DIPLOMARBEIT. Single Sign-On Lösungen für Intranetanwendungen. Dirk Schönhofen. Betreuer: Prof. Dr. Damian Weber. 29. Januar 2004

Größe: px
Ab Seite anzeigen:

Download "DIPLOMARBEIT. Single Sign-On Lösungen für Intranetanwendungen. Dirk Schönhofen. Betreuer: Prof. Dr. Damian Weber. 29. Januar 2004"

Transkript

1 DIPLOMARBEIT Single Sign-On Lösungen für Intranetanwendungen Dirk Schönhofen 29. Januar 2004 Betreuer: Prof. Dr. Damian Weber

2 Für Gitte

3 Vorwort Vorwort Diese Diplomarbeit ist eine Sammlung von Erfahrungen und Kenntnissen, die ich mir während des Studiums an der Fachhochschule Trier und insbesondere während der Ausarbeitung dieser Arbeit aneignen konnte. Ich möchte mich bei der Deuschen Post ITSolutions GmbH bedanken, die mir die Möglichkeit zur Anfertigung dieser Arbeit geboten und die benötigte Infrastruktur zur Verfügung gestellt hat. Mein Dank gilt den Herren Joachim Stein und Hans-Dieter Winkel, den Projektleitern im Projekt PAS, sowie den Herren Alfred Greiber und Thomas Annen für die hervorragende Unterstützung. Weiterhin danke ich meinem Betreuer Professor Dr. Damian Weber für die wissenschaftliche Unterstützung. Nicht zuletzt verdanke ich das Ziel des Fachhochschulabschlusses meiner Freundin Brigitte Bauer, sowie meiner Familie, die mir während des Studiums und insbesondere während dieser Arbeit den nötigen Rückhalt gegeben haben.

4 Ehrenwörtliche Erklärung Ehrenwörtliche Erklärung Ich erkläre hiermit ehrenwörtlich : 1. dass ich meine Diplomarbeit mit dem Thema Single-Sign-On Lösungen für Intranet Anwendungen ohne fremde Hilfe angefertigt habe. 2. dass ich die Übernahme wörtlicher Zitate aus der Literatur sowie die Verwendung der Gedanken anderer Autoren an den entsprechenden Stellen innerhalb der Arbeit gekennzeichnet habe. 3. dass ich meine Diplomarbeit bei keiner anderen Prüfung vorgelegt habe. Ich bin mir bewusst, dass eine falsche Erklärung rechtliche Folgen haben wird. Ort, Datum (Dirk Schönhofen)

5 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung Ziel der Arbeit Aufbau der Arbeit Was ist Single Sign-On Anforderungen an ein SSO-System Vorteile eines SSO-Systems Nachteile bzw. Risiken eines SSO-Systems Datenschutz Datenschutzgesetze in Deutschland Internationale Datenschutzbestimmungen Standards und Technologien Protokolle HTTP HTTPS HTTP-Redirect HTTP-Referer-Header HTTP-Authentifizierung SOAP Textauszeichnungssprachen HTML XML SAML XACML Skriptsprachen JavaScript Verzeichnisdienste LDAP Active Directory Session Handling Cookies und URL-Rewriting Hidden Fields Kerberos EAI-Frameworks J2EE (Java 2 Enterprise Edition) NET Alternative Lösungen Microsoft.NET Passport Überblick Ablauf Probleme Liberty Alliance Projekt Überblick... 30

6 Inhaltsverzeichnis Ablauf Probleme IBM Tivoli Access Manager for e-business Überblick Ablauf Probleme Der Pakete-Abhol-Service (PAS) Organisationsstruktur PAS Anwendungen Kundenverwaltung (pas_kv) Auftragsnachweis (pas_nw) Periodischer Auftragsdienst (pas_pa) Auftragsnachforschung (pas_an) Auswertungen (pas_aw) Berechtigungsanforderung Kundenverwaltung Auftragsnachweis Periodischer Auftragsdienst Auftragsnachforschung Auswertungen Zusammenfassung Analyse und Synthese Alternativen Lösungen PAS-Anwendungen Prototyp des SSO-Systems Lösungsdesign Authentifizierung/Autorisierung mittels JAAS Authentifizierung Autorisierung Benutzerinformationen Ablauf Sessionhandling mittels HMAC-SHA1 verschlüsselter Cookies Berechtigungskonzept Implementierung Struktur des Webservers Das SSO-System ControllerServlet LoginPage Das Package de.dpits.pas.sso.auth Das Package de.dpits.pas.sso.modules Das Package de.dpits.pas.sso.tools Die PAS-Anwendungen Auftragsnachweis Auswertungen Zukünftige Anwendungen... 71

7 Inhaltsverzeichnis 8.5 Die Benutzerverwaltung Die Tabelle TB_USER Die Tabelle TB_ROLEMAP Die Tabelle TB_ROLE Die Tabelle TB_APPLMAP Die Tabelle TB_APPL Die Tabelle TB_METHODSMAP Die Tabelle TB_METHODS Die Tabelle TB_METHODSVALUE Benötigte Packages Zusammenfassung Bewertung Ausblick Anhang...i Quellen und Referenzen...iv Abkürzungsverzeichnis...xii

8 Abbildungsverzeichnis Abbildungsverzeichnis Abb. 1: Verteilte Benutzer-Authentifizierung... 3 Abb. 2: Benutzer-Authentifizierung mit SSO... 3 Abb. 3: Ablauf der Kommunikation mittels HTTP... 9 Abb. 4: Ablauf eines HTTP-Redirect Abb. 5: Digital signierte SOAP-Nachricht [W3C01] Abb. 6: SAML Authentifizierungszusicherung [MAL01] Abb. 7: SAML Autorisierungszusicherung [MAL01] Abb. 8: SAML Attributszusicherung [MAL01] Abb. 9: Einschränkung der Zugriffsrechte auf ein XML-Dokument mit XACML 15 Abb. 10: Kommunikation mittels Kerberos Abb. 11: Anmeldung mittels JAAS Abb. 12: Prinzip des Passport SSO-Systems Abb. 13: Authentifizierungsablauf mit.net Passport Abb. 14: Prinzip des Liberty Alliance SSO-Systems Abb. 15: Authentifizierungsablauf mit Liberty Alliance SSO Abb. 16: Prinzip des IBM Tivoli Access Managers for e-business Abb. 17: Aufbau der Organisationsstruktur Abb. 18: Berechtigungsanforderung des Beispiels Abb. 19: Überblick der Berechtigungsanforderungen aller PAS-Komponenten Abb. 20: JAAS Konfigurationsdatei Abb. 21: Beispielcode JAAS basiertes Login/Logout Abb. 22: Ablauf des SSO-Systems Abb. 23: Einfache Darstellung des Berechtigungskonzepts Abb. 24: Erweiterte Darstellung des Berechtigungskonzepts Abb. 25: UML-Diagramm Abb. 26: Anwendungen und Namenskürzel Abb. 27: Servletmapping für das ControllerServlet Abb. 28: Servletmapping für die LoginPage Abb. 29: Parameter web.xml SSO-Kontext Abb. 30: Beispiel JAAS Konfigurationsdatei Abb. 31: Beispiel zum Auslesen der Principals aus dem Subject Abb. 32: Überrpüfung des SSO-Cookies auf korrekten HMAC Abb. 33: Überrpüfung des SSO-Cookies auf Zeitüberschreitung Abb. 34: index.html pas_an Kontext Abb. 35: Code-Ausschnit zur Zugangskontrolle Abb. 36: Prüfung Application-Cookie Abb. 37: Prüfung SSO-Cookie auf Zeitüberschreitung Abb. 38: Prüfung SSO-Cookie Abb. 39: Auslesen des Subjects und Aufbau des Menüs der Anwendung pas_an. 68 Abb. 40: Unterschiedliche Sichtweisen auf das Menü der Anwendung pas_an Abb. 41: Ermitteln der Benutzerrolle im index-servlet der Anwendung pas_aw.. 70 Abb. 42: index.html pas_aw Kontext Abb. 43: ER-Model Benutzerverwaltung/Berechtigungskonzept Abb. 44: Datei für den FileLogin Abb. 45: Beispiel zur Erzeugung eines HMAC in Java...i

9 1. Einführung Seite 1 1 Einführung IT-Landschaften vieler Firmen setzen sich in der Regel aus einer immer größer werdenden Anzahl an Anwendungen und Systemen zusammen, die den Benutzern zahlreiche Dienste zur Verfügung stellen. Viele dieser Dienste erfordern eine Anmeldung des Benutzers. Die dabei am häufigsten verwendete Methode zur Authentifizierung ist eine Kombination aus Benutzernamen und Passwort. Der Benutzer muss sich an einem System authentifizieren, bevor er den Dienst nutzen kann. Möchte er weitere Dienste nutzen, so muss er sich jedes Mal authentifizieren. Je mehr Dienste er nutzen möchte, desto mehr Zugangsdaten muss er verwalten. Erfahrungsgemäß werden Benutzerdaten, wie Benutzername und Benutzerpasswort, auf einer Notiz am Monitor vermerkt, in einer Datei gespeichert oder an einem anderen unsicheren Platz aufbewahrt. Dadurch entsteht sowohl für den Benutzer als auch für den Betreiber ein hohes Sicherheitsrisiko. Für die Betreiber der Dienste ist die Bereitstellung der benötigten Infrastruktur und die Verwaltung der Benutzerdaten mit viel Aufwand und erheblichen Kosten für die Implementierung und den Support verbunden. Zum Support werden eine große Anzahl an Nachfragen bezüglich vergessener Passwörter verbucht. Änderungen der Benutzerdaten sind nur unter hohem organisatorischem Aufwand zu erbringen. Die Lösung diese Problems besteht darin, dem Benutzer eine einmalige Authentifizierung und somit Benutzung aller ihm zugänglichen Dienste zu bieten. Systeme, die dies ermöglichen, werden als Single Sign-On (SSO)-Systeme bezeichnet. 1.1 Ziel der Arbeit Um Entwicklungs- und Wartungskosten zu verringern und dem Benutzer einen höheren Komfort bei der Arbeit mit verschiedenen Anwendungen zu bieten, wird für das Projekt Pakete-Abhol-Service (PAS) der Deutschen Post ITSolutions GmbH eine zentrale Benutzerverwaltung mit SSO angestrebt. Ziel der Diplomarbeit ist es, mögliche Konzepte und Techniken für eine zentrale Benutzerverwaltung und die Bereitstellung eines SSO-Systems für die Intranetanwendungen vom PAS zu evaluieren und einen Prototyp für die favorisierte Lösung zu implementieren. Registrierte Benutzer können beim PAS verschiedene, für sie freigegebene Dienste, nutzen. Bisher muss sich ein Benutzer an jedem Dienst authentifizieren. Dies führt zu einem erhöhten zeitlichen Aufwand für den Benutzer und vor allem zu einem erhöhten Aufwand für die Pflege der Benutzerdaten

