei, welche Informationen zur SZR- Kommunikation enthält Die Anwendung wird bereits mit einer internen Konfigurations-Datei ausgeliefert, die angibt, welche Implementierung für welches Binding verwendet werden soll. Beispiel für die Konfigurationsdatei: <properties> <category name="idpinboundhandler"> <property name="urn:oasis:names:tc:saml:2.0:bindings:http-redirect" value="moa.sso.authentication.idp.idpinboundredirecthandler"/> </category> <category name="idpoutboundhandler"> <property name="urn:oasis:names:tc:saml:2.0:bindings:http-post" value="moa.sso.authentication.idp.idpoutboundposthandler"/> </category> <category name="spinboundhandler"> <property name="urn:oasis:names:tc:saml:2.0:bindings:http-post" value="moa.sso.authentication.sp.spinboundposthandler"/> </category> <category name="spoutboundhandler"> 20

21 Deployment <property name="urn:oasis:names:tc:saml:1.0:bindings:http-artifact" value="moa.sso.authentication.sp.spoutboundmoahandler"/> </category> <category name="errorhandler"> <property name="errorhandlerimpl" value="moa.sso.error.errorhandler"/> <property name="errorpage" value="/ssoerror.jsp"/> </category> <property name="bpkbuilder" value="szrbpkbuilder"/> </properties> Wird die bpk-berechung über einen Aufruf des SZRs durchgeführt, so müssen für den Verbindungsaufbau geeignete Paramter angegeben werden. Diese Paramter werden in einer eigenen Datei angegeben, der Pfad dazu wird in der Datei web.xml definiert. SZR Properties Property Default-Wert Beschreibung foreign_vkz szr_url szr_keystore szr_keystore_pwd szr_truststore Verwaltungskennzeichen das für die Berechung der Fremd-bPK verwendet wird URL des Stammzahlenregisters Relativer Pfad zum Keystore, der Zertifikate und Schlüssel zur Authentifizierung gegenüber dem SZR enthält Passwort für den Zugriff auf den Keystore Relativer Pfad zum Truststore, der die vertrauenswürdigen Zertifikate für eine SSL- Verbindung zum SZR enthält szr_pvp_version 1.8f Verwendete PVP-Version szr_pvp_file Relativer Pfad zur Datei, die die notwendigen PVP-Header enthält 21

22 Auslieferung 5 Auslieferung Die vorliegende Applikation wird zusammen mit den Quelltexten und dieser Dokumentation ausgeliefert. 5.1 Struktur /README.txt /moa-id-auth-war /moa-id-changes /src /target /pom.xml Kurzbeschreibung des Projekts MOA-ID-Auth als.war-datei mit SSO inkludiert Die Änderungen, die für SSO in MOA-ID vorgenommen werden müssen Die Source-Files für MOA-SSO moa-sso als lib Maven pom-file 22

23 Referenzen Referenzen [1] Security Assertion Markup Language (SAML), [2] [3] [4] [5] [6] [7] Hal Lockhart, Brian Campbell, Security Assertion Markup Language (SAML) V2.0 Technical Overview, OASIS, Committee Draft 02, März 2008, Scott Cantor, John Kemp, Rob Philpott, Eve Maler, Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS, März Scott Cantor, Frederick Hirsch, John Kemp, Rob Philpott, Eve Maler, Bindings for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS, März John Hughes, Scott Cantor, Jeff Hodges, Frederick Hirsch, Prateek Mishra, Rob Philpott, Eve Maler, Profiles for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS, März 2005, Scott Cantor, Jahan Moreh, Rob Philpott, Eve Maler, Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS, März os.pdf Rudolf Schamberger, Gregor Karlinger, Ludwig Moser, Spezifikation Module für Online Applikationen - ID, Version 1.4, August 2007 [8] Dokumentation Module für Online-Applikationen v1.4 23

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

MOA-ID Hands-On Workshop

MOA-ID Hands-On Workshop MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013 MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»

Mehr

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung

Metadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung Authentifizierung, Autorisierung und Rechteverwaltung Metadaten Organisationsstrukturen und Sicherheit in Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk SS EE IITTEE:: I 11/ /55 Bei jedem Aufruf des SSO-Applet wird kontrolliert, ob das Konfigurationsverzeichnis ( ssoapplet ) existiert. Dabei werden alle Laufwerke, auf die der Benutzer Lese- und Schreibrechte

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

PDF-AS Webanwendung Dokumentation

PDF-AS Webanwendung Dokumentation Dokumentation PDF-AS Webanwendung Dokumentation Dokumentation zur PDF-AS Webanwendung ab Version 4 Version 0.2, 19.02.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Tobias Kellner tobias.kellner@egiz.gv.at

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Neuerungen bei Shibboleth 2

Neuerungen bei Shibboleth 2 Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1

GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1 GEORG-WWW Online-Kundenmodul Handbuch-Online-Kunden.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de Handbuch-Online-Kunden.docx

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Inhaltsverzeichnis Zweck des Dokuments... 2 Verwendung des Dokuments... 2 Referenzierte Dokumente... 2 Übersicht...3 Allgemeine

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Demo-Behörde und Fremd-bPK Dipl.-Ing.

Mehr

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Version 1.1, Erstellt von DL3FCG, 6.12.2013 Version 1.2, Erstellt von DARC-Geschäftsstelle, 10.12.2013 HINTERGRUND Der DARC

Mehr

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012 MOA-Workshop Ausländische BürgerInnen (STORK) Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 28. Juni 2012 Motivation

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr