Dokumentation MOA-ID Single Sign-On
|
|
- Jesko Kruse
- vor 8 Jahren
- Abrufe
Transkript
1 Telefon: ++43 (316) Fax: ++43 (316) Inffeldgasse 16a / 8010 Graz / Austria Dokumentation MOA-ID Single Sign-On Erweiterung von MOA-ID für bereichsübergreifendes Single Sign-On Version 1.0, 05. Oktober 2009 Bernd Zwattendorfer bernd.zwattendorfer@egiz.gv.at Zusammenfassung: Zur Identifizierung von BenutzerInnen bei Online Applikationen wird im österreichischem E- Government das bereichsspezifische Personenkennzeichen (bpk) verwendet. Üblicherweise erfolgt dabei eine Anmeldung über das Server-Modul MOA-ID. Derzeit ist die Situation so, dass BenutzerInnen nach erfolgreicher Anmeldung bei MOA-ID eines Tätigkeitsbereiches für den Zugriff auf eine weitere Applikation aus einem anderen staatlichen Tätigkeitsbereich sich erneut mittels Bürgerkarte bei der weiteren Applikation anmelden müssen. Um diesen Problem entgegenzuwirken, wurde MOA-ID so erweitert, dass ein vereinfachter Anmeldeprozess (Single Sign-On) bereichsübergreifend unterstützt wird. Es wird hier die Anwendung dokumentiert. Es werden dabei sowohl die Benutzung (Anwendungsbeschreibung), die getesteten Umgebungen (Testbeschreibung), sowie die Installation beschrieben (Deployment und Auslieferung). Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU -Graz
2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Kurzbeschreibung Grundlagen Funktionsbeschreibung Voraussetzungen zur Nutzung der Anwendung 8 2 Anwendungsbeschreibung Prozessablauf Online Applikation (A) MOA-ID (A) MOA-ID (A) - SZR MOA-ID (A) MOA-ID (B) MOA-ID (B) Online Applikation (B) 14 3 Testbeschreibung Deployment Systemanforderungen Konfiguration 17 5 Auslieferung Struktur 22 Referenzen
3 Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1-1: SAML Architektur... 6 Abbildung 2-1: Derzeitige Situation... 9 Abbildung 2-2: Single Sign-On Abbildung 2-3: Sequenz-Diagramm SSO Anmeldung Abbildung 3-1: Anmeldung an Online Applikation Abbildung 3-2: Erfolgreiche Anmeldung an Online Applikation 1 und Link für SSO-Anmeldung Abbildung 3-3: Anmeldung via SSO bei Applikation
4 Revision History Revision History Version Datum Autor(en) Bernd Zwattendorfer Bernd Zwattendorfer Dokumenterstellung Finalisieren Version 1.0 4
5 Kurzbeschreibung 1 Kurzbeschreibung 1.1 Grundlagen Single Sign-On Über das World Wide Web werden immer mehr Informationen und Dienste angeboten. BenutzerInnen können auf diese Dienste mittels Web-Browser zugreifen. Üblicherweise sind dabei Dienste, welche nicht nur rein für den Informationsaustausch Verwendung finden, mittels Benutzername/Passwort oder über andere, sicherere Authentifizierungsmechanismen geschützt. Oft erfolgt der Einstieg zu solchen Dienstleistungen über ein Portal, wo mehrere Dienste und Services unterschiedlicher Anbieter gebündelt sind. Dabei kann das Problem entstehen, dass die einzelnen Anbieter nicht auf eine gemeinsame Benutzerverwaltung Zugriff haben und sich so BenutzerInnen, die mehrere Dienste unterschiedlicher Anbieter gleichzeitig nutzen wollen, jeweils separat und erneut anmelden müssen. Um diesem Problem entgegenzuwirken, wurde das Konzept des Single Sign-On (SSO) entwickelt. Mit Hilfe von Single Sign-On wird es BenutzerInnen ermöglicht, sich in einem verteilten Netzwerk nur mehr einmal authentifizieren zu müssen, und trotzdem Zugriff auf weitere und unterschiedliche geschützte Ressourcen zu erhalten. Die Authentifizierung bei den weiteren geschützten Ressourcen erfolgt dabei für die BenutzerInnen automatisch und übergangslos. Vorteile von Single Sign-On bilden auf der einen Seite Zeitersparnis und Benutzerfreundlichkeit, da BenutzerInnen nur mehr einmal einen gesamten Anmeldeprozess durchlaufen müssen. Auf der anderen Seite kann damit die Sicherheit erhöht werden, da die Authentifizierung nur mehr an einer zentralen Stelle passiert und eine Überladung von Anmeldedaten (z.b. das Merken unterschiedlicher Benutzernamen/Passwörter) entfällt. Als Nachteil muss an dieser Stelle erwähnt werden, dass bei Identitätsdiebstahl eine Angreiferin oder ein Angreifer Zugriff nicht nur auf ein System sondern auf alle mit Single Sign-On geschützten Systeme erhält Security Assertion Markup Language (SAML) Die Security Assertion Markup Language (SAML) [1] spezifiziert einen auf XML-basierenden Standard für den sicheren Austausch von Authentifizierungs- und Autorisierungsdaten. Üblicherweise beinhalten diese Daten Informationen darüber, dass sich eine Benutzerin oder ein Benutzer zu einer bestimmten Zeit an einem bestimmten System mittels einem entsprechenden Authentifizierungsmechanismus ordnungsgemäß und erfolgreich authentifiziert hat. Authentifizierungsdaten können aber nicht nur für natürliche Personen, sondern auch für Web Services oder Systeme ausgestellt werden. Die Security Assertion Markup Language wurde von OASIS (Organization for the Advancement of Structured Information Standards) 1 entwickelt und die erste Version (1.0) im Jahr 2002 veröffentlicht. In den meisten Fällen werden Authentifizierungs- und Autorisierungsdaten zwischen einem oder mehreren sogenannten Service Providern (SP), welche Dienstleistungen anbieten, und einem Identity Provider (IdP), welcher für die Authentifizierung und den Nachweis der Identität verantwortlich ist, ausgetauscht. Der Identity Provider übernimmt üblicherweise den Authentifizierungsprozess und stellt sogenannte SAML Assertions (XML-Konstrukte welche Informationen über den Authentifizierungsprozess beinhalten) aus. Aus diesem Grund wird ein Identity Provider im Kontext von SAML auch als Asserting Party oder SAML Authority 1 5
6 Kurzbeschreibung bezeichnet. Ein Service Provider (oder Relying Party) verwendet diese Assertions vom Identity Provider um basierend auf den enthaltenen Authentifizierungsdaten den Zugriff zu den von der Benutzerin oder vom Benutzer nachgefragten Online Ressourcen zu gewähren oder zu verweigern. Gründe für den Einsatz von SAML [2]: Single Sign-On Für Single Sign-On verwenden Anwendungen üblicherweise Browser-Cookies zur Speicherung von Zustandsinformationen für die Vermeidung eines erneuten Authentifizierungsprozesses. Die Verwendung von Cookies besitzt aber Limitierungen, da diese nicht über DNS Domänen-Grenzen ausgetauscht werden können. Diese Problem wird als Multi-Domain SSO (MDSSO) bezeichnet. SAML löst dieses Problem mit Hilfe eines standardisierten Protokolls für den Austausch von Authentifizierungsinformationen unabhängig von der DNS Domäne. Föderierte Identität Die Bezeichnung föderierte Identität definiert den Austausch von Personen- Informationen übergreifend zwischen Sicherheitsdomänen zwischen Partnern. Auf Basis von speziellen Vereinbarungen können Personen-Informationen zwischen diesen Sicherheitsdomänen ausgetauscht werden. Die Notwendigkeit von doppelter Datenspeicherung von BenutzerInnen entfällt, da diese Daten einfach auf Basis eines gemeinsamen Bezeichners ausgetauscht werden können. Web Services und andere Industrie-Standards SAML besitzt eine große Flexibilität und Modularität und kann so auch in anderen Frameworks eingesetzt werden. Ein Beispiel dafür wäre die Verwendung in WS- Security zur Sicherung von Web Service SOAP-Nachrichten Architektur SAML beschreibt eine modulare Architektur die aus mehreren Komponenten besteht. Setzt man diese Komponenten zusammen, so können unterschiedliche Anwendungsfälle realisiert werden. Abbildung 1-1 zeigt die einzelnen Komponenten und deren Zusammenhang. Profiles Bindings Protocols Assertions Statements Abbildung 1-1: SAML Architektur 6
7 Kurzbeschreibung Assertions SAML Assertions bilden die Kernkomponente von SAML und beinhalten ein oder mehrere Statements. Diese Statements inkludieren Eigenschaften und Attribute von einem sogenannten SAML Subject, welches jene Person oder jenes System, für die bzw. das die Authentifizierungsdaten ausgestellt werden, beschreibt. SAML Assertions sind durch ein XML Schema definiert und stellen somit einfach XML-Konstrukte dar. Die SAML Spezifikation [3] unterscheidet drei Arten von Statements, die in eine SAML Assertion eingearbeitet werden können: Authentication Statements Authentication Statements werden von einem Identity Provider erzeugt, wenn sich ein SAML Subject entsprechend erfolgreich bei ihm authentifiziert hat. Eine Assertion, welche ein Authentication Statement enthält, besitzt zumindest Informationen darüber, wer sich authentifiziert hat und wem gegenüber die Authentifizierungsnachweise erbracht wurden. Attribute Statements Diese Statements beinhalten bestimmte Attribute oder Eigenschaften eines SAML Subjects. Meist werden diese Daten für die Zugangskontrolle bei Applikationen verwendet. Authorization Decision Statements Diese Statements wurden speziell für den Fall einer Autorisierung entwickelt und inkludieren Informationen ob Zugriff zu einer bestimmten Ressource gewährt oder verweigert werden soll Protocols SAML Assertions können entweder von einem Service Provider angefragt werden oder einfach vom Identity Provider zum Service Provider geschickt werden. Die sogenannten SAML Protocols definieren welche Art von Assertion ausgetauscht und wie diese angefragt wird. Die SAML Spezifikation stellt dazu ein eigenes XML-Schema für diese Request/Response-Nachrichten zur Verfügung. Die Request-Nachrichten beinhalten Anfrage-Informationen für Assertions, die Authentication, Attribute oder Authorization Decision Statements enthalten können Bindings Die Verknüpfung von SAML Request/Response-Nachrichten auf darunterliegende Transport- Protokolle wird in den SAML Bindings definiert. Die bekanntesten Bindings sind das sogenannte SAML SOAP Binding, das die SAML Protokoll-Nachricht in eine SOAP- Nachricht einbettet, und das HTTP-POST-Binding, das eine SAML-Nachricht via HTTP- POST zum entsprechenden Provider überträgt. Die unterschiedlichen Bindings können in Bindings for the OASIS Security Assertion Markup Language (SAML) V2.0 [4] gefunden werden Profiles SAML Profiles beschreiben, wie SAML Assertions, Protocols und Bindings miteinander verknüpft werden um entsprechende Anwendungsfälle zu formen. Das Web Single Sign-On Profile spezifiziert beispielsweise, wie Authentifizierungsdaten zwischen einem Identity Provider und einem Service Provider ausgetauscht werden müssen, um Single Sign-On mittels Web Browser nutzen zu können. Weiter Profile sind in dem Dokument Profiles for the OASIS Security Assertion Markup Language (SAML) V2.0 [5] spezifiziert. 7
8 Kurzbeschreibung 1.2 Funktionsbeschreibung Neben privaten Anbietern bieten auch öffentliche Behörden und Institutionen immer mehr Informationen oder Dienste über das World Wide Web (WWW) an. Aus Sicherheitsgründen kann bei einzelnen Applikationen eine Identifizierung bzw. Authentifizierung von BenutzerInnen notwendig sein. Sowohl im behördlichen als auch im privatwirtschaftlichen Bereich wird aber bereits vermehrt auf sicherere Authentifizierungstechnologien, wie es beispielsweise das österreichische Bürgerkartenkonzept bietet, gesetzt. Anwendungen und Dienste im behördlichen Bereich setzen speziell auf das Modul MOA-ID zur sicheren und starken Authentifizierung mittels Bürgerkarte. Zur Identifizierung einer Benutzerin oder eines Benutzers wird ein sogenanntes bereichsspezifisches Personenkennzeichen (bpk) verwendet. Für die Bestimmung bzw. Berechnung eines bpks wird behördlichen Anwendungen ein spezieller staatlicher Tätigkeitsbereich zugeordnet. Die Berechnung des bpks wird üblicherweise von MOA-ID übernommen. Möchte eine Benutzerin oder ein Benutzer auf eine mit Bürgerkarte geschützte Anwendung zugreifen, so muss er/sie sich entsprechend bei der zur Applikation zugeordneten MOA-ID-Instanz anmelden. Derzeit ist die Situation so, dass eine Benutzerin oder ein Benutzer, wenn er/sie auf eine weitere Applikation, welche einem anderen staatlichen Tätigkeitsbereich zugeordnet ist, zugreifen möchte, sich erneut mittels Bürgerkarte bei einer MOA-ID-Instanz des anderen Bereichs anmelden muss. Ziel dieses Projekts war es, MOA-ID um eine Service-Schnittstelle so zu erweitern, dass ein automatischer Authentifizierungsvorgang und somit Single Sign-On unterstützt wird. Im konkreten Fall bedeutet dies, dass BenutzerInnen, die bei Applikation (Bereich A) über MOA- ID (A) angemeldet sind, bei einem Zugriff aus Applikation (A) auf Applikation (B) automatisch und ohne sichtbaren Authentifizierungsvorgang mittels Bürgerkarte bei MOA-ID (B) angemeldet werden und somit Zugriff auf Applikation (B) erhalten. BenutzerInnen soll dadurch einerseits ein vereinfachter Anmeldeprozess geboten und andererseits ein automatischer Zugriff auf bereichsübergreifende behördliche Anwendungen und Dienste ermöglicht werden. 1.3 Voraussetzungen zur Nutzung der Anwendung Für die Verwendung von MOA-ID-SSO sind für BenutzerInnen keine weiteren Voraussetzungen als wie für die normale Verwendung von MOA-ID zur sicheren Authentifizierung von Nöten. 8
9 Anwendungsbeschreibung 2 Anwendungsbeschreibung Dieser Abschnitt beschreibt die Umsetzung für eine Single Sign-On Lösung im WWW unter Verwendung und Erweiterung von MOA-ID. Durch diese Lösung soll BenutzerInnen ein erhöhter Komfort durch einen vereinfachten Anmeldeprozess bei mehreren Anwendungen im behördenübergreifenden Bereichen ermöglicht werden. Im österreichischen E-Government wird zur Identifizierung eines/einer BürgerIn bei Online Applikationen das bereichsspezifische Personenkennzeichen (bpk) verwendet. Dieses Kennzeichen berechnet sich aus der einzigartigen Stammzahl der Benutzerin oder des Benutzers und dem staatlichen Tätigkeitsbereich, dem die Online-Applikation zugeordnet ist. Zur sicheren Authentifizierung und eindeutigen Identifizierung von BenutzerInnen sowie zur Entkopplung der Online-Applikation wird mit MOA-ID ein Modul bereitgestellt, welches auf dem Konzept der Bürgerkarte basiert und die Berechnung des bpk sowie die Anmeldung an der Online Applikation vornimmt. Möchte eine Benutzerin oder ein Benutzer auf Daten einer geschützten Online Applikation zugreifen, so muss er/sie sich zuvor korrekt über MOA-ID identifizieren. Befindet sich die Online Applikation beispielsweise im staatlichen Tätigkeitsbereich (A), so stellt das zur Authentifizierung verwendete Modul MOA-ID (A) ein bpk für den Bereich (A) aus und stellt dieses für die Anmeldung an der Online Applikation des Bereichs (A) bereit. Will die selbe Benutzerin oder der selbe Benutzer auf eine Applikation aus dem Bereich (B) zugreifen, so muss er/sie sich erneut mittels Bürgerkarte an einer MOA-ID-Instanz des anderen Bereichs (B) authentifizieren. Diese Instanz stellt entsprechend wiederum ein bpk diesmal für den Bereich (B) aus. Abbildung 2-1 illustriert diese derzeitige Situation. Tätigkeitsbereich A Tätigkeitsbereich B Online Applikation (A) Online Applikation (B) bpk (A) bpk (B) MOA-ID (A) MOA-ID (B) Web Browser / Benutzer BKU Abbildung 2-1: Derzeitige Situation 9