10 1. Einführung Seite Aufbau der Arbeit Die Arbeit ist in zehn Kapitel gegliedert. Sie gibt einen Überblick über SSO-Systeme, die dabei eingesetzten Techniken, sowie die Evaluierung und Implementierung eines SSO-Systems. In Kapitel 2 sind der Begriff SSO, Vorteile für Benutzer und Betreiber sowie Nachteile bzw. Risiken von SSO-Systemen beschrieben. Zusätzlich gibt Kapitel 2 einen kleinen Einblick in den Datenschutz und die damit verbundenen Datenschutzgesetze zur Handhabung benutzerbezogener Daten. Das nächste Kapitel (3) stellt mögliche Standards und Technologien eines SSO- Systems im Hinblick auf die Implementierung eines Prototypen für Intranetanwendungen vom PAS vor. In Kapitel 4 werden bereits eingesetzte SSO-Systeme bzw. fertige Lösungen von Drittanbietern vorstellt. Das 5. Kapitel stellt den Pakete-Abhol-Service vor. Es geht näher auf die verschiedenen Dienste ein und legt Anforderungen an das SSO-System dar. Die Kapitel 6, 7 und 8 führen von der Analyse und Synthese der vorgestellten Technologien und alternativen Lösungen über das Lösungsdesign eines SSO- Systems bis hin zur Implementierung eines Prototypen. Die gewonnenen Erkenntnisse werden in Kapitel 9 zusammengefasst. Abschließend gibt Kapitel 10 einen Ausblick auf mögliche Erweiterungen und weiterführende Entwicklungen. Weiterführende Angaben sind im Kapitel Quellenangaben und Referenzen zu finden.

11 2. Was ist SSO Seite 3 2 Was ist Single Sign-On Das Internet setzt sich aus einer immer größer werdenden Anzahl von Anbietern und Systemen zusammen. Diese stellen den Benutzern zahlreiche Dienste, wie E- Mail oder Online-Shops, zur Verfügung. Viele dieser Dienste erfordern eine Identifizierung des Benutzers. Die Kombination aus Benutzernamen und Passwort ist die dabei am häufigsten verwendete Methode zur Identifizierung. Wer einen solchen Dienst nutzen möchte, muss sich jedesmal authentifizieren. Je mehr Dienste er nutzen möchte, desto mehr Zugangsdaten muss er verwalten. Schaubild zur Demonstration der Benutzer-Authentifizierung bei jeder Anwendung User Anmelden mit Ewald Anwendung A User Anmelden mit Hugo Anwendung B User Anmelden mit Theo Anwendung C Abb. 1: Verteilte Benutzer-Authentifizierung Single Sign-On (SSO) bzw. SSO-Systeme, bieten dem Benutzer die Möglichkeit, sich an einem System anzumelden. Alle weiteren Dienste (für die eine Berechtigungen vorliegen) können ohne weitere Authentifizierung genutzt werden. Dabei ist nicht mehr jeder einzelne Dienst für die Authentifikation des Benutzers verantwortlich, sondern eine zentrale Authentifikationskomponente. Schaubild zur Demonstration der Benutzer-Authentifizierung mit SSO Anwendung A User Anmelden mit Ewald Anwendung B Anwendung C Abb. 2: Benutzer-Authentifizierung mit SSO

