OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur
|
|
- Axel Gerstle
- vor 5 Jahren
- Abrufe
Transkript
1 OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum
2 Freie Software zum Aufbau einer Public Key Infrastruktur (PKI) Basiert auf den kryptografischen Funktionen von OpenSSL, OpenLDAP (öffentliches Repository), DBI (SQL-DB-Anbindung) und dem Apache-Web-Server Produktiver Einsatz in mehreren Organisationen DB (DB-Sync über DB-Files) DB 1 = Cisco Simple Certificate Enrollment Protocol CA Ausstellung & Rückruf von Zertifikaten; CRL-Erstellung Batch Automatisiertes Ausstellung von Zertifikaten im Batch-Betrieb Node Datenaustausch zwischen CA und RA Zertifikats- Anträge (CSR) Zertifikate, Sperrlisten (CRL) Node Datenaustausch zwischen CA und RA LDAP RA Identifikation der Antragsteller; Prüfen & Freigabe von CSR und CRL SCEP Ausstellung & Rückruf von Zertifikaten per SCEP 1 pub Benutzer-Interface Für das Handling von Zertifikaten (CSR, CRL & ggf. Schlüssel) Zertifikate, Sperrlisten (CRL) Nutzerdaten bzw. PKCS#12 LDAP (Repository) OpenCA - Funktionen, Interfaces und Architektur Uni Konstanz, Rechenzentrum
3 Zugriffskontrolle auf die Module erfolgt dreistufig: Zugriffskanal (Channel: http/https) Login per UserID/Passwort oder Nutzer-Zertifikat Rolle Module bzw. Interfaces Gewählte Login Art Rolle Zugriffschutz mit Schibboleth CA (Certification Authority) CA Operator Nein RA (Registration Authority) NODE LDAP SCEP PUB Ohne UserID/Passwort User OpenCA - Rollen und Interface - Zugriffskontrolle Uni Konstanz, Rechenzentrum
4 Mit Shibboleth Sichere Authentifizierung gegen einen zentralen IdP Wahlweise mit UserID/Passwort oder mit X509 Nutzer-Zertifikaten Sichere Datenquelle Benutzerdaten werden direkt aus unserer Benutzerdatenbank in das Repository des IdP übertragen OpenCA Teil eines uni-weiten SSO- Service User braucht sich nur einmal an einem Service-Portal anmelden Ohne Shibboleth Lokale Benutzerverwaltung Mehraufwand für die Programmierung zur sicheren Authentifizierung gegen eine externe Benutzerdatenbank Unsichere Datenquelle Anwender gibt seine persönlichen Daten selbst über das Web-Frontend (Browser) ein Dedizierte UserID/Passwort Paare Nutzer muss sich für jede Anwendung eigene Zugangskennungen mit (hoffentlich) unterschiedlichen Passworten merken OpenCA - Vorteile der `Shibbolethisierung Uni Konstanz, Rechenzentrum
5 Keine Code Änderungen in Shibboleth erforderlich OpenCA Rolle wurde in das Schema-Attribut <Description> abgebildet Anpassungen nur in der Anwendung OpenCA selbst: Definition eines neuen Login-Typs <Shibboleth> (node.xml) Abbildung der entsprechenden OpenCA-Rolle (z.b. ) in das Schema-Attribut <Description> Änderungen im Source Code zur Implementierung des neuen Login-Typs <Shibboleth> Änderungen im Source Code zur Implementierung des neuen IO-Moduls zur Datenübernahme aus dem IdP-Repository Programmierung erfolgte unter der Anleitung von Giovanna Ratini von Markus Grandprè vorgenommen und mit einem der OpenCA Entwickler (Michael Bell) abgestimmt; die o.g. Funktionen wurden der OpenCA Entwicklergemeinde zur Verfügung gestellt. Anpassungen in OpenCA und Shibboleth Uni Konstanz, Rechenzentrum
