... Rollen verwalten
|
|
|
- Greta Meissner
- vor 10 Jahren
- Abrufe
Transkript
1 19... Rollen verwalten
2 Lektion 19: Rollen verwalten Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Rollen anlegen und ändern Verfügbarkeit von Rollen steuern Rollen löschen Vordefinierte Rollen verwenden Rollen-Informationen aus dem Data Dictionary ausgeben 19-2 Copyright Oracle Corporation, All rights reserved Oracle8i Datenbankadministration Teil I
3 Überblick Überblick Rollen Benutzer A B C Rollen HR_MGR HR_CLERK Privilegien SELECT ON EMP INSERT ON EMP CREATE TABLE CREATE SESSION UPDATE ON EMP 19-3 Copyright Oracle Corporation, All rights reserved. Was ist eine Rolle? Oracle bietet mit Rollen eine einfache und sichere Privilegienverwaltung. Rollen sind benannte Gruppen von zusammengehörenden Privilegien, die an andere Benutzer oder andere Rollen vergeben werden können. Sie vereinfachen die Verwaltung von Privilegien in der Datenbank. Eigenschaften von Rollen werden mit denselben Befehlen wie System-Privilegien an Benutzer vergeben und Benutzern entzogen können an Benutzer oder andere Rollen vergeben werden, außer sich selbst (auch nicht indirekt) können aus System- und Objekt-Privilegien bestehen können für jeden Benutzer, der die Rolle zugewiesen hat, aktiviert oder deaktiviert werden können Passwörter zum Aktivieren benötigen der Name einer Rolle muss innerhalb der bestehenden Benutzernamen und Rollennamen eindeutig sein haben keinen Eigentümer; gehören in kein Schema Rollen-Beschreibungen werden im Data Dictionary gespeichert Oracle8i Datenbankadministration Teil I 19-3
4 Lektion 19: Rollen verwalten Vorteile von Rollen Vereinfachte Vergabe von Privilegien Dynamische Privilegienverwaltung Selektive Verfügbarkeit von Privilegien Vergabe durch das Betriebssystem Kein kaskadierendes Entziehen von Privilegien Verbesserte Performance 19-4 Copyright Oracle Corporation, All rights reserved. Vergabe von Privilegien vereinfachen Verwenden Sie Rollen, um die Privilegienverwaltung zu vereinfachen. Sie müssen nicht immer wieder dieselben Privilegien an mehrere Benutzer vergeben, sondern vergeben die Privilegien an eine Rolle und vergeben dann die Rolle an die Benutzer. Dynamische Privilegienverwaltung Wenn die zu einer Rolle gehörenden Privilegien geändert werden, erhalten alle Benutzer, denen die Rolle zugewiesen wurde, automatisch und sofort die geänderten Privilegien. Selektive Verfügbarkeit von Privilegien Rollen können aktiviert und deaktiviert werden, um Privilegien temporär ein- oder auszuschalten. Mit dem Aktivieren einer Rolle können Sie auch überprüfen, ob diese Rolle an einen Benutzer vergeben wurde. Vergabe durch das Betriebssystem Sie können mit Befehlen oder Utilities des Betriebssystems Rollen an Benutzer in der Datenbank zuweisen. Kein kaskadierendes Entziehen von Privilegien Objekt-Privilegien können entzogen werden, ohne dass Privilegien kaskadierend entzogen werden Oracle8i Datenbankadministration Teil I
5 Überblick Verbesserte Performance Wenn Rollen deaktiviert werden, müssen weniger Privilegien beim Ausführen einer Anweisung überprüft werden. Die Verwendung von Rollen verringert die Anzahl der Grant-Einträge, die im Data Dictionary gespeichert sind. Oracle8i Datenbankadministration Teil I 19-5
6 Lektion 19: Rollen verwalten Rollen anlegen und ändern Rollen anlegen CREATE ROLE sales_clerk; CREATE ROLE hr_clerk IDENTIFIED BY bonus; CREATE ROLE hr_manager IDENTIFIED EXTERNALLY; 19-5 Copyright Oracle Corporation, All rights reserved. Syntax Mit dem folgenden Befehl legen Sie eine Rolle an CREATE ROLE role [NOT IDENTIFIED IDENTIFIED {BY password EXTERNALLY }] mit: role Name der Rolle NOT IDENTIFIED es wird keine Überprüfung durchgeführt, wenn die Rolle aktiviert wird IDENTIFIED es wird eine Überprüfung durchgeführt, wenn die Rolle aktiviert wird BY password Passwort, das der Benutzer zum Aktivieren der Rolle eingeben muss EXTERNALLY der Benutzer wird beim Aktivieren der Rolle von einem externen Service überprüft (Betriebssystem oder Service eines Dritt- Anbieters) 19-6 Oracle8i Datenbankadministration Teil I
