Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS
|
|
- Evagret Brodbeck
- vor 7 Jahren
- Abrufe
Transkript
1 Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS Vortrag im Proseminar Konzepte von Betriebssystemkomponenten 09. Juni 2010 Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 1/22
2 Motivation Problem Linux: Benutzer in der Datei /etc/passwd Setup mit mehreren Rechnern: Authentifizierung von Benutzern ohne Anpassung von /etc/passwd auf jedem Rechner? Herangehensweise Wie funktioniert die Authentifizierung unter Linux? Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 2/22
3 Motivation Problem Linux: Benutzer in der Datei /etc/passwd Setup mit mehreren Rechnern: Authentifizierung von Benutzern ohne Anpassung von /etc/passwd auf jedem Rechner? Herangehensweise Wie funktioniert die Authentifizierung unter Linux? Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 2/22
4 Gliederung 1 Motivation 2 Pluggable Authentication Modules Geschichte Aufbau Konfiguration Funktionsweise Erweiterungen in Linux-PAM 3 Name Service Switch 4 Abschluss Zusammenfassung Quellen Ende Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 3/22
5 Gliederung 1 Motivation 2 Pluggable Authentication Modules Geschichte Aufbau Konfiguration Funktionsweise Erweiterungen in Linux-PAM 3 Name Service Switch 4 Abschluss Zusammenfassung Quellen Ende Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 4/22
6 Problem Problem Lösung Services (z.b. ssh, login, gdm, ftp, screensaver... ) müssen Benutzer authentifizieren Services bestimmen zunächst selbst, welche Authentifizierungsmethoden sie nutzen Neue Authentifizierungsmethoden oder Bugfixes müssen in jedem Programm implementiert werden Abstrahierung der Authentifizierungsmethoden von den Services Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 5/22
7 Problem Problem Lösung Services (z.b. ssh, login, gdm, ftp, screensaver... ) müssen Benutzer authentifizieren Services bestimmen zunächst selbst, welche Authentifizierungsmethoden sie nutzen Neue Authentifizierungsmethoden oder Bugfixes müssen in jedem Programm implementiert werden Abstrahierung der Authentifizierungsmethoden von den Services Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 5/22
8 PAM abstrahiert Authentifizierungsmethoden Was ist PAM? PAM steht für Pluggable Authentication Modules Abstraktionsebene zwischen sog. system-entry services und Authentifizierungsmethoden PAM erlaubt Administratoren Authentifizierungsmethoden zu wählen Entstehungsgeschichte Entwickelt von Sun als interne Komponente von Solaris 1996 durch Samar spezifiziert und publiziert [Sam96] Spezifikation in Linux implementiert Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 6/22
9 PAM abstrahiert Authentifizierungsmethoden Was ist PAM? PAM steht für Pluggable Authentication Modules Abstraktionsebene zwischen sog. system-entry services und Authentifizierungsmethoden PAM erlaubt Administratoren Authentifizierungsmethoden zu wählen Entstehungsgeschichte Entwickelt von Sun als interne Komponente von Solaris 1996 durch Samar spezifiziert und publiziert [Sam96] Spezifikation in Linux implementiert Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 6/22
10 Schematischer Aufbau system-entry services login gdm ssh ftp... PAM Application Programming Interface Configuration (pam.conf) Service Provider Interface pam ldap.so pam unix.so pam pkcs11.so... password databases LDAP /etc/passwd Certificate Storage... Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 7/22
11 Logischer Aufbau Logischer Aufbau Authentifizierung Kontoverwaltung Sitzungsverwaltung Passwortverwaltung Ist der Benutzer, wer er vorgibt zu sein? Ist der Account abgelaufen oder gesperrt? Ist der Benutzer bereits eingeloggt? Wie lange ist der Benutzer eingeloggt? Änderung des Passworts Unabhängig voneinander konfigurierbar Nutzung durch Services optional Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 8/22
12 Stapeln von Modulen system-entry service PAM Framework Session Auth Account session stack auth stack account stack pam unix session.so pam kerberos auth.so pam unix account.so pam unix auth.so pam rsa auth.so vgl. [Sam96, Fig.2] Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 9/22