12 2. Was ist SSO Seite 4 Die Benutzerdaten stehen allen angebundenen Diensten zu Verfügung. Daher werden nicht nur Vorteile und Risiken eines SSO-System vorgestellt, sondern es folgt ein Einblick in Datenschutz bzw. die Datenschutzgesetze. Microsoft und IBM/Tivoli oder auch Zusammenschlüsse mehrerer Firmen, wie z.b. das Liberty Alliance Projekt, setzen bereits SSO-Systeme ein und bieten entsprechende Lösungen an. Diese Lösungen ermöglichen es, Firmen ihren Geschäftspartnern und Kunden den Zugriff auf ihre IT-Systeme zu gestatten. Ebay, das Online-Auktionshaus, hat Microsofts.NET Passport bereits in die eigenen Seiten integriert und ist dem Liberty Alliance Projekt beigetreten. 2.1 Anforderungen an ein SSO-System Anforderungen des Betreibers Erstellung eines Konzeptes zur Benutzerverwaltung Erstellung eines Verfahrens zur Authentifizierung und Autorisierung Verwaltung der Benutzer-Session Erstellung eines Sicherheitskonzeptes, welches das Abhören der übertragenen Daten verhindert und die gegenseitige Erkennung von Benutzer und Betreiber ermöglicht Anforderungen des Benutzers Erstellung einer sicheren Anmeldung Erstellung einer vollständigen Abmeldung Einfache Bedienbarkeit 2.2 Vorteile eines SSO-Systems Vorteile für Betreiber Kostenreduzierung Die Authentifizierungstruktur der verschiedenen Anwendungen innerhalb eines Unternehmens wird zusammengefasst. Dadurch ergibt sich eine erhebliche Kostenreduzierung für Administration und Implementierung, da nicht jede Komponente ihre eigene Authentifizierungstruktur benötigt. Höhere Sicherheit Die Zentralisierung der Authentifizierungsdaten ermöglicht die Anwendung einer Authentifizierungsrichtlinie für die gesamte Firmenumgebung und ist einfacher abzusichern als eine verteilte Struktur.

13 2. Was ist SSO Seite 5 Kosten- und Zeitersparnis für Anwendungsentwickler Oft beschäftigt sich jede Entwicklergruppe mit ihren eigenen Autorisierungs-Methoden. Abgesehen von den zusätzlichen Aufwänden für die Synchronisation aller Benutzerverzeichnisse ermöglicht ein zentraler Login kürzere Entwicklungszeiten. Vorteile für Benutzer Einmalige Anmeldung und Zugriff auf alle für den Benutzer verfügbaren Dienste. Der Benutzer muss sich nicht eine Vielzahl an Zugangsdaten merken. 2.3 Nachteile bzw. Risiken eines SSO-Systems Nachteile bzw. Risiken eines solchen Systems dürfen nicht außer acht gelassen werden Sollte es jemandem gelingen, die Authentifizierungsdaten eines Benutzers zu erhalten, so hätte er Zugriff auf alle damit verbundenen Dienste dieses Benutzers. Die SSO-Komponente selbst kann Sicherheitslöcher verursachen oder enthalten. Das gefährdet die Sicherheit des gesamten Systems, da nicht nur eine einzelne Komponente betroffen ist. Gibt es eine zentrale SSO-Komponente, dann bietet diese Komponente einen zentralen Angriffspunkt und kann bei hoher Last zu einem Engpass werden. Ein Ausfall dieser Komponente ist kritischer als bei einer verteilten Infrastruktur. 2.4 Datenschutz Bei der Nutzung von Webdiensten und SSO kann es zu Verletzungen der Privatsphäre der Benutzer kommen. Deshalb sind die entsprechenden Datenschutzbestimmungen zu beachten Datenschutzgesetze in Deutschland Deutschland ist eines der Länder mit den ausgeprägtesten Datenschutzregelungen. In Hessen z.b. gab es schon im Jahr 1970 ein Datenschutzgesetz das erste weltweit. Auf Bundesebene sind gegenwärtig das Bundesdatenschutzgesetz (BSDG) [BSD01] und das Teledienstdatenschutzgesetz (TDDSG) [TSD01], auf Länderebene die Landesdatenschutzgesetze (LSDGe) und der Mediendienst-Staatsvertrag (MdStV) [MdS02] vorhanden.