6 1 User zu OpenCA Remote/lokaler Nutzer WWW-Browser (IE, Mozilla, etc.) PC (>= W2K); MAC (OS X) Shibboleth Service Provider OpenCA (DFN? Uni Konstanz ) 2 Shib -> zu WAYF Shibboleth WAYF 3 User sagt welche Universität 4 WAYF meldet sich zu IDP Shibboleth Identity Provider Uni-Konstanz 7 Shib. shickt Auth & Attribute zu Service Provider 5 IDP macht Authent durch Zert oder Login PW gegenüber OpenLDAP OpenLDAP 6 Shibboleth Verhandlungen Shibbiloth Login bei der Anwendung OpenCA Uni Konstanz, Rechenzentrum
Raoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrEinführung in Shibboleth. Raoul Borenius, DFN-AAI-Team
Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle
MehrEinführung in Shibboleth. Raoul Borenius, DFN-AAI-Team
Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle
MehrDie Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg
Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie
MehrVertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für
Zielsetzung Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Webbasierte Selbstbedienungsfunktionalitäten (neue Dienste-Struktur an
MehrWeb Single Sign-On (WebSSO)
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Web Single Sign-On (WebSSO) RRZE-Campustreffen, 28.04.2016 Frank Tröger, RRZE Agenda 1. Einführung Was ist WebSSO? 2. Historie Wie hat sich das WebSSO an der FAU
MehrEinführung in Shibboleth 2
Einführung in Shibboleth 2 6. Shibboleth Workshop 08.05.2008, Frankfurt am Main Franck Borel - UB Freiburg Übersicht Was ist Shibboleth? Warum Shibboleth? Wie funktioniert Shibboleth 2? Authentifizierung
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrEinbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule
Einbindung von Lokalen Bibliothekssystemen in das einer Hochschule (und weiteres zum von der ) Till Kinstler Verbundzentrale des, Göttingen http://www.gbv.de/ 1 Agenda / Identitätsmanagement Beispiel innerhalb
Mehr1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember 2006. Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH
1. SaxIS-Shibboleth Shibboleth-Workshop Chemnitz, 15. Dezember 2006 1 Agenda Was ist Shibboleth? Warum ausgerechnet Shibboleth? Wie funktioniert es? Weg des Nutzers Weg der Daten Föderative Ansatz 2 Was
MehrInfoveranstaltung Verbundzentrale des GBV (VZG) Till Kinstler und Gerald Steilen / Digitale Bibliothek
Infoveranstaltung 1 Verstehen, was Shibboleth ist und was es leistet Identity Management Shibboleth Föderation 2 On the Internet, nobody knows you re a dog Text Peter Steiner, The New Yorker, 5 July 1993
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrEin technischer Überblick
Wie funktioniert Shibboleth? Ein technischer Überblick 3. AAR-Workshop Freiburg, 10. Oktober 2006 Franck Borel, UB Freiburg E-Mail: borel@ub.uni-freiburg.de Übersicht Was ist Shibboleth? Warum Shibboleth?
MehrGrundlagen AAI, Web-SSO, Metadaten und Föderationen
Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 7. Juli 2016, TU Kaiserslautern Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur
MehrShibboleth - Infrastruktur für das Grid -
Shibboleth - Infrastruktur für das Grid - Siegfried Makedanz, Hans Pfeiffenberger Rechenzentrum Alfred-Wegener-Institut Helmholtz-Zentrum für Polar- und Meeresforschung Shibboleth D-Grid Security Workshop.