10 Anwendungsbeschreibung Zusätzliche Anmeldeprozesse erhöhen nicht gerade die Benutzerfreundlichkeit eines Systems. Aus diesem Grund wurde MOA-ID so erweitert werden, dass ein automatischer Anmeldeprozess und Single Sign-On für BenutzerInnen ermöglicht wird. Dies bedeutet für BenutzerInnen, dass sie nach erfolgreicher Anmeldung bei einer Applikation beim Wechsel auf eine weitere, ebenfalls durch MOA-ID geschützte Applikation eines anderen Bereichs automatisch authentifiziert wird, sofern sie die entsprechenden Berechtigungen bzw. Zugriffsrechte dafür besitzen. Ob Zugriff gewährt oder verweigert wird, obliegt weiterhin der geschützten Online Applikation. Als konkretes Beispiel wird angenommen, dass sich eine Benutzerin oder ein Benutzer bereits ordnungsgemäß mittels Bürgerkarte an Applikation (A), welche dem Tätigkeitsbereich (A) zugeordnet ist und durch MOA-ID (A) geschützt wird, authentifiziert hat und Zugriff auf diese besitzt. Applikation (A) bündelt beispielsweise mehrere Applikationen und besitzt somit auch Verweise zu anderen Anwendungen (z.b. eine Auswahl Weiter zur Zustellung in der Anwendung Meldebestätigung hier exemplarisch, den Zustellnachweis nicht berücksichtigend). Unter anderem befindet sich auch ein Verweis auf eine Applikation (B) aus dem Bereich (B), welche entsprechend durch MOA-ID (B) geschützt ist. Mit MOA-ID Single Sign-On kann eine für die Benutzerin oder den Benutzer nicht sichtbare und automatische Anmeldung bei MOA- ID (B) erfolgen. MOA-ID (B) gewährt Zugriff auf die Applikation (B), da sich die Benutzerin bzw. der Benutzer bereits erfolgreich bei MOA-ID (A) authentifiziert hat und ein geeignetes Vertrauensverhältnis zwischen MOA-ID (A) und MOA-ID (B) existiert. Die von MOA-ID (B) benötigten Authentifizierungsdaten werden von MOA-ID (A) entsprechend gesichert übertragen. Abbildung 2-2 zeigt den Fall einer Single Sign-On Anmeldung. Tätigkeitsbereich A Tätigkeitsbereich B Online Applikation (A) bpk (A) + Bereich B Fremd-bPK (B) Stammzahlen register Online Applikation (B) bpk (A) bpk (B) SSO (IdP) Fremd-bPK (B) SSO (SP) MOA-ID (A) MOA-ID (B) Web Browser / Benutzer BKU Abbildung 2-2: Single Sign-On 10
11 Anwendungsbeschreibung MOA-ID (B) benötigt für eine Anmeldung von BenutzerInnen an Applikation (B) auch ein bpk für den Bereich (B). Bei der Anmeldung an Applikation (A) wurde durch MOA-ID (A) jedoch nur ein bpk für den Bereich (A) berechnet. Damit Applikation (A) eine automatisierte Anmeldung bei MOA-ID (B) durchführen kann, muss zuvor ein Fremd-bPK für den Bereich (B) berechnet werden. Die Fremd-bPK-Berechnung erfolgt über das Stammzahlenregister. Dabei werden die Daten der Benutzerin bzw. des Benutzers, die bpk des bekannten Bereichs (in diesem Fall des Bereichs A) sowie der gewünschte, andere Bereich (hier Bereich B) an das Stammzahlenregister gesendet. Das Stammzahlenregister berechnet ein Fremd-bPK für den Bereich (B), welches einem verschlüsseltem bpk für den Bereich (B) entspricht. Mit Hilfe dieses Fremd-bPKs kann MOA-ID (A) ein entsprechendes Authentifizierungstoken zusammenstellen, welches anschließend an MOA-ID (B) gesendet wird. Das Authentifizierungstoken kann neben dem Fremd-bPK noch unterschiedliche Informationen über die Benutzerin oder den Benutzer beinhalten. MOA-ID (B) extrahiert aus diesem Authentifizierungstoken alle notwendigen Daten für eine Anmeldung an der Applikation (B) und führt diese anschließend auch durch. Durch die Anmeldung mittels Authentifizierungstoken ist keine erneute Bürgerkarten-Interaktion notwendig und die Benutzerin oder der Benutzer wird nahtlos bei MOA-ID (B) authentifiziert und erhält Zugriff auf die Applikation im Bereich (B). 2.1 Prozessablauf Um Single Sign-On zu unterstützen, mussten sowohl MOA-ID (A) als auch MOA-ID (B) um eine entsprechende Service-Schnittstelle erweitert werden. Das Authentifizierungstoken, welches zwischen MOA-ID (A) und MOA-ID (B) ausgetauscht wird, basiert auf SAML 2.0 und wird gemäß dem Web Single Sign-On Profile [5] verarbeitet. Verwendet man die Terminologie von SAML, so arbeitet MOA-ID (A) mit SSO-Erweiterung als Identity Provider und MOA-ID (B) mit SSO-Erweiterung als Service Provider. Im folgenden wird der Prozessablauf für eine SSO-Anmeldung genauer beschrieben (siehe Abbildung 2-3). Der Ablauf wird dabei in vier Stufen unterteilt. Es wird weiters angenommen, dass sich eine Benutzerin oder ein Benutzer bei MOA-ID (A) bereits ordnungsgemäß mittels Bürgerkarte authentifiziert hat. MOA-ID wurde daraufhin so erweitert, dass eine Sitzung zwischen dem Browser der Benutzerin bzw. des Benutzers und MOA-ID gehalten und so erkannt werden kann, ob sich eine Benutzerin oder ein Benutzer zuvor bereits ordnungsgemäß authentifiziert hat. 11
12 Anwendungsbeschreibung Browser OA (A) MOA-ID (A) SZR MOA-ID (B) OA (B) Request OA (B) Stufe 1 Redirect auf MOA-ID (A) SSO Request mit Parametern Überprüfung gültige Sitzung Stufe 2 Request Fremd-bPK Fremd-bPK HTTP Post Formular mit Response/Assertion Stufe 3 HTTP POST Redirect mit SAML Artifact Überprüfung SAML Assertion Artifact Stufe 4 SOAP Request mit Artifact Response OA (B) SOAP Response mit Assertion Abbildung 2-3: Sequenz-Diagramm SSO Anmeldung 2.2 Online Applikation (A) MOA-ID (A) Der Zugriff auf eine Applikation (B) aus einem anderen Bereich wird in Applikation (A) durch das Einbetten einer speziellen URL als Hyperlink gelöst. Die URL zeigt auf ein Service von MOA-ID (A), welches entsprechend angehängte Parameter wie den fremden Tätigkeitsbereich und die gewünschte Online Applikation aus diesem fremden Bereich, auf die zugegriffen werden soll, entgegennimmt. Beispiel eines solchen URLs: OA= B.gv.at/applikation-B/&Target=Bereich-B Parameter Name OA Target Beschreibung Applikation aus fremden Tätigkeitsbereich Fremder Tätigkeitsbereich 2.3 MOA-ID (A) - SZR MOA-ID (A) nimmt diese beiden Parameter entgegen und überprüft, ob die Benutzerin oder der Benutzer, die/der diese Anfrage gerichtet hat, sich zuvor mittels Bürgerkarte 12
13 Anwendungsbeschreibung ordnungsgemäß authentifiziert hat und ob noch eine gültige Sitzung besteht. Ist dies der Fall, so kann für die Benutzerin oder den Benutzer eine Fremd-bPK-Berechnung für den neuen Bereich über eine Anfrage an das Stammzahlenregister durchgeführt werden. Dafür werden die persönlichen Daten der Benutzerin bzw. des Benutzers wie Name und Geburtsdatum, das bpk für den bereits authentifizierten Bereich und der gewünschte fremde Bereich benötigt. Diese Daten werden in einen Web Service-Request verpackt und an das Stammzahlenregister geschickt. Die Antwort enthält das Fremd-bPK der Benutzerin bzw. des Benutzers oder eine entsprechende Fehlermeldung, falls das bpk für den fremden Bereich nicht berechnet werden konnte. 2.4 MOA-ID (A) MOA-ID (B) Wurde die Benutzerin oder der Benutzer bereits ordnungsgemäß authentifiziert und konnte eine Fremd-bPK berechnet werden, so stellt MOA eine SAML Assertion in der Version 2.0 zusammen, welche das Fremd-bPK sowie weitere personenbezogene Daten enthält. Korrespondierend zum Web Browser SSO Profile von SAML wird diese Assertion signiert und in eine SAML Protocol-Nachricht verpackt. Beispiel einer SAML Assertion: <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" ID="_ f2d2493b3de333d80a034780" IssueInstant=" T16:14:05.938Z" Version="2.0"> <saml:issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> <ds:signature> </ds:signature> <saml:subject> <saml:nameid NameQualifier="urn:publicid:gv.at:ecid+B">encrypted-bPK</saml:NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata Address=" " NotOnOrAfter=" T16:19:05.938Z" Recipient=" /moa-id-auth-b/moa-sso/sp/saml/post"/> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T16:14:05.938Z" NotOnOrAfter=" T16:19:05.938Z"> <saml:audiencerestriction> <saml:audience> </saml:audiencerestriction> <saml:onetimeuse/> </saml:conditions> <saml:authnstatement AuthnInstant=" T16:13:39.377Z"> <saml:authncontext> <saml:authncontextclassref>urn:oasis:names:tc:saml:2.0:ac:classes:smartcardpki</saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute Name="GivenName" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue>xxxkarin Stella</saml:AttributeValue> </saml:attribute> <saml:attribute Name="FamilyName" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue>xxxkunz</saml:attributevalue> </saml:attribute> <saml:attribute Name="DateOfBirth" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue> </saml:attributevalue> </saml:attribute> 13
14 Anwendungsbeschreibung <saml:attribute Name="oaURL" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml:attributevalue> </saml:attribute> <saml:attribute Name="bkuURL" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"> <saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> Beispiel einer SAML Response: <samlp:response xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" ID="_5421b4b66af2ee10ea74ed0b47c210b2" IssueInstant=" T14:55:28.725Z" Version="2.0"> <saml:issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> <ds:signature> </ds:signature> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </samlp:status> <saml:assertion> </saml:assertion> </samlp:response> Diese SAML Protocol Nachricht wird anschließend gemäß gewähltem Binding von MOA-ID (A) zu MOA-ID (B) übertragen. Im Moment wird nur eine Übertragung mittels HTTP-POST- Binding unterstützt, welches die Assertion via HTTP-POST und dem Browser der Benutzerin bzw. des Benutzers an MOA-ID (B) überträgt. 