14 2. Was ist SSO Seite 6 Diese Gesetze nehmen eine Trennung nach Geltungsbereichen vor: Öffentlicher Bereich (Ämter, Behörden, etc.) und nicht öffentlicher Bereich (Unternehmen, Vereine, etc.). Diese Aufteilung entstand im Zuge des Volkszählungsurteils von 1983 [Bun83]. Dabei wurde der Begriff des gläsernen Bürgers geprägt, ausgehend von der Furcht vor einer zu starken staatlichen Kontrolle. Damals wurde die Gefahr als vom Staate ausgehend gesehen. Das BSDG und die LDSGe sind die klassischen Datenschutzgesetze. Sie berücksichtigen nicht die elektronischen Medien, das BSDG erst mit der Novellierung vom August Zur Ausfüllung dieser Lücke wurden neue Regelungen getroffen, die im Informations- und Kommunikationsdienst-Gesetz (IuKDG) und im Mediendienst-Staatsvertrag enthalten sind. Das IuKDG enthält wiederum das Teledienstgesetz (TDG) und das TDDSG. Die beiden zuletzt genannten Gesetze sind im Wesentlichen inhaltsgleich (die betreffenden Regelungen wurden von den Ländern aus dem IuKDG übernommen). Zusammenfassung wichtiger Begriffe, die in den deutschen Datenschutzgesetzen enthalten sind: Bei der Verarbeitung von Daten muss zuerst geklärt werden, ob es sich bei den Daten um personenbezogene Daten handelt. Personenbezogene Daten sind nach Definition des BSDG ( 3, Abs. 1) Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Beispiele für persönliche oder sachliche Verhältnisse sind: Name, Alter, Adresse, Familienstand, Sozialversicherungsnummer, Kreditkartennummer, Vorstrafen, Krankendaten, Zeugnisse oder Fotografien etc.. Werden personenbezogene Daten verarbeitet, dann gilt ein Verbot mit Erlaubnisvorbehalt, d.h. es ist generell verboten, personenbezogene Daten zu erheben, zu verarbeiten und zu speichern. Möglich wird das Verarbeiten personenbezogener Daten erst durch ein Gesetz, welches dies erlaubt oder durch die Einwilligung der betroffenen Person. Dabei gilt der Grundsatz der Datensparsamkeit: Die jeweilige Stelle darf nur solche Daten erheben, die zur Erfüllung des vorgesehenen Zweckes notwendig sind. Die erhobenen Daten sind zweckgebunden, das bedeutet, sie dürfen nur zu dem angegeben Zweck verwendet werden. Sollen sie für einen anderen Zweck verwendet werden, gilt wiederum: Entweder muss dies durch ein Gesetz erlaubt sein oder es muss die Einwilligung des Betroffenen vorliegen. In 3 BSDG wird die Verarbeitung der personenbezogenen Daten geregelt. Als Verarbeitung gilt das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten. Für alle Bereiche der personenbezogenen Daten gilt das Prinzip der informationellen Selbstbestimmung. Dieses Prinzip wurde in dem bereits erwähnten Volkzählungsurteil geprägt. Es besagt, dass jeder Bürger selbst bestimmen kann und darf, was mit seinen Daten passiert. Dazu gehört auch das Auskunftsrecht: Eine datenspeichernde Stelle muss auf Anfrage über die gespeicherten Daten der anfragenden Person und deren Verwendung Auskunft geben.

15 2. Was ist SSO Seite Internationale Datenschutzbestimmungen Nicht alle Länder haben Datenschutzbestimmungen. Falls doch, gilt, wie bei anderen nationalen Gesetzen auch, dass diese Regelungen nur im jeweiligen Land rechtsgültig sind. Bezogen auf das Internet mit Benutzern aus einer Vielzahl verschiedener Länder entsteht so das Problem, zu entscheiden, welche Vorschriften berücksichtigt werden sollen bzw. müssen. In Europa soll im Zuge der Europäischen Union (EU) eine Harmonisierung der Datenschutzgesetze erreicht werden. Dazu werden von der EU Richtlinien vorgegeben, die von den Mitgliedstaaten innerhalb einer Frist in gültiges nationales Recht umgesetzt werden müssen. Safe Harbour [SAF00] ist eine Vereinbarung zwischen der EU und den USA, die den Fluss personenbezogener Daten von EU-Bürgern in die USA regeln soll. Nach den EU-Datenschutzrichtlinien ist der Transfer personenbezogener Daten von EU- Bürgern in Länder außerhalb der EU, deren Datenschutzregelungen als nicht adäquat betrachtet werden, verboten. US-Unternehmen, die in Ländern der EU E-Commerce betreiben, müssen die EU-Richtlinien einhalten.