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrBibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrAnwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)
Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum
MehrIdentity Management im Münchner Wissenschafts-Netz: Aktueller Stand der Projekte IntegraTUM und LRZ-SIM
Identity Management im Münchner Wissenschafts-Netz: Aktueller Stand der Projekte IntegraTUM und LRZ-SIM ZKI-AK Verzeichnisdienste, 11. Oktober 2007 Wolfgang Hommel, Leibniz-Rechenzentrum Übersicht DFG-Projekt
MehrStand der Entwicklung von Shibboleth 2
Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation
MehrVon der Testumgebung zum produktiven Einsatz von Shibboleth
Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrPKI CA / SubCA mit openssl
PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA
MehrIdentity Management an den hessischen Hochschulen
Identity Management an den hessischen Hochschulen HeBIS Verbundkonferenz 26.9.2017, Frankfurt Dr. Thomas Risse 4. Oktober 2017 1 Wie alles begann Bibliothek E-Mail Benutzer Nachteile Viele Accounts Aufwendige
MehrIdentity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse
Identity and Access Management Die Eingangstür in sichere digitale Geschäftsprozesse 7 Agenda Begrüßung Zwei Folien Marketing Digitale Identitäten wozu? Identity and Access Management Das Angebot 15.05.17
MehrErfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen
Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Florian Hänel Regionales RechenZentrum Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg 09.04.2007 Gliederung Historie Projektfortschritt
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrShibboleth-Erfahrungsbericht UB Heidelberg
Shibboleth-Erfahrungsbericht UB Heidelberg Motivation Realisierung/Erfahrungen Wünsche 3. Shibboleth Workshop Freiburg 1/14 Motivation Zugang zu den elektronische Medien: IP-Authentifizierung für Klinika
MehrDie Klassen der Swiss Government PKI
Die Klassen der Swiss Government PKI PKI ERFA-Tagung Frühling 2015 Zertifikate identifizieren Maschinen, Personen, Organisationen und Systeme Personen - Sind natürliche Personen, welche durch eine entsprechende
MehrAktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010
Aktuelles zur DFN-AAI AAI-Forum, 53. DFN-Betriebstagung, Oktober 2010 Raoul Borenius hotline@aai.dfn.de Inhalt: aktuelle Zahlen in der DFN-AAI Lokale Metadaten Ausgelagerter IdP AAI-Forum, 53. DFN-Betriebstagung,
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrTechnische Informationen
Technische Informationen STAUFEN AG & CAS SOFTWARE AG Inhalt Überblick... 2 Hosting... 2 Inhouse (private Cloud)... 2 Deutsches Rechenzentrum... 3 Clients... 4 Betrieb... 4 Sicherheit... 4 Schnittstellen...
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrEinführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider
Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider 23.06.2009, Shibboleth Workshop für die Wür:embergischen Landesbibliotheken, Stu:gart Franck Borel, Übersicht Einführung in Shibboleth
MehrZentrale IT-Dienste für dezentralen Organisationen
Zentrale IT-Dienste für dezentralen Organisationen Philipp Wieder, Stellv. Leiter GWDG DINI-AG/ZKI-Kommission E-Framework Workshop Identifizierung von Serviceportfolios zu IKM-Diensten Hamburg, 02.03.2016
Mehr10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg
10 Jahre DFN-AAI 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de 10 Jahre DFN-AAI Wir blicken heute auf 10 Jahre Produktionsbetrieb
MehrAgenda joinit für 7-IT
Agenda joinit für 7-IT 1. Einleitung / Allgemeine Einordnung von joinit (PowerPoint) 2. Lösungen für Incident-, Change und Problem- Management mit joinit bei der HVB-INFO (PowerPoint) 3. Fragen / Lösungsansätze
MehrAlternative Logins für Eduroam - Rollout als föderierter Dienst. Gerätemanager. Axel Taraschewski IT Center der RWTH Aachen
Alternative Logins für Eduroam - Rollout als föderierter Dienst Gerätemanager Axel Taraschewski IT Center der RWTH Aachen 68. DFN-Betriebstagung Berlin-Zehlendorf Hintergründe: Warum? Gerätemanager eduroam-zugangsdaten
Mehredugain Eine Meta-Infrastruktur verbindet heterogene AAI-Welten Torsten Kersting
edugain Eine Meta-Infrastruktur verbindet heterogene AAI-Welten Torsten Kersting kersting@dfn.de Hintergrund Vielzahl geschützter Ressourcen Authentifizierungs- (Wer greift zu?) Autorisierungs- (Worauf
MehrShibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund
Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Die Herausforderung. 1 zentrale Webanwendung 11 Hochschulen
MehrShibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop
Authentifizierung, Autorisierung und Rechteverwaltung Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Dr. Jochen Lienhard E-Mail: lienhard@ub.uni-freiburg.de AAR-Testumgebung- Was ist das?