13 Konfiguration: pam.conf bzw. pam.d/ Beispielkonfiguration von PAM Service Type Flags Module Path Options login auth required pam kerb auth.so debug login auth required pam unix auth.so use mapped pass login auth optional pam rsa auth.so try first pass [Sam96] Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 10/22
14 Funktionsweise aus Anwendungssicht Beispielhafter Ablauf einer Authentifizierungsanforderung pam start() Erzeugen eines PAM Handles pam authenticate() Authentifizierung des Nutzers pam acct mgmt() Prüfen das Kontos des Nutzers pam open session() Benachrichtigung über neue Session pam setcred() Setzen von Eigenschaften, z.b. Starten eines ssh-agent pam end() Beenden des Authentifizierungsprozesses Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 11/22
15 Schnittstelle zum User: Conversation Function Schnittstelle zum User Benutzerinteraktion durch Callback-Funktion 4 Nachrichten möglich: Eingabeaufforderung (versteckt oder sichtbar) Fehlermeldung informative Meldung Authentifizierung (nach dem Standard) nur durch Eingaben z.b. Token/Fingerabdruck nur lokal nutzbar Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 12/22
16 Erweiterungen in Linux-PAM user agent libpamc client machine module libpam authenticating machine client // server [Mor01] Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 13/22
17 Erweiterungen in Linux-PAM: libpamc client-side support für PAM libpamc: Client-seitige Unterstützung für PAM [Mor01] Theoretisch: Token/Fingerabdruck/... durch sog. Agent am Client auch entfernt nutzbar Praktisch: Keine Implementierung Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 14/22
18 Gliederung 1 Motivation 2 Pluggable Authentication Modules Geschichte Aufbau Konfiguration Funktionsweise Erweiterungen in Linux-PAM 3 Name Service Switch 4 Abschluss Zusammenfassung Quellen Ende Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 15/22
19 Name Service Switch Benutzerdatenbank jenseits der Authentifizierung Wie zeigt z.b. ls -l Benutzernamen an? GNU C Library pwd.h libc muss Zugriff auf die Benutzerdatenbank haben Name Service Switch [lib] Konfigurierbare Schnittstelle Leitet Datenbankabfragen an Module weiter Module sind Shared Libraries, z.b. libnss ldap.so Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 16/22
20 Name Service Switch Benutzerdatenbank jenseits der Authentifizierung Wie zeigt z.b. ls -l Benutzernamen an? GNU C Library pwd.h libc muss Zugriff auf die Benutzerdatenbank haben Name Service Switch [lib] Konfigurierbare Schnittstelle Leitet Datenbankabfragen an Module weiter Module sind Shared Libraries, z.b. libnss ldap.so Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 16/22
21 Funktionsweise application getpwnam() name service switch Name Service Switch (nsswitch.conf) libnss mysql.so libnss ldap.so libnss files.so user databases MySQL LDAP /etc/passwd Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 17/22
22 Gliederung 1 Motivation 2 Pluggable Authentication Modules Geschichte Aufbau Konfiguration Funktionsweise Erweiterungen in Linux-PAM 3 Name Service Switch 4 Abschluss Zusammenfassung Quellen Ende Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 18/22
23 Zusammenfassung Ausgangspunkt Mehrbenutzerumgebung Authentifizierung mit PAM Abstrahierung der Authentifizierung von system-entry services, Aufbau, Modul-Stacking, Schnittstelle zum Benutzer, libpamc Name Service Switch Konfigurierbare Datenbankschnittstelle der libc, Funktionsweise Zurück zum Ausgangspunkt Umsetzung von Mehrbenutzersystemen möglich Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 19/22
24 Quellen I The Open Group. X/open single sign-on service (xsso) pluggable authentication modules. X/open preliminary specification, The Open Group, Mar Charlie Lai. Making login services independent of authentication technologies. Presentation published by Linux-PAM on kernel.org, Nov The GNU C Library Manual. Section 28 System Databases and Name Service Switch. Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 20/22
25 Quellen II Andrew G. Morgan and Thorsten Kukuk. The Linux-PAM Guides, edition, Dec Manuals for Linux-PAM. Andrew G. Morgan. Pluggable Authentication Modules (PAM), Dec Draft for the Open-PAM working group PAM standard. Vipin Samar. Unified login with pluggable authentication modules (pam). In CCS 96: Proceedings of the 3rd ACM conference on Computer and communications security, pages 1 10, New York, NY, USA, ACM. Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 21/22
26 Q&A Danke für die Aufmerksamkeit Questions & Answers Authentifizierung & Autorisierung unter Linux/Solaris: PAM und NSS 22/22
Authentifizierung und Autorisierung unter Linux/Solaris mit PAM
Authentifizierung und Autorisierung unter Linux/Solaris mit PAM Ausarbeitung zum Vortrag im Seminar Konzepte von Betriebssystemkomponenten Clemens Lang sicslang@stud.informatik.uni-erlangen.de ABSTRACT
MehrPAM. Plugable Authentication Modules
Inhalt PAM Pluggable Authentication Modules Markus Korzendorfer Hagen Paul Pfeifer Software s Architektur Computer-Networking Fachbereich Informatik Fachhochschule Furtwangen http://pam.0xdef.net pam@0xdef.net
MehrLinux in NWZnet II ZIV Unix-Integration mit DCE/DFS
IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration
MehrEinführung für Administratoren SS Einbindung von Linux-Rechnern in die Benutzerverwaltung und Nutzung von zentralen Ressourcen
IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung für Administratoren im SS 2005 Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS
MehrPAM/NSS DCE for Linux ins DCE
Mit PAM/NSS DCE for Linux ins DCE Markus Zahn Rechenzentrum der Universität Augsburg Markus.Zahn@RZ.Uni-Augsburg.DE September 2000 PAM/NSS DCE for Linux Die Problemstellung Einführung IT-Infrastruktur
MehrWindows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open
Windows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open Michael Adam obnox@samba.org Samba Team / SerNet ubucon 2008 2008-10-18 Michael Adam (Samba Team / SerNet) Interop mit Samba und Likewise-Open
MehrHow to Public key authentication with freesshd
How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung
MehrAuthentisierung und Security: Aktuelle Entwicklungen
Authentisierung und Security: Aktuelle Entwicklungen Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb SS 2003 Authentisierung und Security: Aktuelle Entwicklungen
MehrSysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)
Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrAuthentifizierung und Autorisierung in Kubernetes
Authentifizierung und Autorisierung in Kubernetes Frühjahrsfachgespräch GUUG 2018 01. März 2018 Michael Steinfurth Linux / Unix Consultant & Trainer B1 Systems GmbH steinfurth@b1-systems.de Vorstellung
MehrAD als Benutzerdatenbank für heterogene DV- Systeme
IT-Symposium 200 20.0.200 Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV- Systeme Westfälische Wilhelms-Universität Münster IT-Symposium 200 Bonn
MehrLinux in NWZnet Active Directory- Integration
IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet Active Directory-
MehrMailserver Teil 2 Linux-Kurs der Unix-AG
Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrSSSD Zentrale User- und Gruppeninformationen
SSSD Zentrale User- und Gruppeninformationen OpenRheinRuhr 2018 3. November 2018 Michael Wandel Linux Consultant & Trainer B1 Systems GmbH wandel@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär
MehrSingle Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration
Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis
MehrMike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1
Kerberos V5 mit Debian Mike Wiesner mike@agile-entwicklung.de Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler
MehrLinux in NWZnet Active Directory- Integration
IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV SS 2006 Linux in NWZnet Active Directory-
MehrÜbung - Erforschen von FTP
Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer
MehrRADIUS (Remote Authentication Dial In User Service)
RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrHowTo: Einrichtung des Captive Portal am DWC-1000/2000
HowTo: Einrichtung des Captive Portal am DWC-1000/2000 [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.4.1B301/4.4.0.5B201 und höher 2. Kompatibler Unified AP mit aktueller Firmware 4.2.x
MehrAD als Benutzerdatenbank für heterogene DV-Systeme
IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV-Systeme Westfälische Wilhelms-Universität Münster Herbsttreffen 2004 Böblingen 15-NOV-2004
MehrJNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia
JNDI und JAAS am Beispiel des Moduls directoryservices Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia Ziel dieses Vortrags Kurzbeschreibung der Verzeichnisdienste, die die Fiducia betreibt
Mehriport iport Systemarchitektur und Administration Marco Ledwon Verbundzentrale des GBV VZG
iport Systemarchitektur und Administration Marco Ledwon Verbundzentrale des GBV 1 System Architektur iport wurde für UNIX-Betriebssysteme entwickelt (Linux,, Solaris, OSF) Technisch besteht iport aus einem
MehrIT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory
IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster IT-Symposium 2005 Neuss Benutzerverwaltung in heterogenen Betriebssystemumgebungen mit Active
MehrSingle Sign On mit Active Directory
Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping
Mehrz/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft
Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix
MehrGeschichte und Überlick über Authentifizierungsmechanismen unter UNIX
Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrVerschlüsselte Heimatverzeichnisse in Linux
Verschlüsselte Heimatverzeichnisse in Linux Konzepte, Wahl der Implementierung, Setup Rainer Poisel (rpoisel) rpoisel@fhstp.ac.at IT-SecX Gliederung I Verschlüsselung Hands On! (1) Pluggable Authentication
MehrKonfigurationsanleitung bintec Hotspot Lösung GUI
Konfigurationsanleitung bintec Hotspot Lösung GUI neo-one - Stefan Dahler Version 1.0 Copyright 5. Juli 2014 1. Hot-Spot Solution 1.1 Einleitung Sie konfigurieren die Hot-Spot-Funktion im Access Point
MehrRADIUS. Moritz Blanke (KaWo1) TANAG 2017
RADIUS Moritz Blanke (KaWo1) TANAG 2017 RADIUS Weg von den Bastellösungen! Moritz Blanke (KaWo1) TANAG 2017 AAA RADIUS? Was ist das? AAA-Protokoll Authentication Authorization Accounting RADIUS? Was ist
MehrInstallation und Konfiguration von SAMBA Gruppe 2
Installation und Konfiguration von SAMBA Gruppe 2 Server: eth0 192.168.99.117 rdf.loc SubServer: eth0 192.168.99.114 rdf.loc eth0:0 192.168.2.1 g2.loc Client: eth0 192.168.2.2 g2.loc 1. Installation 2.
MehrIn diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
Mehre-fon PRO Bright Version 2015 Installation Ausgabedatum , Dokumentversion UPC Schweiz GmbH
e-fon PRO Bright Version 2015 Installation Ausgabedatum 02.2017, Dokumentversion 1.0 2017 UPC Schweiz GmbH 1. Konfiguration im e-fon-portal Öffnen Sie die e-fon-webseite über www.e-fon.ch Geben Sie auf
MehrEin Erfahrungsbericht. Jörg Dilba,
Ein Erfahrungsbericht Jörg Dilba, 22.03.2012 Agenda 1. Überblick 2. Installation 3. Gute Seiten Schlechte Seiten 4. Möglichkeiten 5. Fazit 1. Überblick Old Features New Features Applications Management
MehrGeodaten absichern mit MapProxy. Oliver Tonnhofer Omniscale GmbH & Co. KG
Geodaten absichern mit MapProxy Oliver Tonnhofer Omniscale GmbH & Co. KG Über uns Omniscale GmbH & Co. KG, Oldenburg, DE OpenSource WebGIS- und Serverentwicklung OpenStreetMap Kartendienste MapProxy und
MehrKerberos Authentifizierung
Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrHumboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID
SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute
MehrLinux-Workstations nativ in das Active Directory einbinden
IT Symposium 2008 5. Juni 2008 Paddeln auf dem Styx Linux-Workstations nativ in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrUnix-Encrypt Password System, shadow, Pluggable Authentication Module
Unix-Encrypt Password System, shadow, Pluggable Authentication Module Thomas Glanzmann sithglan@stud.uni-erlangen.de 2. Mai 2002 Ausarbeitung zum Votrag über Unix-Passwörter, shadow und PAM Bei Mehrbenutzersystemen
Mehruapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps Lukas Hämmerle AAI Forum, Berlin, März 2014
uapprove Ein Blick unter die Motorhaube inklusive Tuning-Tipps AAI Forum, Berlin, März 2014 Lukas Hämmerle lukas.haemmerle@switch.ch Infomaterial Technologie: Java Servlet Einsatzgebiet: Plugin für Shibboleth
MehrKerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung
Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung DOAG Konferenz 19. - 21.11.2013, Nürnberg Veit Jäger info@ordix.de www.ordix.de Agenda Einleitung Sicherheit & Komfort?
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrInstallation Guide/ Installationsanleitung. Spring 16 Release
Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.
MehrFree IPA (Identity Policy - Audit)
Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.
MehrAllerdings gibt es eine Vielzahl an Möglichkeiten, wie man bestimmten Benutzern mehr erlauben kann:
Foliensatz 4 Benutzerverwaltung Inhalt Allgemeines Merkmale von Benutzer und Gruppen Lokale Benutzer und Gruppen PAM und NSS Befehle für die Benutzer- und Gruppenverwaltung Benutzer- und Gruppenverwaltung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrKey-basierte SSH Login mit PuTTY
Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
Mehr18. September 2005 Linuxweekend Dietrichingen Manuel Schneider
Samba-Workshop Ziele - SMB Grundlagen - Komponenten kennenlernen - verschiedenen Passwort-Datenbanken anbinden - Anbindung an andere Systeme Ablauf - Dauer: rund eine Stunde - bei Bedarf mit einer Pause
MehrINHALT. Vorwort Seite 13
Vorwort Seite 13 Kapitel 1 User und Gruppen Seite 21 1.1 Der Unix-Benutzer 22 1.1.1 Attribute eines Benutzer-Accounts 22 1.1.2 Benutzerkategorien 25 1.1.3 Der Superuser root. 27 1.2 Die Unix-Gruppe 28
MehrZentrale Benutzerverwaltung für Linux im Active Directory
Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory
MehrInhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...
Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart
MehrOracle Enterprise Manager 12c R4 ( )
1 Oracle Enterprise Manager 12c R4 (12.1.0.4) Oliver Zandner (oliver.zandner@oracle.com) System-Berater für Oracle DB-Technologie Oracle Hannover Was erwartet Sie? Neuerungen in Database Plug-in 12.1.0.7
MehrAnschluss an CMS-Dienste
IT-Workshop des CMS am 20.04.2015 Anschluss an CMS-Dienste Winfried Naumann, ZE CMS Agenda Bestandsaufnahme: Installationen + Anforderungen der Einrichtungen Dienste des CMS und deren Anforderungen Technische
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrSingleSignOn für Application Express mittels NTLM
SingleSignOn für Application Express mittels NTLM science + computing ag IT-Dienstleistungen und Software für anspruchsvolle Rechnernetze Tübingen München Berlin Düsseldorf Agenda Unternehmen und Person
MehrEinrichten eines Client Schedulers
Einrichten eines Client Schedulers Für eine automatische Sicherung muss ein TSM Scheduler eingerichtet werden. Dieser Windows- Dienst fragt regelmäßig beim TSM-Server den Zeitpunkt für die nächste Sicherung
MehrMailserver Teil 2. Andreas Teuchert. 23. Februar 2015
Mailserver Teil 2 Andreas Teuchert 23. Februar 2015 1 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients für wen werden E-Mails
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrWildFly Application Server Administration
WildFly Application Server Administration Seminarunterlage Version: 1.04 Version 1.04 vom 18. Januar 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrPython VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH
Python VS Perl Storage Monitoring per API statt SNMP comnet GmbH Björn Müller Marcel Denia comnet GmbH 13.09.2017 Agenda Über uns Ausgangssituation Umsetzung Python Umsetzung Perl??? 13.09.2017 comnet
MehrFINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS
FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration
MehrPÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF 2016. www.ph-noe.ac.at
SSL-VPN (Web-Mode) AG INF 2016 Site-to-Site meist mit IPSec eigenes Protokoll spezielle Ports Road Warrior VPN Typen IPSec auch möglich (Nachteile!) SSL-VPN Port 443 (=https) AG INF 2016 SSL-VPN Portal
MehrSamba. Zinching Dang. 06. Juni 2014
Samba Zinching Dang 06. Juni 2014 1 Samba Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X, etc. basiert auf
MehrStefan Zörner. Portlets. Portalkomponenten in Java. ntwickier
Stefan Zörner Portlets Portalkomponenten in Java ntwickier Vorwort 9 1 Portalkomponenten in Java 11 1.1 Hype beiseite 11 Was ist ein Portal? 11 Portalkomponenten in Java 14 Das Portlet-Ökosystem 16 1.2
MehrIn wenigen Klicks zu einem Kataster - mit AutoCAD Map 3D
mit AutoCAD Map 3D Thorsten Scheel Contelos GmbH Application Engineer Join the conversation #AU2017 #AUGermany Die Voraussetzungen die Voraussetzungen Mögliche Datenbanken: SQLite als interne Datenbank
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrBeispielanleitung zum Ex- / Import einer SQL-Express-Datenbank
Beispielanleitung zum Ex- / Import einer SQL-Express-Datenbank Sollte ein Serverwechsel für Timemaster Web stattfinden, so können häufig die im SQL- Express-Server gespeicherten Daten mithilfe der Microsoft
MehrOracle Platform Security Service in Ihrer Umgebung. DOAG 2012 Andreas Chatziantoniou Foxglove-IT
Oracle Platform Security Service in Ihrer Umgebung DOAG 2012 Andreas Chatziantoniou Foxglove-IT BIO Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 14 Jahre Oracle Erfahrung/24 Jahre
MehrGrundlagen Internet-Technologien INF3171
Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Cookies & Sessions Version 1.0 20.06.2016 aktuelles 2 Erweiterungen wir betrachten zwei Erweiterungen: Personalisierung
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrAnleitung für die Online-Bewerbung (Förderprogramm Hamburglobal)
Anleitung für die Online-Bewerbung (Förderprogramm Hamburglobal) Liebe Studierende, in dieser Anleitung wird Ihnen genau erläutert, welche Schritte im Rahmen der Bewerbung für Hamburglobal einzuhalten
MehrAFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und
AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion
MehrVerteilte Dateisysteme
Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -
MehrOAuth 2.0. Ralf Hoffmann 03 /
OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrSmartcards unter Linux
Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrOne account to rule them all
Kerberos und Single Sign-On für Linux One account to rule them all Sebastian tokkee Harl 28. April 2012 Grazer Linuxtage Kerberos: Überblick Sichere Authentifizierung über (unsichere) Netzwerke
MehrLogin- Tickets mit OpenSSH Certificates
Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,
MehrVPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang
VPN in 5 Minuten bintec VPN Gateway Konfigurationsanleitung für den FEC VPN Testzugang Voraussetzungen Ein bintec Gerät der VPN Access Linie oder der X-Generation Firmware Image ab Version 6.3.4 für die
MehrJan Mönnich dfnpca@dfn-cert.de
Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt
MehrKerberos. Alptraum oder Zusammenspiel?
Kerberos Alptraum oder Zusammenspiel? Über den Sprecher Mark A. Kuschel aus Bremen accantec consulting AG, Head of Microsoft BI Microsoft BI seit 6 Jahren Microsoft.Net seit 11 Jahren MCITP SQL Server
MehrVorlesung Unix-Praktikum
Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten
Mehr