7 Rollen anlegen und ändern So legen Sie mit dem Oracle Enterprise Manager eine Rolle an 1 Starten Sie den Security Manager und melden Sie sich direkt bei der Datenbank an: Start >Programs >Oracle - EMV2 Home >DBA Management Pack >Security Manager 2 Geben Sie die Anmelde-Informationen ein und klicken Sie OK. 3 Wählen Sie den Ordner Roles. Wählen Sie Create aus dem Kontext-Menü, das Sie mit der rechten Maustaste anzeigen. 4 Geben Sie den Namen der Rolle ein und wählen Sie die Identifizierungsmethode. 5 Optional können Sie Rollen und Privilegien an die neue Rolle vergeben, indem Sie die Register Roles, System Privileges oder Object Privileges anklicken (wurde in einer früheren Lektion bereits behandelt). 6 Klicken Sie Create. Hinweis: Der Befehl CREATE ROLE IDENTIFIED GLOBALLY legt fest, dass die Überprüfung von Rollen vom Oracle Security Server durchgeführt wird. Der Oracle Security Server ist ein Sicherheits-Produkt, mit dem Sie Rollen und Benutzer in einer verteilten Umgebung von Oracle zentral einrichten können. Benutzer und Rollen, die mit dem Oracle Security Server definiert werden, können übergreifend über mehrere Datenbanken verwendet werden. Diese Benutzer und Rollen werden globale Benutzer bzw. globale Rollen genannt. Weitere Informationen finden Sie im Handbuch Oracle8i Server Distributed Database Systems. Oracle8i Datenbankadministration Teil I 19-7
8 Lektion 19: Rollen verwalten Vordefinierte Rollen verwenden Rollen-Name Beschreibung CONNECT, Diese beiden Rollen werden für RESOURCE Abwärtskompatibilität angeboten. DBA Alle System-Privilegien mit WITH ADMIN OPTION EXP_FULL_DATABASE Privilegien zum Exportieren der Datenbank IMP_FULL_DATABASE Privilegien zum Importieren der Datenbank DELETE_CATALOG_ROLE DELETE-Privilegien auf Data Dictionary-Tabellen EXECUTE_CATALOG_ROLE EXECUTE-Privilegien auf Data Dictionary Packages SELECT_CATALOG_ROLE SELECT-Privilegien auf Data Dictionary-Tabellen 19-6 Copyright Oracle Corporation, All rights reserved. Vordefinierte Rollen Die aufgeführten Rollen sind automatisch für Oracle Datenbanken definiert. Die Rollen CONNECT und RESOURCE werden zur Abwärtskompatibilität zu früheren Versionen von Oracle angeboten. Sie können auf die gleiche Weise geändert werden, wie die anderen Rollen einer Oracle Datenbank. Die Rollen EXP_FULL_DATABASE und IMP_FULL_DATABASE dienen der Vereinfachung beim Aufruf der Import- und Export-Utilities. Die Rollen DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE und SELECT_CATALOG_ROLE dienen dem Zugriff auf Data Dictionary-Views und Packages. Diese Rollen können an Benutzer vergeben werden, die nicht die Rolle DBA besitzen, aber Zugriff auf Views und Tabellen des Data Dictionary benötigen. Andere spezielle Rollen Der Oracle Server legt noch andere Rollen an, die Sie für die Administration der Datenbank autorisieren. Bei vielen Betriebssystemen werden diese Rollen OSOPER und OSDBA genannt. Diese Namen können auf Ihrem Betriebssystem anders lauten. Weitere Rollen werden von SQL-Skripts angelegt, die mit der Datenbank geliefert werden. Zum Beispiel werden die Rollen AQ_ADMINISTRATOR_ROLE und AQ_USER_ROLE durch das Skript dbmsaqad.sql angelegt. Diese Rollen werden von der Funktion Advanced Queuing verwendet. Andere spezielle Rollen (Fortsetzung) Hinweise Auf manchen Plattformen, wie Solaris, erhalten Privilegienempfänger der Rolle 19-8 Oracle8i Datenbankadministration Teil I
9 Rollen anlegen und ändern RESOURCE explizit auch das Privileg UNLIMITED TABLESPACE, obwohl dieses Privileg nicht der Rolle zugewiesen ist. Sie sollten sich nicht auf diese Rollen verlassen. Es wird empfohlen, dass Sie Ihre eigenen Rollen für die Datenbanksicherheit entwerfen. Diese Rollen werden eventuell von zukünftigen Oracle Server Versionen nicht automatisch angelegt. Oracle8i Datenbankadministration Teil I 19-9
10 Lektion 19: Rollen verwalten Rollen ändern ALTER ROLE sales_clerk IDENTIFIED BY commission; ALTER ROLE hr_clerk IDENTIFIED EXTERNALLY; ALTER ROLE hr_manager NOT IDENTIFIED; 19-7 Copyright Oracle Corporation, All rights reserved. Rollen ändern Für eine Rolle kann nur die Berechtigungsmethode geändert werden. Syntax Mit dem folgenden Befehl ändern Sie die Rolle: ALTER ROLE role {NOT IDENTIFIED IDENTIFIED {BY password EXTERNALLY }}; mit: role Name der Rolle NOT IDENTIFIED es wird keine Überprüfung durchgeführt, wenn die Rolle aktiviert wird IDENTIFIED es wird eine Überprüfung durchgeführt, wenn die Rolle aktiviert wird BY password Passwort, das der Benutzer zum Aktivieren der Rolle eingeben muss EXTERNALLY der Benutzer wird beim Aktivieren der Rolle von einem externen Service überprüft (Betriebssystem oder Service eines Dritt- Anbieters) So ändern Sie mit dem Oracle Enterprise Manager eine Rolle 1 Starten Sie den Security Manager und melden Sie sich direkt bei der Datenbank an: Start >Programs >Oracle - EMV2 Home >DBA Management Pack >Security Manager Oracle8i Datenbankadministration Teil I
11 Rollen anlegen und ändern 2 Geben Sie die Anmelde-Informationen ein und klicken Sie OK. 3 Erweitern Sie den Ordner Roles. 4 Wählen Sie die Rolle. 5 Bestimmen Sie die Identifizierungsmethode. 6 Klicken Sie Apply. Oracle8i Datenbankadministration Teil I 19-11
12 Lektion 19: Rollen verwalten Rollen zuweisen Rollen zuweisen GRANT sales_clerk TO scott; GRANT hr_clerk, TO hr_manager; GRANT hr_manager TO scott WITH ADMIN OPTION; 19-8 Copyright Oracle Corporation, All rights reserved. Syntax Sie weisen einem Benutzer ein Rolle mit dem gleichen Befehl zu, mit dem ein System- Privileg an einen Benutzer vergeben wird: GRANT role [, role ]... TO {user role PUBLIC} [, {user role PUBLIC} ]... [WITH ADMIN OPTION] mit: role Rolle, die vergeben wird oder Rolle, die die zu vergebende Rolle erhält user Benutzer, der die Rolle erhält role Rolle, die die Rolle erhält PUBLIC vergibt die Rolle an alle Benutzer WITH ADMIN OPTION erlaubt dem Berechtigungsempfänger, die Rolle an andere Benutzer oder Rollen weiterzugeben. Wenn Sie eine Rolle mit dieser Option vergeben, kann der Berechtigungsempfänger die Rollen an andere Benutzer vergeben und sie entziehen, ändern oder löschen Oracle8i Datenbankadministration Teil I
13 Rollen zuweisen Dem Benutzer, der eine Rolle anlegt, wird implizit die Rolle mit ADMIN OPTION zugewiesen. Ein Benutzer, der eine Rolle nicht mit ADMIN OPTION erhalten hat, benötigt das System-Privileg GRANT ANY ROLE, um Rollen an andere Benutzerr zu vergeben und sie zu entziehen. So weisen Sie mit dem Oracle Enterprise Manager eine Rolle zu 1 Starten Sie den Security Manager und melden Sie sich direkt bei der Datenbank an Start >Programs >Oracle - EMV2 Home >DBA Management Pack >Security Manager 2 Geben Sie die Anmelde-Informationen ein und klicken Sie Ok. 3 Erweitern Sie die Ordner Users oder Roles. 4 Wählen Sie den Benutzer oder die Rolle. 5 Wählen Sie das Register Role oder System Privileges. 6 Wählen Sie die Rolle, die vergeben werden soll. 7 Klicken Sie auf den Pfeil nach unten, um die Rolle zur Liste der vergebenen Rollen hinzuzufügen. 8 Sie können, wenn nötig, weitere Rollen hinzufügen. 9 Klicken Sie Apply. Oracle8i Datenbankadministration Teil I 19-13
14 Lektion 19: Rollen verwalten Verfügbarkeit von Rollen steuern Default-Rollen einrichten ALTER USER scott DEFAULT ROLE hr_clerk, sales_clerk; ALTER USER scott DEFAULT ROLE ALL; ALTER USER scott DEFAULT ROLE ALL EXCEPT hr_clerk; ALTER USER scott DEFAULT ROLE NONE; 19-9 Copyright Oracle Corporation, All rights reserved. Default-Rollen Einem Benutzer können viele Rollen zugewiesen sein. Eine Default-Rolle ist eine Untermenge dieser Rollen, die automatisch eingeschaltet ist, wenn sich der Benutzer anmeldet. Defaultmäßig werden beim Anmelden alle Rollen eingeschaltet, die dem Benutzer zugewiesen sind. Mit dem Befehl ALTER USER begrenzen Sie die Default- Rollen für einen Benutzer. Syntax Mit folgendem Befehl weisen Sie einem Benutzer Default-Rollen zu: ALTER USER user DEFAULT ROLE {role [,role]... ALL [EXCEPT role [,role]... ] NONE} mit: user Name des Benutzers, an den die Rolle vergeben wird role Default-Rolle für den Benutzer ALL außer den in der Klausel EXCEPT angegebenen Rollen werden alle an den Benutzer vergebenen Rollen Default- Rollen. ALL ist der Defaultwert. EXCEPT legt fest, dass die folgenden Rollen nicht Default-Rollen werden Oracle8i Datenbankadministration Teil I
15 Verfügbarkeit von Rollen steuern Syntax (Fortsetzung) NONE der Benutzer hat keine Default-Rolle. Die einzigen Privilegien, die der Benutzer nach dem Anmelden besitzt, sind die ihm direkt zugeordneten Privilegien. Da die Rollen vergeben sein müssen, bevor sie als Default definiert werden können, können Sie die Default-Rolle nicht mit dem Befehl CREATE USER setzen. Bei Rollen, die mit einem Passwort authentisiert werden, wird das Passwort nicht benötigt, wenn die Rolle eine Default-Rolle ist. So weisen Sie mit dem Oracle Enterprise Manager Default-Rollen zu 1 Starten Sie den Security Manager und melden Sie sich direkt bei der Datenbank an: Start >Programs >Oracle - EMV2 Home >DBA Management Pack >Security Manager 2 Geben Sie die Anmelde-Informationen ein und klicken Sie OK. 3 Erweitern Sie den Ordner Users. 4 Wählen Sie den Benutzer. 5 Wählen Sie das Register Role. 6 Wählen Sie die Default-Rollen in der Spalte Default aus. 7 Klicken Sie Apply. Oracle8i Datenbankadministration Teil I 19-15
16 Lektion 19: Rollen verwalten Rollen aktivieren und deaktivieren Deaktivieren Sie eine Rolle, um die Rollen einen Benutzer temporär zu entziehen. Aktivieren Sie eine Rolle, um sie temporär zu vergeben. Der Befehl SET ROLE aktiviert und deaktiviert Rollen. Default-Rollen für Benutzer werden beim Anmelden aktiviert. Ein Passwort kann für das Aktivieren einer Rolle erforderlich sein Copyright Oracle Corporation, All rights reserved. Rollen aktivieren und deaktivieren ssie können Rollen aktivieren und deaktivieren, um temporär die mit den Rollen verbundenen Privilegien verfügbar zu machen oder sie einzuschränken. Eine Rolle muss zuerst an einen Benutzer vergeben sein, bevor sie aktiviert werden kann. Wenn eine Rolle aktiviert ist, kann der Benutzer die Privilegien verwenden, die an die Rolle vergeben sind. Wenn eine Rolle deaktiviert ist, kann der Benutzer die an die Rolle vergebenen Privilegien nicht verwenden, außer das Privileg wurde an den Benutzer direkt vergeben oder an eine andere aktivierte Rolle des Benutzers. Rollen werden für eine Session aktiviert. Bei der nächsten Session sind die Default-Rollen wieder die aktiven Rollen des Benutzers. Rollen zum Aktivieren angeben Der Befehl SET ROLE und die Prozedur DBMS_SESSION.SET_ROLE aktivieren alle im Befehl angegebenen Rollen und deaktivieren alle anderen Rollen. Rollen können von jedem Werkzeug oder Programm aktiviert werden, das PL/SQL-Befehle erlaubt; eine Rolle kann jedoch in einer gespeicherten Prozedur nicht aktiviert werden. Mit dem Befehl ALTER USER...DEFAULT ROLE können Sie die Rollen angeben, die für einen Benutzer beim Anmelden aktiviert werden. Alle anderen Rollen sind deaktiviert. Ein Passwort kann für das Aktivieren einer Rolle erforderlich sein. Das Passwort muss im Befehl SET ROLE angegeben werden, um die Rolle zu aktivieren. Default-Rollen eines Benutzers benötigen kein Passwort; sie werden beim Anmelden aktiviert, genauso wie Rollen ohne Passwort Oracle8i Datenbankadministration Teil I
17 Verfügbarkeit von Rollen steuern Einschränkungen Eine Rolle kann nicht aus einer gespeicherten Prozedur aktiviert werden, da diese Aktion möglicherweise die Sicherheitsdomäne ändert (Menge von Privilegien), die den Aufruf der Prozedur erlaubt. In PL/SQL können also Rollen in anonymen Blöcken und Anwendungs-Prozeduren (z.b. Prozeduren von Oracle Forms) aktiviert und deaktiviert werden, aber nicht in gespeicherten Prozeduren. Wenn eine gespeicherte Prozedur den Befehl SET ROLE enthält, wird zur Laufzeit folgender Fehler erzeugt: ORA-06565: cannot execute SET ROLE from within stored procedure Oracle8i Datenbankadministration Teil I 19-17
18 Lektion 19: Rollen verwalten Rollen aktivieren und deaktivieren: Beispiele SET ROLE hr_clerk; SET ROLE sales_clerk IDENTIFIED BY commission; SET ROLE ALL EXCEPT sales_clerk; SET ROLE NONE; Copyright Oracle Corporation, All rights reserved. Syntax Mit dem folgenden Befehl aktivieren oder deaktivieren Sie Rollen: SET ROLE {role [ IDENTIFIED BY PASSWORD ] [, role [ IDENTIFIED BY PASSWORD ]]... ALL [ EXCEPT role [, role ]...] NONE } Der Befehl SET ROLE schaltet alle anderen, an den Benutzer vergebenen Rollen aus. mit: role Name der Rolle IDENTIFIED BY password Passwort, das der Benutzer zum Aktivieren der Rolle eingeben muss ALL außer den in der Klausel EXCEPT angegebenen Rollen werden alle an den Benutzer vergebenen Rollen aktiviert. Sie können mit dieser Option keine Rollen mit Passwort aktivieren. EXCEPT role legt fest, dass die folgenden Rollen nicht aktiviert werden NONE keine an den Benutzer vergebene Rolle wird Default-Rolle. Nur Privilegien, die direkt an den Benutzer vergeben wurden, sind beim Anmelden aktiv. Die Option ALL ohne die Klausel EXCEPT funktioniert nur, wenn keine der zu aktivierenden Rollen ein Passwort besitzt Oracle8i Datenbankadministration Teil I
19 Verfügbarkeit von Rollen steuern Benutzern Rollen entziehen REVOKE sales_clerk FROM scott; REVOKE hr_manager FROM PUBLIC; Copyright Oracle Corporation, All rights reserved. Syntax Sie entziehen eine Rollen einem Benutzer mit dem gleichen Befehl, mit dem ein System-Privileg einem Benutzer entzogen wird: REVOKE role [, role ]... FROM {user role PUBLIC} [, {user role PUBLIC} ]... mit: role Rolle, die entzogen wird oder Rolle, von der Rollen entzogen werden user Benutzer, dem die System-Privilegien oder Rollen entzogen werden PUBLIC entzieht das Privileg oder die Rolle allen Benutzern So entziehen Sie mit dem Oracle Enterprise Manager eine Rolle 1 Starten Sie den Security Manager und melden Sie sich direkt an der Datenbank an: Start >Programs >Oracle - EMV2 Home >DBA Management Pack >Security Manager 2 Geben Sie die Anmelde-Informationen ein und klicken Sie OK. 3 Erweitern Sie den Ordner Users oder Roles. 4 Wählen Sie den Benutzer oder die Rollen. 5 Wählen Sie das Register Roles oder System Privileges. 6 Wählen Sie unter Granted die Rollen, die Sie entziehen wollen. Oracle8i Datenbankadministration Teil I 19-19
20 Lektion 19: Rollen verwalten 7 Klicken Sie auf den Pfeil nach oben, um die Rolle aus der Liste der vergebenen Rollen zu entfernen. 8 Klicken Sie Apply Oracle8i Datenbankadministration Teil I
21 Verfügbarkeit von Rollen steuern Rollen löschen DROP ROLE hr_manager; Copyright Oracle Corporation, All rights reserved. Syntax Sie können mit dem folgenden Befehl eine Rolle aus der Datenbank entfernen: DROP ROLE role mit: role Rolle, die entfernt wird Wenn Sie eine Rolle löschen, entzieht der Oracle Server die Rolle allen Benutzern und Rollen, an die sie vergeben wurde und entfernt sie aus der Datenbank. Um eine Rolle löschen zu können, müssen Sie die Rolle mit ADMIN OPTION erhalten haben oder das System-Privileg DROP ANY ROLE besitzen. So entfernen Sie mit dem Oracle Enterprise Manager eine Rolle 1 Starten Sie den Security Manager und melden Sie sich direkt bei der Datenbank an: Start >Programs >Oracle - EMV2 Home >DBA Management Pack >Security Manager 2 Geben Sie die Anmelde-Informationen ein und klicken Sie OK. 3 Erweitern Sie den Ordner Roles. 4 Wählen Sie die Rolle. 5 Wählen Sie Object >Remove. 6 Bestätigen Sie die Dialogbox mit Yes. Oracle8i Datenbankadministration Teil I 19-21
22 Lektion 19: Rollen verwalten Richtlinien zum Anlegen von Rollen Benutzer Benutzer- Rollen HR_CLERK HR_MANAGER PAY_CLERK Anwendungs- Rollen BENEFITS PAYROLL Anwendungs- Privilegien Privilegien für BENEFITS Privilegien für PAYROLL Copyright Oracle Corporation, All rights reserved. Richtlinien zum Anlegen von Rollen Da Rollen Privilegien für das Ausführen von Aufgaben enthalten, wird als Name der Rollen üblicherweise die Anwendungsaufgabe oder der Job-Titel verwendet. Das obige Beispiel verwendet sowohl Anwendungsaufgaben als auch Job-Titel für die Rollennamen. 1 Legen Sie eine Rolle für jede Anwendungsaufgabe an. Der Name der Anwendungsrolle entspricht einer Aufgabe der Anwendung, wie PAYROLL (Lohnliste). 2 Weisen Sie der Anwendungsrolle die nötigen Privilegien zu, um die Aufgaben der Anwendungsrolle ausführen zu können. 3 Legen Sie für jeden Benutzertyp eine Rolle an. Der Name der Benutzerrolle entspricht einem Job-Titel, wie PAY_CLERK (Lohnabrechnung). 4 Vergeben Sie an Benutzerrollen nur Anwendungsrollen, keine individuellen Privilegien. 5 Vergeben Sie Benutzer- und Anwendungsrollen an Benutzer. Wenn eine Änderung der Anwendung neue Privilegien erfordert, um die Aufgabe Lohnliste durchzuführen, muss der DBA die neuen Privilegien nur der Anwendungsrolle PAYROLL zuweisen. Alle Benutzer, die aktuell diese Aufgabe durchführen, erhalten die neuen Privilegien Oracle8i Datenbankadministration Teil I
23 Verfügbarkeit von Rollen steuern Richtlinien für die Verwendung von Passwörtern und Default-Rollen Passwort-geschützte Nicht-Default-Rolle Default-Rolle PAY_CLERK PAY_CLERK_RO INSERT-, UPDATE-, DELETE- und SELECT-Privilegien Copyright Oracle Corporation, All rights reserved. SELECT-Privilegien Passwörter verwenden Passwörter bieten zusätzliche Sicherheit, wenn eine Rolle aktiviert wird. Zum Beispiel kann eine Anwendung von einem Benutzer ein Passwort verlangen, wenn die Rolle PAY_CLERK aktiviert wird, da diese Rolle zum Ausstellen von Schecks verwendet wird. Passwörter ermöglichen es, dass eine Rolle nur über eine Anwendung aktiviert wird. Diese Methode wird im obigen Beispiel gezeigt. Der DBA hat den Benutzern zwei Rollen zugewiesen, PAY_CLERK und PAY_CLERK_RO. An PAY_CLERK wurden alle Privilegien vergeben, die für die Lohnbuchhaltung benötigt werden. Die Rolle PAY_CLERK_RO (RO für Read-Only) besitzt nur die SELECT- Privilegien auf den Tabellen, die für die Lohnbuchhaltung nötig sind. Der Benutzer kann sich bei SQL*Plus anmelden, um Abfragen durchzuführen, aber er kann die Daten nicht verändern, da PAY_CLERK nicht die Default- Rolle ist und der Benutzer nicht das Passwort für PAY_CLERK kennt. Wenn sich der Benutzer bei der Lohn-Anwendung (payroll) anmeldet, aktiviert diese die Rolle PAY_CLERK mit dem Passwort, das im Programm codiert ist. Der Benutzer wird nicht zur Eingabe des Passworts aufgefordert. Oracle8i Datenbankadministration Teil I 19-23
24 Lektion 19: Rollen verwalten Informationen über die Rolle anzeigen Informationen über die Rolle anzeigen Rollen-View DBA_ROLES DBA_ROLE_PRIVS ROLE_ROLE_PRIVS DBA_SYS_PRIVS ROLE_SYS_PRIVS ROLE_TAB_PRIVS SESSION_ROLES Beschreibung Alle Rollen in der Datenbank An Benutzer und Rollen zugewiesene Rollen An Rollen zugewiesene Rollen An Benutzer und Rollen zugewiesene System-Privilegien An Rollen zugewiesene System- Privilegien An Rollen zugewiesene Tabellen- Privilegien Rollen, die für den Benutzer aktuell aktiviert sind Copyright Oracle Corporation, All rights reserved. Informationen über die Rolle abfragen Viele der Data Dictionary-Views, die Informationen über Benutzer-Privilegien enthalten, enthalten auch Informationen über Rollen-Privilegien. SQL> SELECT role, password_required FROM dba_roles; ROLE PASSWORD CONNECT NO RESOURCE NO DBA NO..... SELECT_CATALOG_ROLE NO EXECUTE_CATALOG_ROLE NO DELETE_CATALOG_ROLE NO IMP_FULL_DATABASE NO EXP_FULL_DATABASE NO SALES_CLERK YES HR_CLERK EXTERNAL Oracle8i Datenbankadministration Teil I
25 Fein-abgestimmte Zugriffskontrolle Fein-abgestimmte Zugriffskontrolle Fein-abgestimmte Zugriffskontrolle Benutzer A B C Richtlinie HR_ACCESS SELECT INSERT ORDERS UPDATE Copyright Oracle Corporation, All rights reserved. Was bedeutet fein-abgestimmte Zugriffskontrolle? Mit der fein-abgestimmten Zugriffskontrolle können Sie Sicherheits-Richtlinien (Policies) mit Funktionen implementieren; diese Sicherheits-Richtlinien weisen Sie dann Tabellen oder Views zu. Die Datenbank erzwingt automatisch die Einhaltung der Sicherheits-Richtlinien, egal wie auf die Daten zugegriffen wird. Sie können: verschiedene Richtlinien verwenden für SELECT, INSERT, UPDATE und DELETE Sicherheits-Richtlinien nur dann verwenden, wenn Sie sie benötigen; zum Beispiel für Abrechnungsinformationen mehr als eine Richtlinie für jede Tabelle verwenden Das PL/SQL-Package DBMS_RLS erlaubt Ihnen die Verwaltung von Sicherheits- Richtlinien. Mit diesem Package können Sie Richtlinien hinzufügen, löschen, aktivieren, deaktivieren und erneuern, die Sie erzeugt haben. Hinweis: Die Implementierung fein-abgestimmter Zugriffskontrolle wird nicht in diesem Kurs behandelt. Oracle8i Datenbankadministration Teil I 19-25
26 Lektion 19: Rollen verwalten Fein-abgestimmte Zugriffskontrolle: wie sie arbeitet Direkter oder indirekter Zugriff von Benutzern auf Objekte mit einer zugewiesenen Richtlinie (Policy) ruft automatisch die Richtlinie auf. Package der Richtlinie gibt ein Prädikat zurück (eine WHERE-Bedingung). Die Datenbank hängt dynamisch das Prädikat an die SQL-Anweisung an Copyright Oracle Corporation, All rights reserved. Wie arbeitet die fein-abgestimmte Zugriffskontrolle? Die Implementation der fein-abgestimmten Zugriffskontrolle geschieht durch dynamische Modifikation. Wenn ein Benutzer auf ein Objekt zugreift (direkt oder über eine Unterabfrage), das eine Sicherheits-Richtlinie zugewiesen hat, konsultiert das RDBMS automatisch das Package, das die Richtlinien für diese View oder Tabelle implementiert. Die Richtlinie gibt ein Prädikat (Zugriffsbedingung) zurück, das an die Abfrage angehängt wird. Die Anweisung wird dann geparst, optimiert und ausgeführt. Sind einer Tabelle mehrere Richtlinien zugewiesen, verbindet der Data Server die Prädikate, die jede Richtlinie zurückgibt, mit AND. Zum Beispiel können Sie eine Richtlinie für Abfragen und eine andere für alle anderen DML-Anweisungen (INSERT, UPDATE, DELETE) planen Oracle8i Datenbankadministration Teil I
27 Zusammenfassung Zusammenfassung Zusammenfassung In dieser Lektion sollten Sie Folgendes gelernt haben: Rollen anlegen Privilegien an Rollen zuweisen Rollen an Benutzer oder Rollen zuweisen Default-Rollen einrichten Copyright Oracle Corporation, All rights reserved. Oracle8i Datenbankadministration Teil I 19-27
28 Lektion 19: Rollen verwalten Kurzreferenz Kontext Initialisierungsparameter Dynamische Performance-Views Data Dictionary-Views Befehle Prozeduren und Funktionen in Packages Referenz keine keine DBA_ROLES DBA_ROLE_PRIVS DBA_SYS_PRIVS ROLE_ROLE_PRIVS ROLE_SYS_PRIVS ROLE_TAB_PRIVS SESSION_ROLES CREATE_ROLE ALTER ROLE DROP ROLE SET ROLE ALTER USER... DEFAULT ROLES GRANT REVOKE DBMS_SESSION.SET_ROLE Oracle8i Datenbankadministration Teil I
INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30
Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:
... Kontrolldatei administrieren
6... Kontrolldatei administrieren Lektion 6: Kontrolldatei administrieren Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Arbeiten mit der Kontrolldatei erklären Inhalt der Kontrolldatei
VIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Anleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
Aktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
Lehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Tutorial: Wie nutze ich den Mobile BusinessManager?
Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten
Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin
Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,
Kurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.
E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring [email protected] Loggen Sie sich zunächst unter http://www.athost.at/kundencenter
Handbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
Kostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten
Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen
Brainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache)
Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) vom 8. August 2005 Seite 1 / 7 1.System-Voraussetzungen Um dieses System zu verwenden, muß Oracles HTTP-Server mit dem
Inhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
M-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
SANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
Einrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)
Bitte beachten Sie vor Einrichtung der Bankverbindung folgende Punkte: Vorarbeit - Diese Anleitung basiert auf der aktuellen Version 5.x der VR-NetWorld-Software. Die aktuellste Version erhalten Sie mit
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
Benutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
Hilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Erstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. [email protected], müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
Exchange Export. Mailbox Export
Exchange Export Mailbox Export msontheimer 18.06.2010 Inhalt Exchange Mailbox Export... 3 Rechte anpassen... 3 Zugriffsrechte anpassen... 3 SendAs-Rechte anpassen... 3 Mailbox Export... 4 Skript Anpassung...
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
www.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Erstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
Adminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
Installation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Administration des Institut Shares
Administration des Institut Shares Informationszentrum Universität Stuttgart (IZUS) Technische Informations- und Kommunikationsdienste (TIK) Version 0.5 [email protected] Seite
Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?
Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer
Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!
IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: [email protected] IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:
Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility
Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
Kulturobjekte der Donau Das ContentManagementSystem (CMS)
Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -
(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
Teamlike Administratorenhandbuch
In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
Benutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
System-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Wie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
IAWWeb PDFManager. - Kurzanleitung -
IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die
Einführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für
Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service
Installieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
ReynaPro EOS manual. ReynaPro EOS Manual. 23-12-2015 Reynaers Aluminium NV 1
ReynaPro EOS Manual 23-12-2015 Reynaers Aluminium NV 1 1. Allgemein EOS = Electronic Ordering System Mit diesem System können Sie eine Bestellung elektronisch an uns übermitteln. Ihre Bestellung wird dann
Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...
Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung
Lernprogramm "Veröffentlichen von WMS- Services"
Lernprogramm "Veröffentlichen von WMS- Services" Copyright 1995-2012 Esri All rights reserved. Table of Contents Lernprogramm: WMS-Service veröffentlichen....................... 0 Copyright 1995-2012 Esri.
Benutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
Dem DSB stehen folgende Basisfunktionen zur Verfügung:
DSB-Tool V 3.1.1.0 Im Idealfall finden sie das DSB-Tool unter: Startmenü\Alle Programme\Tools\DSBTool Dem DSB stehen folgende Basisfunktionen zur Verfügung: a) Klassenlaufwerk Schreibzugriff ja/nein b)
Mobile Banking App Bedienungsanleitung
Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1
Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem
Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?
Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)
Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird
Kleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
Verbinden von IBM Informix mit Openoffice mittels JDBC
Verbinden von IBM Informix mit Openoffice mittels JDBC Voraussetzungen Installierte und laufende IBM Informixdatenbank. Getestet wurde mit IDS 9.40 und 10.00. Sollte aber auch mit älteren Versionen funktionieren.
Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...
Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Warenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
KURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
Durchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)
IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für
Anleitung Inspector Webfex 2013
Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
Installationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
NOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams
fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.
WLAN mit WPA (wpa4fh)
WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch