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrAuthentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid)
Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Siegfried Makedanz Jörg Matthes Hans Pfeiffenberger Computer Center Alfred-Wegener-Institut siegfried.makedanz [at] awi.de D-Grid
MehrOffice 365 Active Directory Federation Services Shibboleth
Office 365 Active Directory Federation Services Shibboleth ZKI-Arbeitskreis Verzeichnisdienste Kaiserslautern 17.09.2013 Frank Schreiterer Agenda 1. Office 365 2. ADFS (Active Directory Federation Services)
MehrDas Projekt NDS-AAI. ZKI-AK Verzeichnisdienste, Hamburg, Peter Gietz, CEO, DAASI International GmbH
Das Projekt NDS-AAI ZKI-AK Verzeichnisdienste, Hamburg, 11.-12.10.2007 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 0-1 Oktober 2007 (c) DAASI Agenda Föderation Shibboleth Nds-AAI Projektplanung
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrDie neue RA-Oberfläche der DFN-PKI. Jan Mönnich dfnpca@dfn-cert.de
Die neue RA-Oberfläche der DFN-PKI Jan Mönnich dfnpca@dfn-cert.de Die Registrierungsstellen in der DFN-PKI heute 48. Betriebstagung des DFN-Vereins Folie 2 Web-Schnittstelle Momentan Bedienung der RA über
Mehr- Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HS-Harz-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Harz CPS der HS-Harz-CA V1.1 19.03.2007 CPS der HS-Harz-CA Seite 2/5 V1.1 1 Einleitung Die HS-Harz-CA
MehrStudentenzertifikate für Online-Dienste der Fachhochschule Landshut
Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,
MehrShibboleth und der föderative Ansatz
Shibboleth und der föderative Ansatz Authentifizierung, Autorisierung und Rechteverwaltung in einem föderativen Umfeld Ato Ruppert UB Freiburg Übersicht Authentifizierung, Autorisierung, Rechteverwaltung
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
Mehr4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe
4. RADAR-WORKSHOP KARLSRUHE, 25./26. JUNI 2018 RADAR APPLICATION PROGRAMMING INTERFACE Matthias Razum, FIZ Karlsruhe APPLICATION PROGRAMMING INTERFACE POTENZIAL ANWENDUNG Application Programming Interface
MehrAufbau eines Schulnetzwerkes Wie man Bildung unabhängiger von proprietärer Software macht. FrosCon 2017 Daniel Menzel
Aufbau eines Schulnetzwerkes Wie man Bildung unabhängiger von proprietärer Software macht FrosCon 2017 Daniel Menzel Plan ein bisschen mehr zur Umsetzung ein bisschen zum Hintergrund Daniel Menzel Menzel
MehrAnnegret Warnecke Senior Systemberaterin
,QVHUW3LFWXUH+HUH! 2UDFOH;0/3XEOLVKHU2UJDQLVDWLRQVZHLWHV5HSRUWLQJ DXI%DVLVYRQ;0/7HFKQRORJLH Annegret Warnecke Senior Systemberaterin 2UDFOH;0/3XEOLVKHU ¾ einfache Berichtserstellung ¾ jeder Bericht ¾ einfache
MehrIntegration von Informationsdiensten in einer bundesweiten AA-Infrastruktur
Integration von Informationsdiensten in einer bundesweiten AA-Infrastruktur Das Projekt Authentifizierung, Autorisierung und Rechteverwaltung (AAR) Ato Ruppert UB Freiburg Fragestellung und Motivation
MehrAbsicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor
Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts
MehrSicherheit für Web-Anwendungen mit SAML2 und OAuth2
Sicherheit für Web-Anwendungen mit SAML2 und OAuth2 13. Tagung der DFN-Nutzergruppe Hochschulverwaltung Campus 4.0 Westfälische Wilhelms-Universität Münster, Münster 17.05.2017 Peter Gietz, DAASI International
Mehr<HTML DB> Web Application Development
Web Application Development Ralph Behrens Sales Consultant Oracle Deutschland GmbH IT-Fundstücke... Excel-Spreadsheets als Datenbanken PC-'Datenbanken' (Access, Lotus Notes) als Einzelplatzlösung
MehrAuthentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur
Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht
MehrShibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen
Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen
MehrSichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen
Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Olaf Heimburger CISSP, Senior Solution Architect IDM & SOA Oracle Deutschland B.V. & Co KG Szene 1 Eine normale Webanwendung
MehrEinführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider
Einführung in das Verfahren Shibboleth Schwerpunkt Iden:ty Provider 30.09.2009, 9. Shibboleth Workshop in Köln Franck Borel, Übersicht Einführung in Shibboleth Betriebsumfeld Architektur des IdP Standardanbindungen
MehrWindows Server 2016 Public Key Infrastrukturen. Marc Grote
Windows Server 2016 Public Key Infrastrukturen Marc Grote Wer bin ich? Marc Grote Seit 1989 hauptberuflich ITler / Seit 1995 Selbststaendig MVP Forefront (2004-2014), MVP Hyper-V (2014), MVP Cloud and
MehrShibboleth Identity Provider im Thüringer Codex-Projekt
Shibboleth Identity Provider im Thüringer Codex-Projekt Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Consulting mit der Firma DAASI International GmbH FSU Jena Maike Lorenz Martin Haase, Peter
MehrEnterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps
Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung
MehrIngo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com
1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen
MehrErklärung zum Login Login für die Benutzerrollen Administrator und Rechenzentrum Login für die Benutzerrolle Sachbearbeiter...
Anleitung Login Inhalt Erklärung zum Login... 2 Login für die Benutzerrollen Administrator und Rechenzentrum... 3 Login für die Benutzerrolle Sachbearbeiter... 6 Passwort ändern bei erstmaligem Login...
MehrDFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit
DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.
MehrIDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz
IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen
MehrWebseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern
Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage
MehrNeues von der DFN-PKI. Jürgen Brauckmann DFN-CERT Services GmbH 45. DFN Betriebstagung Berlin,
Neues von der DFN-PKI Jürgen Brauckmann DFN-CERT Services GmbH dfnpca@dfn-cert.de 45. DFN Betriebstagung Berlin, 17.10.2006 Self-Service Fragestellung: Wie bekommt man Zertifikate für viele Nutzer ausgestellt?
MehrOpen Source Public Key Infrastrukturen mit OpenXPKI
Open Source Public Key Infrastrukturen mit OpenXPKI Alexander alech Klink, Cynops GmbH Übersicht Kurze Einführung in PKI Smartcard-Personalisierung Support Hackers wanted! OpenXPKI Features und Konzepte
MehrSeminarvortrag Shibboleth
Seminarvortrag Shibboleth René Wagner Rechen- und Kommunikationszentrum der RWTH Aachen 14. Januar 2011 Rechen- und Kommunikationszentrum (RZ) Motivation Ein Nutzer - viele Webanwendungen Kurse belegen
MehrZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der
Mehr22. Sept. 2010. Über Keyon. Experten im Bereich IT-Sicherheit und Software Engineering
Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering 1 Über Keyon Erstklassige Referenzen im Bereich PKI Credit Suisse SNB Coop Sulzer RUAG SIX Group Swiss Re MGB USZ Bund (epass) Glencore
MehrAnleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI
Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
Mehrdes Datenaustausches mit X4.0"
Ihre Fragen / Unsere Antworten aus dem Webinar: "Automatisierung und Optimierung des Datenaustausches mit X4.0" DAS TOOL FÜR DEN INTELLIGENTEN DATENAUSTAUSCH Stehen die Server bei Ihnen, oder kann man
MehrJan Mönnich dfnpca@dfn-cert.de
Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt
MehrExterner Zugang ZHB e-menu und Swisslex mit EZproxy
Zentrale Dienste Informatik 27. November 2006 Dokumentation Externer Zugang ZHB e-menu und Swisslex mit EZproxy Inhaltsverzeichnis 1 Überblick... 2 1.1 ZHB e-menu... 2 1.2 Swisslex... 3 1.3 Externer Zugang
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat
MehrImplementierung von PVP 2.0 für neue Wege im Federated Identity Management
Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH
MehrPÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF 2016. www.ph-noe.ac.at
SSL-VPN (Web-Mode) AG INF 2016 Site-to-Site meist mit IPSec eigenes Protokoll spezielle Ports Road Warrior VPN Typen IPSec auch möglich (Nachteile!) SSL-VPN Port 443 (=https) AG INF 2016 SSL-VPN Portal
Mehrquickterm Systemvoraussetzungen Dokumentversion 1.0
quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm
MehrOESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin.
OESTERREICH.GV.AT Mit der App Digitales Amt Verwaltung dort, wo ich bin. ALLES AUS EINER HAND Information und digitale Amtswege an einer Stelle Auf oesterreich.gv.at sind nun alle Informationen aus help.gv.at,
MehrErklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic -
Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI - Sicherheitsniveau: Basic - CPS der HAW-Landshut-Basic-CA V1.029.06.2015 CPS der HAW-Landshut-Basic-CA Seite 2/5 V1.0 1 Einleitung
Mehr