2.5 MOA-ID (B) Online Applikation (B) MOA-ID (B) empfängt an der entsprechenden Stelle die SAML Response und extrahiert daraus die Assertion. Um deren Gültigkeit zu Überprüfen werden neben einer Signatur- und Zertifikatsprüfung auch einzelne in der Assertion enthaltene Parameter wie z.b. Gültigkeitsdauer der Assertion validiert. Weiters wird überprüft, ob eine Anmeldung an der von der Benutzerin bzw. vom Benutzer gewünschten Applikation, welche als Parameter in der Assertion enthalten ist, von MOA-ID (B) auch unterstützt wird. War die Überprüfung aller Kriterien erfolgreich, so stellt MOA-ID (B) die erhaltenen Daten gemäß der MOA-ID-Spezifikation in einer Assertion der Version 1.0 zusammen und überträgt diese entsprechend dem Browser/Artifact Profile an die Online Applikation (B). Dieser Vorgang entspricht der Weiterleitung der Daten nach einer erfolgreichen Bürgerkarten- Anmeldung. Für Online Applikationen ergibt sich daraus kein Unterschied, ob die Bürgerin oder der Bürger von MOA-ID (B) mittels Bürgerkarte oder via Single Sign-On authentifiziert wurde. An Applikation (B) müssen daher keine Veränderungen vorgenommen werden. 14
15 Testbeschreibung 3 Testbeschreibung Die Anwendung wurde zu Testzwecken mit zwei Beispiel-Applikationen deployt. Dabei muss sich eine Benutzerin oder ein Benutzer zuerst bei der Demo-Applikation 1 mit ihrer/seiner Bürgerkarte anmelden und kann nach erfolgreichem Login eine SSO-Anmeldung bei Demo- Applikation 2 durchführen. Die nachfolgenden Abbildungen zeigen jeweils Screen-Shots dieses Demo-Logins. Abbildung 3-1: Anmeldung an Online Applikation 1 Die Benutzerin oder der Benutzer kann sich bei Applikation 1 entweder mit lokaler oder server-seitiger Bürgerkartenumgebung anmelden. Abbildung 3-2: Erfolgreiche Anmeldung an Online Applikation 1 und Link für SSO-Anmeldung 15
16 Testbeschreibung Nach erfolgreicher Anmeldung wird der Benutzerin bzw. dem Benutzer ein Hyperlink dargestellt, via dem er/sie eine SSO-Anmeldung bei Applikation 2 durchführen kann. Abbildung 3-3: Anmeldung via SSO bei Applikation 2 Die Benutzerin bzw. der Benutzer hat sich erfolgreich via SSO bei Applikation 2 angemeldet. Die Anmeldung ist äquivalent zu einer erneuten Anmeldung mittels Bürgerkarte bei Applikation 2. 16
17 Deployment 4 Deployment 4.1 Systemanforderungen Es gelten folgende Anforderungen an die Installationsplattform bzw. an die Clientkomponenten (die angegebenen Versionen entsprechen der getesteten Umgebung): Server-Komponenten Die Anforderungen von MOA-ID sind identisch mit jenen, die in der MOA-ID Dokumentation angegeben sind [8]. Für die Nutzung von Single Sign-On wird zusätzlich die Erfüllung der folgenden Anforderungen benötigt: Java ab Version 1.5 Tomcat Servlet-Container ab Version Client-Komponenten Web Browser mit Java-Script Unterstützung 4.2 Konfiguration Die Konfiguration für die SSO-Erweiterungen basiert auf dem XML-Schema für SAML Metadaten [6]. Zur Vereinfachung werden aber nicht die gesamten von SAML zur Verfügung gestellten Metadaten unterstützt, sondern nur Teile daraus entsprechend abgeändert und verwendet. Weiters sind Anpassungen im Deployment-Descriptor (web.xml) vorzunehmen und bei Bedarf kann die Implementierung durch Konfiguration entsprechend erweitert werden Minimalkonfiguration Die hier angeführten Parameter sind unbedingt vor Inbetriebnahme der Anwendung anzupassen und stellen somit eine Minimalkonfiguration dar. Beispielkonfiguration für eine MOA-ID Installation, die sowohl als IdP als auch als SP arbeitet. <EntityDescriptor xmlns="urn:oasis:names:tc:saml:2.0:metadata" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:dsig=" xmlns:moa="urn:moa:sso:metadata" entityid=" <IDPSSODescriptor protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol"> <KeyDescriptor use="signing"> <dsig:keyinfo> <dsig:keyname>test.gv.at</dsig:keyname> </dsig:keyinfo> </KeyDescriptor> <SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="/Redirect"> </SingleSignOnService> </IDPSSODescriptor> <SPSSODescriptor 17
18 Deployment WantAssertionsSigned="true" protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol"> <Extensions> </Extensions> <moa:trustedidps> <moa:entityid> </moa:trustedidps> <AssertionConsumerService isdefault="true" index="0" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="/POST"> </AssertionConsumerService> </AssertionConsumerService> </SPSSODescriptor> </EntityDescriptor> Die gelb hinterlegten Werte müssen vor Inbetriebnahme an die Umgebung angepasst werden. Die in der Tabelle angegeben Werte betreffen einerseits MOA-ID als IdP und andererseits MOA-ID als SP. SSO-Metadata Element bzw. Attribut Default-Wert Beschreibung EntityDecriptor.entit yid Eindeutige Bezeichung für MOA-ID, welches als SSO IdP bzw. SP arbeitet <dsig:keyname> Host-Name Name des privaten Schlüssels, der zum Signieren von SAML Nachrichten verwendet wird SingleSignOnService.B inding SingleSignOnService.L ocation SPSSODescriptor.WantA ssertionssigned <moa:entityid> AssertionConsumerServ ice.binding AssertionConsumerServ ice.location false Das Transport-Binding, mit dem eingehende SSO-Requests entgegen genommen werden können Eingehende Requests mit dieser URL-Pattern-Endung werden mit dem spezifizierten Binding verarbeitet. Gibt an, ob MOA als SP SAML- Assertions signiert empfangen möchte Bezeichnet jene MOA-SSO- IdPs, denen ein MOA-SSO-SP vertraut. Die Werte müssen mit der entityid eines MOA-SSO- IdP übereinstimmen Binding des SP, das für den Empfang von SAML- Nachrichten verwendet wird Über dieses URL-Pattern eingehende Nachrichten werden mit obigen Binding verarbeitet. 18
19 Deployment Wird MOA-ID als IdP betrieben, so ist zusätzlich noch eine Konfigurationsdatei notwendig, die jene MOA-SSO-SPs bezeichnet, an die SAML Nachrichten gesendet werden können. Beispiel einer solchen Konfigurations-Datei: <EntitiesDescriptor xmlns="urn:oasis:names:tc:saml:2.0:metadata" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:dsig=" Name="Relying-Parties.xml"> <EntityDescriptor entityid=" <SPSSODescriptor WantAssertionsSigned="true" protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol"> <KeyDescriptor use="encryption"> <dsig:keyinfo> <dsig:keyname>test.gv.at</dsig:keyname> </dsig:keyinfo> </KeyDescriptor> <AssertionConsumerService isdefault="true" index="0" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" </AssertionConsumerService> </SPSSODescriptor> </EntityDescriptor> </EntitiesDescriptor> Relying-Parties Element bzw. Attribut Default-Wert Beschreibung EntitiesDescriptor.Na me EntityDescriptor.enti tyid SPSSODescriptor.WantA ssertionssigned <dsig:keyname> AssertionConsumerServ ice.binding AssertionConsumerServ ice.location false Muss den gleichen Namen wie die Datei besitzen. Gibt die Online Applikation des fremden Bereichs an, für die eine SSO-Anmeldung durchgeführt werden soll Gibt an, ob dieses MOA-ID SAML-Assertions signiert empfangen möchte Name des Schlüssels, welcher zum Entschlüsseln von FremdbPKs verwendet wird Binding, über welches SAML- Nachrichten and MOA-SSO-SP übertragen werden sollen URL an den SAML-Nachrichten über oben genanntes Binding gesendet werden sollen. Damit diese Dateien vom Servlet-Container korrekt geladen werden können, müssen die Pfade dafür in der Datei web.xml von MOA-ID-Auth angepasst werden. 19
20 Deployment web.xml Context-param Default-Wert Beschreibung metadatalocation metadataentityid relyingpartieslocatio n keystorepath keystorepassword Pfad für die SSO-Metadata Datei EntityID, für die die Metadaten geladen werden soll Pfad zur Relying Parties- Konfiguration, falls MOA-ID als IdP betrieben wird Pfad zu einem KeyStore, welcher Schlüssel zum Signieren von SAML- Nachrichten (IdP) bzw. Schlüssel zum Entschlüsseln von Fremd-bPKs (SP) enthält Passwort für den KeyStore Erweiterte Konfiguration Die folgenden Parameter dienen teilweise zu Testzwecken bzw. stellen konstante Einträge dar, die in typischen Installationen nicht geändert werden sollten. web.xml Context-param Default-Wert Beschreibung ssohandlerconfig szrconfigfile Pfad zur Datei, welche interne Konfigurationsparameter enthält Pfad zur Datei, welche Informationen zur SZR- Kommunikation enthält Die Anwendung wird bereits mit einer internen Konfigurations-Datei ausgeliefert, die angibt, welche Implementierung für welches Binding verwendet werden soll. Beispiel für die Konfigurationsdatei: <properties> <category name="idpinboundhandler"> <property name="urn:oasis:names:tc:saml:2.0:bindings:http-redirect" value="moa.sso.authentication.idp.idpinboundredirecthandler"/> </category> <category name="idpoutboundhandler"> <property name="urn:oasis:names:tc:saml:2.0:bindings:http-post" value="moa.sso.authentication.idp.idpoutboundposthandler"/> </category> <category name="spinboundhandler"> <property name="urn:oasis:names:tc:saml:2.0:bindings:http-post" value="moa.sso.authentication.sp.spinboundposthandler"/> </category> <category name="spoutboundhandler"> 20
21 Deployment <property name="urn:oasis:names:tc:saml:1.0:bindings:http-artifact" value="moa.sso.authentication.sp.spoutboundmoahandler"/> </category> <category name="errorhandler"> <property name="errorhandlerimpl" value="moa.sso.error.errorhandler"/> <property name="errorpage" value="/ssoerror.jsp"/> </category> <property name="bpkbuilder" value="szrbpkbuilder"/> </properties> Wird die bpk-berechung über einen Aufruf des SZRs durchgeführt, so müssen für den Verbindungsaufbau geeignete Paramter angegeben werden. Diese Paramter werden in einer eigenen Datei angegeben, der Pfad dazu wird in der Datei web.xml definiert. SZR Properties Property Default-Wert Beschreibung foreign_vkz szr_url szr_keystore szr_keystore_pwd szr_truststore Verwaltungskennzeichen das für die Berechung der Fremd-bPK verwendet wird URL des Stammzahlenregisters Relativer Pfad zum Keystore, der Zertifikate und Schlüssel zur Authentifizierung gegenüber dem SZR enthält Passwort für den Zugriff auf den Keystore Relativer Pfad zum Truststore, der die vertrauenswürdigen Zertifikate für eine SSL- Verbindung zum SZR enthält szr_pvp_version 1.8f Verwendete PVP-Version szr_pvp_file Relativer Pfad zur Datei, die die notwendigen PVP-Header enthält 21
22 Auslieferung 5 Auslieferung Die vorliegende Applikation wird zusammen mit den Quelltexten und dieser Dokumentation ausgeliefert. 5.1 Struktur /README.txt /moa-id-auth-war /moa-id-changes /src /target /pom.xml Kurzbeschreibung des Projekts MOA-ID-Auth als.war-datei mit SSO inkludiert Die Änderungen, die für SSO in MOA-ID vorgenommen werden müssen Die Source-Files für MOA-SSO moa-sso als lib Maven pom-file 22
23 Referenzen Referenzen [1] Security Assertion Markup Language (SAML), [2] [3] [4] [5] [6] [7] Hal Lockhart, Brian Campbell, Security Assertion Markup Language (SAML) V2.0 Technical Overview, OASIS, Committee Draft 02, März 2008, Scott Cantor, John Kemp, Rob Philpott, Eve Maler, Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS, März Scott Cantor, Frederick Hirsch, John Kemp, Rob Philpott, Eve Maler, Bindings for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS, März John Hughes, Scott Cantor, Jeff Hodges, Frederick Hirsch, Prateek Mishra, Rob Philpott, Eve Maler, Profiles for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS, März 2005, Scott Cantor, Jahan Moreh, Rob Philpott, Eve Maler, Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS, März os.pdf Rudolf Schamberger, Gregor Karlinger, Ludwig Moser, Spezifikation Module für Online Applikationen - ID, Version 1.4, August 2007 [8] Dokumentation Module für Online-Applikationen v1.4 23
Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für
MehrTechnische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter
SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS
MehrMOA-ID Hands-On Workshop
MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrUpdate Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrElektronische Vollmachten - Demonstrator
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI
MehrMOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013
MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»
MehrMetadaten. Organisationsstrukturen und Sicherheit in Shibboleth. Authentifizierung, Autorisierung und Rechteverwaltung
Authentifizierung, Autorisierung und Rechteverwaltung Metadaten Organisationsstrukturen und Sicherheit in Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrImport der Schülerdaten Sokrates Web
23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die
MehrAutomatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk
SS EE IITTEE:: I 11/ /55 Bei jedem Aufruf des SSO-Applet wird kontrolliert, ob das Konfigurationsverzeichnis ( ssoapplet ) existiert. Dabei werden alle Laufwerke, auf die der Benutzer Lese- und Schreibrechte
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
Mehr1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrHandbuch xgdm-was Extension Version 1.0
Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82
MehrSicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp
Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrPDF-AS Webanwendung Dokumentation
Dokumentation PDF-AS Webanwendung Dokumentation Dokumentation zur PDF-AS Webanwendung ab Version 4 Version 0.2, 19.02.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Tobias Kellner tobias.kellner@egiz.gv.at
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrNeuerungen bei Shibboleth 2
Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP
MehrNach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.
ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrGEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1
GEORG-WWW Online-Kundenmodul Handbuch-Online-Kunden.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de Handbuch-Online-Kunden.docx
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrInstallation des edu- sharing Plug- Ins für Moodle
Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrEasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update
2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrBenutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)
Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Inhaltsverzeichnis Zweck des Dokuments... 2 Verwendung des Dokuments... 2 Referenzierte Dokumente... 2 Übersicht...3 Allgemeine
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Demo-Behörde und Fremd-bPK Dipl.-Ing.
MehrWie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG
Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Version 1.1, Erstellt von DL3FCG, 6.12.2013 Version 1.2, Erstellt von DARC-Geschäftsstelle, 10.12.2013 HINTERGRUND Der DARC
MehrMOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012
MOA-Workshop Ausländische BürgerInnen (STORK) Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 28. Juni 2012 Motivation
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrAnleitung für IQES-Verantwortliche Persönliche Konten verwalten
Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrZugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten
Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrAnleitung zur Installation von VSP-Client- Zertifikaten in Browsern
Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
Mehr