16 3. Standards und Technologien Seite 8 3 Standards und Technologien In diesem Kapitel werden Standards und Technologien betrachtet, mittels derer ein SSO-System für die Intranetanwendungen im Projekt PAS erstellt werden kann. Die vorgestellten Standards und Technologien werden zum besseren Überblick in folgende Gruppen eingeteilt: Protokolle, Textauszeichnungssprachen, Skriptsprachen, Verzeichnisdienste, Session Handling, EAI-Frameworks. 3.1 Protokolle HTTP Das HyperText Transfer Protokoll (HTTP) [W3C03] ist ein allgemeines, zustandsloses und einfaches Protokoll zur Datenübertragung im Rahmen des WWW. Entwickelt wurde es von Tim Bemers-Lee zu Beginn der 90er Jahre. Die Version 1.0 wurde im Mai 1996 fertiggestellt. Seit 1997 gibt es die Version 1.1, die vom W3C 1 verwaltet und weiterentwickelt wird. Das HTTP-Protokoll beschreibt einen definierten Satz von Nachrichten und Antworten, mit denen ein Client (Webbrowser) und ein Server (Webserver) miteinander kommunizieren. Jede Anfrage des Clients nach einem neuen Dokument (HTML-Seite), stellt eine neue Verbindung zum Server dar. Das HTTP-Protokoll dient der Adressierung von Objekten über eine URL. Es wickelt die Interaktion zwischen dem Client und dem Server ab und sorgt für die Anpassung der Formate zwischen Client und Server. Kommunikation: Der Client baut eine Verbindung zum Webserver auf und stellt eine Anfrage (HTTP-Request) an diesen. Der Webserver bearbeitet die Anfrage, ermittelt die angeforderte Webseite und schickt die Antwort (HTTP-Response) an den Client zurück. Der Client bearbeitet die Antwort und stellt die Seite im Browser dar. Der Nachteil des HTTP-Protokolls besteht in der unverschlüsselte Übertragung der Daten. Zur verschlüsselten Übertragung der Daten dient das HTTPS-Protokoll. 1 W3C steht für World Wide Web Consortium, eine Organisation, deren Bestreben einheitliche Standards für Web Services sind.

17 3. Standards und Technologien Seite 9 Client Web-Server Anfrage stellen HTTP -Request senden HTTP -Response senden Anfrage bearbeiten Ressource ermitteln Antwort bearbeiten Seite Seite darstellen Abb. 3: Ablauf der Kommunikation mittels HTTP HTTPS HTTPS ist eine Erweiterung des HTTP-Protokolls, die den verschlüsseln Nachrichtenaustausch zwischen Client und Server ermöglicht. Die Nachrichten werden über den Secure Socket Layer (SSL) übertragen. Allerdings unterstützen nicht alle Webbrowser die verschlüsselte Übertragung mittels SSL HTTP-Redirect Mit HTTP-Redirect werden Anfragen (HTTP-Requests) auf einen anderen Server bzw. eine andere URL umgeleitet. Dieses Verfahren ist hilfreich, wenn eine Webseite auf einen anderen Server bzw. eine andere URL verschoben wurde. Der Browser des Benutzers wird dann automatisch auf die neue URL umgeleitet. Bei einem SSO-System kann der Benutzer mit diesem Verfahren z.b. von der Seite des Betreibers zur Seite des Identitätsanbieters umgeleitet werden und umgekehrt. Der Server des Betreibers sendet einen HTTP-Statuscode 3xx. Zusätzlich können mit der Weiterleitungs-URL weitere Parameter übertragen werden. Dann entsteht ein indirekter Kommunikationskanal zwischen Identitätsanbieter und Betreiber. Erklärung des HTTP-Statuscodes: Bei diesem Verfahren antwortet der Server auf eine Anfrage mit einer Antwort, die einen HTTP-Statuscode 3xx (Redirection) im Header enthält. Im Fall der HTTP- Statusmeldung 301 (Moved Permanently) oder 302 (Moved Temporarly) enthält der Location-Response-Header den neuen Speicherort der angeforderten Ressource. Probleme der URL-Umleitung mittels HTTP-Redirect treten bei Suchmaschinen auf. Verschiedene Suchmaschinenspider folgen den Weiterleitungen nicht. Das folgende Beispiel zeigt die ersten Zeilen der Antwort eines Servers auf einen HTTP-Request, mit der Aufforderung zur Weiterleitung an die Seite checkuser.html auf dem Server

18 3. Standards und Technologien Seite 10 Der Query-Teil der URL enthält Parameter zur Übergabe an den weitergeleiteten Server. Beispiel: http/ Moved Temporarily Location: Kommunikation: Der Client baut eine Verbindung zum Webserver auf und stellt eine Anfrage nach einer Ressource. Der Server bearbeitet die Anfrage und ermittelt die angeforderte Ressource. Die Webseite steht nicht mehr zur Verfügung, allerdings ist auf dem Server eine Information hinterlegt, wo sich die Seite befindet. Der Server antwortet mit der Statusmeldung 301 oder 302. Die Statusmeldung enthält die Location der Webseite im Location-Response-Header. Der Client bearbeitet die Antwort und ermittelt aus dem Location-Response-Header die neue Location. Er baut eine Verbindung zum dem Server auf, auf dem sich die Seite befindet und stellt die Anfrage an diesen. Der Server bearbeitet die Anfrage, ermittelt die angeforderte Webseite und schickt eine Antwort an den Client zurück. Der Client bearbeitet die Antwort und stellt die Seite im Browser dar. Möglicher Ablauf eines HTTP-Redirect von Server A auf Server B Client Web-Server A Anfrage stellen HTTP-Request senden Anfrage bearbeiten Ressource ermitteln -> Ressource wurde auf Server B verschoben Antwort bearbeiten Header auswerten Anfrage an Location stellen HTTP-Response senden incl. HTTP-Statuscode 3xx und der Location der Ressource Web-Server B HTTP-Request senden HTTP-Response senden Anfrage bearbeiten Ressource ermitteln Antwort bearbeiten Seite darstellen Abb. 4: Ablauf eines HTTP-Redirect HTTP-Referer-Header Der HTTP-Referer-Header wird dazu benutzt, dem Server die Ursprungs-URL der Anfrage mitzuteilen. Auf Serverseite besteht die Möglichkeit, diese Informationen auszulesen. Der Referer-Header wird manchmal dazu verwendet, das Verhalten eines Benutzers auf einem Webserver oder auch zwischen Servern auszuwerten, um damit Benutzerprofile zu erstellen. Um dem entgegenzuwirken gibt es Programme für Clients, die den Referer-Header aus den Anfragen herausfiltern. Da der Referer-Header auf verschiedene Arten manipuliert werden kann, ist dieser nicht in jedem Fall verlässlich.

19 3. Standards und Technologien Seite HTTP-Authentifizierung Im http-protokoll sind bereits zwei Verfahren für die Authentifizierung vorgesehen. Die Basic Authentication ist ein sehr einfaches Authentifizierungsschema, das schon sehr früh in HTTP integriert wurde. Der Client erkennt die Basic Authentication am HTTP-Statuscode 402 (unauthorized), den der Server nach Anforderung einer geschützten Seite sendet. Zur Eingabe der Benutzerdaten wird ein Browserfenster geöffnet, in dem der Benutzer seine Zugangsdaten eingeben kann. Nach Eingabe der Daten sendet der Client erneut eine Anfrage mit einer zusätzlichen HTTP-Header-Authorization, der die Authentifizierungsdaten enthält. Die Schwäche der Basic Authentication ist die unverschlüsselte Übertragung des Benutzerpasswortes in BASE-64 Kodierung. Eine weitere Schwäche ist die nicht vorhandene Funktion eines Logout-Mechanismus d.h. ein Benutzer der sich authentifiziert, kann so lange auf die geschützte Seite zugreifen, bis alle geöffneten Browserfenster geschlossen sind. Eine Verbesserung der Basic Authentication ist die Digest Access Authentication. Dabei wird die MD5-kodierte Version (auch Fingerabdruck) des Passwortes übermittelt. Aber auch bei dieser Authentication fehlt die Möglichkeit zum Logout. Trotz ihrer Schwächen ist die Basic Authentication häufig zur Authentifizierung bei Webseiten anzutreffen. Die Digest Access Authentication jedoch wird selten oder gar nicht verwendet SOAP Das Simple Object Access Protocol (SOAP) [SOA02] ist ein einfaches, XMLbasiertes Protokoll. Mit diesem Protokoll können strukturierte Informationen zwischen Rechnern in einer dezentralisierten, verteilten Umgebung ausgetauscht werden. Die SOAP-Spezifikation definiert einen XML-basierten Umschlag (Envelope), der die zu übertragenden Informationen und einen Regelsatz zur Umsetzung der anwendungs- und plattformspezifischen Datentypen enthält. Dazu werden ein modulares Paketmodell sowie Mechanismen zum Verschlüsseln von Daten innerhalb von Modulen zur Verfügung gestellt. SOAP kann von einfachen Nachrichtensystemen bis hin zu Remote Procedure Calls (RPC) eingesetzt werden. Die Vorteile von SOAP gegenüber anderen Mechanismen zum Austausch von Informationen sind die Lesbarkeit durch XML und die einfache Anwendbarkeit, da es über TCP/IP und HTTP funktioniert. Dabei wird oft der Standardport (Port 80) verwendet, der nicht von Firewalls oder Proxy-Servern beeinflusst wird. Durch die Flexibilität und Erweiterbarkeit der XML-Sprache kann der Inhalt einer SOAP- Nachricht jede beliebige Information in einem XML-Dokument darstellen. Die SOAP-Nachricht besteht aus einem Envelope mit einem optionalen Header, der aus mehreren Blöcken bestehen kann. Zwingend erforderlich ist der Body des Envelope. Der Header kann Informationen zum Routing, zur Auslieferung oder zur Authentifizierung und Autorisierung enthalten. Der Body enthält die eigentliche Nachricht. Eine Erweiterung von SOAP sind die SOAP Security Extensions (Digitale Signaturen SOAP-DSIG). Sie beschreiben die Möglichkeit, SOAP-Nachrichten mit Hilfe von digitalen Signaturen zu unterzeichnen. Zur Signierung berechnet der Sender aus den zu sendenden Informationen und einem geheimen Schlüssel eine Signatur.

20 3. Standards und Technologien Seite 12 Diese schickt er zusammen mit den zu sendenden Nutzdaten in der SOAP- Nachricht an den Empfänger. Anhand des öffentlichen Schlüssels des Senders (der z.b. bei einem Identitätsanbieter hinterlegt sein kann), der empfangenen Signatur, und den empfangenen Nutzdaten überprüft der Empfänger Integrität und Verfasser der Nachricht. Zum Unterzeichnen von SOAP-Nachrichten mit einer digitalen Signatur wird ein neuer SOAP-Header-Eintrag definiert (<SOAP-SEC:Signature>). Beliebige Teile einer SOAP-Nachricht können unterzeichnet werden. Im folgenden Beispiel wird der BODY-Teil der SOAP-Nachricht signiert, also der eigentliche Nutzdateninhalt ohne Header. Die resultierende digitale XML-Signatur (<ds:signature>) wird dann dem SOAP-Header hinzugefügt. <SOAP-ENV:Envelope xmlns:soap-env="http://schemas.xmlsoap.org/soap/envelope/"> <SOAP-ENV:Header> <SOAP-SEC:Signature xmlns:soap-sec="http://schemas.xmlsoap.org/soap/security/ " SOAP-ENV:actor="some-URI" SOAP-ENV:mustUnderstand="1"> <ds:signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:signedinfo> <ds:canonicalizationmethod Algorithm="http://www.w3.org/TR/2000/CR-xml-c14n "> </ds:canonicalizationmethod> <ds:signaturemethod Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha1"/> <ds:reference URI="#Body"> <ds:transforms> <ds:transform Algorithm="http://www.w3.org/TR/2000/CR-xml-c14n "/> </ds:transforms> <ds:digestmethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:digestvalue>j6lwx3rvepo0vktmup4nbevu8nk=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>mc0cffrvltrlk=...</ds:signaturevalue> </ds:signature> </SOAP-SEC:Signature> </SOAP-ENV:Header> <SOAP-ENV:Body xmlns:soap-sec="http://schemas.xmlsoap.org/soap/security/ " SOAP-SEC:id="Body"> <m:getlasttradeprice xmlns:m="some-uri"> <m:symbol>ibm</m:symbol> </m:getlasttradeprice> </SOAP-ENV:Body> </SOAP-ENV:Envelope> Abb. 5: Digital signierte SOAP-Nachricht [W3C01] 3.2 Textauszeichnungssprachen Textauszeichnungssprachen, wie HTML und XML, dienen zum Erstellen von webbasierten Dokumenten. Im Folgenden werden Erweiterungen zu XML vorgestellt. Mit diesen Erweiterungen ist es möglich XML-Daten verschlüsselt zu übertragen und Authentifizierungen bzw. Autorisierungen auf XML-Dokumente bzw. Teilbereiche der XML-Dokumente zu geben.

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Web-Technologien Überblick HTML und CSS, XML und DTD, JavaScript

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Java 2, Enterprise Edition Einführung und Überblick

Java 2, Enterprise Edition Einführung und Überblick Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Single Sign On mit Forms direkt gegen ein Active Directory

Single Sign On mit Forms direkt gegen ein Active Directory Single Sign On mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Schlüsselworte Forms, SSO, Kerberos Einleitung Sicherheit ist zurzeit ein hochaktuelles Thema und gerät deshalb

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1 Vorwort... Einleitung... V VII Einführung... 1 1 Grundlagen... 7 1.1 Dokumentmodelle... 7 1.1.1 Multimedia... 8 1.1.2 Hypermedia... 9 1.1.3 Verteilung... 11 1.2 Geschichte des WWW... 13 1.2.1 Struktur...

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

CARL HANSER VERLAG. Dirk Ammelburger XML. Grundlagen der Sprache und Anwendungen in der Praxis 3-446-22562-5. www.hanser.de

CARL HANSER VERLAG. Dirk Ammelburger XML. Grundlagen der Sprache und Anwendungen in der Praxis 3-446-22562-5. www.hanser.de CARL HANSER VERLAG Dirk Ammelburger XML Grundlagen der Sprache und Anwendungen in der Praxis 3-446-22562-5 www.hanser.de 1 1.1 Einleitung... 2 Über dieses Buch... 3 1.2 Für wen ist das Buch gedacht?...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten,

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Glossar Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Methoden und/oder Eigenschaften, die eine bestimmte Berechnung ausführt, eine Eigenschaft ändert oder eine Methode

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Recherchebericht. Eine URL (Uniform Resource Locator; dt. einheitlicher Quellenanzeiger ) lokalisiert eine Ressource, wie eine Website, und ihren Ort.

Recherchebericht. Eine URL (Uniform Resource Locator; dt. einheitlicher Quellenanzeiger ) lokalisiert eine Ressource, wie eine Website, und ihren Ort. Recherchebericht Begriffe: Ein Betriebssystem ist eine Software, die die Schnittstelle zwischen den Hardwarekomponenten und der Anwendungssoftware bildet. Es verwaltet die Hardwareressourcen, wie Arbeitsspeicher,

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

easylearn Webservice lsessionservice Interface für Single Sign On (SSO) - 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr