1 XVergabe Story Authentifizierung v003. Story Die Story zeigt auf, wie sich Alice an einer Vergabelösung authentifiziert Alice ist bereits bei der Vergabeplattform.

Slides:



Advertisements
Ähnliche Präsentationen
XVergabe Story 1.
Advertisements

Ausblick auf Shibboleth 2.0
XVergabe Story Authentifizierung
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Was gibt´s neues im Bereich Sicherheit
Sicherheit in SOA Was kommt auf Entwickler zu? Sebastian Weber
XVergabe Story über Authentifizierung Version 004 Um die Zusammenhänge von XVergabe mit der Authentifizierung in einen Kontext zu bringen, wird eine Story.
1 XVergabe Story. Um die Zusammenhänge von XVergabe mit den Plattformen/Formularen/Abläufen in einen Kontext zu bringen, wird eine Story verwendet. Sie.
Attribute Profile.
Bernd Oberknapp, UB Freiburg
Ulrich Kähler, DFN-Verein
Allgemeine Technologien II
Erweiterung B2B Usermanagement / LDAP-Anbindung
LDAP und RADIUS RADIUS-Server
Virtual Private Networks
So erstellen Sie schnell und einfach eine Übersichtsfolie Herbert Manthei
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
Erstellen von WebServices mit Visual FoxPro 9.0
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Gottfried Vossen 5. Auflage 2008 Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme Kapitel 14: Datenintegration.
Seminar Praktische Informatik Web Services
Sichere Authentifizierung SSO, Password Management, Biometrie
Installation und Aktivierung.
Software Architektur III
Willkommen in der Global Domains International Support Präsentation Mit Global Domains International Back-Office.
27. Juni 2003 Jan Drewnak – Institut für Geoinformatik, Münster Zugriffskontrolle in Geodateninfrastrukturen Web Authentication Service (WAS) und Web Security.
SecureSocketLayer „Sicherheit in Datennetzen“
Dürfen wir uns kurz vorstellen
1 Alexander Arimond, University of Kaiserslautern, Germany Entwicklung und Evaluation eines Raytracing-Dienstes für das Venice Service Grid Alexander Arimond.
OpenStack Jörn Esdohr | Oktober 2012, Dortmund.
Vorgehen bei der Entwicklung mobiler Lösungen
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Chipkarten Projekt Die Multi-Abo-Karte WS 2002 / 2003.
CGI (Common Gateway Interface)
von Bauleistungen nach VOB/A
PHP Basic.
Copyright © 2007, SAS Institute Inc. All rights reserved. SAS Activity-Based Management Survey Kit (ASK): Benutzerverwaltung & Sicherheit.
PIC Bedienungsanleitung. PIC Anleitung - Willkommen Deutsche oder englische Sprache wählen Registrierungsfunktion ist nicht aktiviert. Bitte eine .
Erstellung eines Newsletters
Reinhold Rumberger Web Services.
» Ende-Ende Durchsatztest
Zentrale Authentifizierungsplattform mit Open Text Website Management bei Thieme.
Projekt zur Planung und Organisation von Arbeitszeiten
Benutzerprofile anlegen auf
Typo 3 //Textbox - HTML //Benutzerverwaltung //Zugriffsrechte.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Neue Shibboleth-Entwicklungen: Shibboleth 2.0 und SAML 2.0 VO-Management Workshop Schloss Birlinghoven, 19. Dezember 2006 Bernd Oberknapp Universitätsbibliothek.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Virtual Private Network
Your business technologists. Powering progress September 2015 Zurücksetzen des Passworts im Lieferantenportal.
Kreis PaderbornStartseiteAngebote Startseite * Passwort* Anmelden Neues Passwort anfordern Schon registriert? Registrierung als Unternehmen Registrierung.
Einführung in das Computerzentrum. Hochschule für Soziale Arbeit, Gesundheit, Erziehung und Bildung Einführung in das Computerzentrum Überblick  Anmeldung.
1 auftrag.at NEU Wien, 9. August Worüber wollen Sie informiert werden?  Wo finde ich was?Benutzeroberfläche & NavigationBenutzeroberfläche &
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Seminararbeit im Studiengang Scientific Programming.
SOAP - WSDL Universität zu Köln Institut für Historisch-Kulturwissenschaftliche Informationsverarbeitung Prof. Dr. Manfred Thaller AM 2 Hauptseminar: Virtuelle.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ShopZ Anleitung zur Anmeldung
Vernetzte Forschungsumgebung in den eHumanities
ECAustria Die Plattform zur Förderung der elektronischen Geschäftsabwicklung in der österreichischen Wirtschaft Die Daten zum Sample: ECAustria Veranstaltungsteilnehmer.
Business Process Excuction Lanaguage
OAuth 2.0 Ralf Hoffmann 03 / 2017
Website für Partner Volcanoteide.com.
Die App für Ihren Vertrieb
Business Process Excuction Lanaguage
Stadtbibliothek Leverkusen
Die Steuererklärung mit ELSTER & Co.
Abacus-Schnittstellen
 Präsentation transkript:

1 XVergabe Story Authentifizierung v003

Story Die Story zeigt auf, wie sich Alice an einer Vergabelösung authentifiziert Alice ist bereits bei der Vergabeplattform registriert Alice kann sich auf drei unterschiedliche Weisen authentifizieren 1. Benutzername, Passwort 2. Firmenname, Benutzername, Passwort 3. Zertifikat Die Authentifizierung ist zustandslos Kein Sessionmanagement zur Vereinfachung der Kommunikationsbeziehungen 2

Beteiligte 3

1. Schritt: Alice möchte Daten abrufen 4

2. Schritt: Alice wird aufgefordert sich zu authentifizieren 5

3. Schritt: Alice authentifiziert sich 6

4. Schritt: Alice erhält die Daten 7

Architekturvorschlag für Lösung 2 1.Für die Nutzung eines XVergabe-Services wird ein Authentifizierungstoken benötigt 2.Plattform definiert in Policy ihrer Schnittstelle, welchem Profil das Authentifizierungstoken entsprechen muss 1. WSS Username Token Profile 2. Erweitertes WSS Username Token Profile (+Firmenname) 3. WSS X.509 Token Profile 3.WS-Policy wird mit WSDL an User ausgeliefert 8

Architekturvorschlag für Lösung 2 4.User generiert dem Profil entsprechendes Token 5.Token wird WS-Security entsprechend in SOAP-Header einer jeden Anfrage eingefügt 9

To-Dos hierfür Gemeinsam: Policyrahmen als WSDL-Bestandteil definieren Plattformbetreiber: Profil für eigene Policy auswählen Token auslesen und der eigenen Authentifizierung zuführen 10