WINlearn Technische Spezifikation der Benutzerstruktur Gruppe 4.

Slides:



Advertisements
Ähnliche Präsentationen
Ext2. Geschichte Minixerhebliche Beschränkungen extfs ext2erstmals aufhebung aller drängenden Beschränkungen ext3erweiterung um Journaling.
Advertisements

ER-Modell: Objekte und Klassen
Präsentation PS: Klasse File von Janko Lange, Thomas Lung, Dennis Förster, Martin Hiller, Björn Schöbel.
PC-Senioren Ludwigsburg
DVG Dateien Dateien. DVG Dateien 2 Die Klasse File Die Klasse File stellt die Verbindung zwischen dem Filesystem des Rechners und dem.
MySQL.
Seite 1Maria, Philipp, Herbert Seite 1 Fitnessplaner Ziele: >Fitnessplaner für Onlinebetrieb >Registrierung >individuelle Trainingsplanerstellung.
Objektrelationales Mapping mit JPA Working with Persistent Objects Jonas Bandi Simon Martinelli.
Objektrelationales Mapping mit JPA Getting Started Jonas Bandi Simon Martinelli.
Präsentation Designteam. Die Online Anzeige Aufgaben: Ausgabe einer variablen Liste der Online-User Darstellung der Anzahl der Online-User Angabe seit.
Zugriffschutz in ASAM ODS
SQL als Abfragesprache
Universität zu Köln Kurs Dedizierte Systeme
IS: Datenbanken, © Till Hänisch 2000 CREATE TABLE Syntax: CREATE TABLE name ( coldef [, coldef] [, tableconstraints] ) coldef := name type [länge], [[NOT]NULL],
Oracle PL/SQL Server Pages (PSP). © Prof. T. Kudraß, HTWK Leipzig Grundidee: PSP – Internet-Seiten mit dynamischer Präsentation von Inhalten durch Einsatz.
Der Testprozess als Bestandteil des SE Prozesses:
ExKurs EinfG 1/4 Dr. Barbara Hoffmann LiteraturKompetenz Objekte einfügen: Diagramme und Grafiken Mit dem elektronischen Schreiben ist es Ihnen.
JDBC -Java Database Connectivity-. 15./22. April 2004JDBC2 JDBC.... verbindet Java-Programme mit SQL-basierten Datenbanken.. liefert eine generische SQL-API.
DVG Dateien. DVG Die Klasse File Die Klasse File stellt die Verbindung zwischen dem File-System des Rechners und dem JAVA-Programm her.
Datenbanken 13: Objekt-Klasse-Datenbank
RelationentheorieObjektorientierte Datenbanken AIFB SS Das ODMG-Objektmodell vs. relationales Modell (1/9) ODMG-Objektmodell Literal_type Atomic_literal.
3.5.2 Fremdschlüssel/ Referentielle Integrität (1/9)
Polymorphe Konsistenzbedingungen (1)
Wizards & Builders GmbH Schulung Visual SourceSafe für Visual FoxPro Norbert Abb W&B.
Visual Extend 9.5ff Most Wanted Features deutschsprachige FoxPro User Group Rainer Becker VFXWISH06.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Installation FAQ-Forum Zope Basisinstallation Zusätzliche Module (Products) Grundkonfiguration Einrichten neuer Foren.
Relationale Datenbanken III
Passwörter.
Ressourcen in einer Multicontainer-Umgebung verwalten
Willkommen Admin! Use Case 1: Forum-Administration -> Task 2 User erstellen -> Task 1 Anzeige User Liste -> Task 3 User löschen -> Task 5 User sperren.
Haus der Geschichte Workshop CMS Typo3 Bonn,
POV-PCs im Screen-Manager im linken Teilbereich des Screen-Managers ist die Liste der eingebunden POVs sichtbar Verbindungen zu neuen POVs müssen angelegt.
Übersicht Auf den folgenden Seiten wird Ihnen anhand einer kleinen Abteilung gezeigt, wie Sie PQM an Ihre Bedürfnisse anpassen können. Mitarbeiter einrichten.
UML WS 09/10: Datenbanken vs MarkUp Dozent: Prof. Dr. Manfred Thaller
Typo 3. INSTALLATION TYPO3 INSTALLTOOL EXTENSIONS UND TEMPLATES INSTALLATION TEMPLAVOILA USERMANAGEMENT Inhalt:
Copyright 2011 Bernd Brügge, Christian Herzog Grundlagen der Programmierung TUM Wintersemester 2011/12 Kapitel 11, Folie 1 2 Dr. Christian Herzog Technische.
Getting Started Persistente Domänenmodelle mit JPA 2.0 und Bean Validation.
Datenbanken Dantenbanksystem Data Base System Datenbasis (Daten)
Torque in Turbine Team 4 Josef Bohninger Thomas Lindenhofer
Legende: c=country o=organisation ou=organisational unit cn=common name uid=unique identifier (o und ou haben als object class organisationalUnit d.h.
Datenbankanbindung mit
Der Unterschied zwischen Freigabe und Sicherheitseinstellungen Präsentation von Laut Christian und Oßwald Steffen.
Benutzer und Gruppen In Windows 2000 Server Benutzer anlegen Gruppen anlegen Verschiedene Rechtevergabe Diese Präsentation wurde erstellt von, Kaspar Chrisitian.
Login proIT-Portal Login unterscheidet zwischen Administrator, Mandanten und Benutzern. Anpassung und Aussehen pro Mandant Unterschiedliche Datenräume.
Contentmanagement mit der OpenSourceLösung TYPO3
Alles was man wissen muss! By Benjamin Zehetner. Der Aufbau Der Standart Aufbau ist: (Hier muss alles drinnen sein) (Hier befinden sich wichtige Informationen.
Artikelanzeige (klein) show_article_short(article_id) Bild Artikel Name Beschreibung ….. …. Preis Bild Artikel Name Beschreibung ….. Gewicht Preis Verfügbarkeit.
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
Datenbanken Eine Einführung.
11 Zugriffskontrolle (Access Control) Ziele Privilegien Rollen GRANT und REVOKE Befehl Privilegien Rollen GRANT und REVOKE Befehl.
Java-Kurs Übung Besprechung der Hausaufgabe
N ovell Directory Services Bernd Holzmann
Zugriff vom Webserver auf Homepage1 Speicherplatz im zentralen Filesystem, AFS Web Server H:\public_html\index.html.
Datenbanken erstellen mit PostgreSQL
DSpace IT Zertifikat Blockseminar Dedizierte Systeme Dozentin: Susanne Kurz, M.A. Referentin: Camilla Ottnad, B.A.
Preisfindung Verwalten von Preislisten
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
14 Grundlegende Arbeit mit Datenbanken Datenbank öffnen è DATEI - ÖFFNEN oder  (STRG)(O) oder è oder è Zuletzt geöffnete Dateien Bevorzugte Dateien.
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
SQL Lutz KleinostendarpJOBELMANN-SCHULE Datendefinition Die Organisation einer Datenbank basiert auf einer Anzahl verschiedener Objekte. Diese können physikalischer.
Die STL. Schreiben und Lesen von Dateien  Einbinden von  Lesen und Schreiben über stream-Objekte Streams führen Transformationen zwischen Programmobjekten.
Thomas Tretter, 10. Februar 2004Oracle Label Security1 Oracle Label Security (fine grained access control) 10. Februar 2004.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Einflußreiche Systeme Dr. Wolfgang Wörndl.
Ausgangslage Bundesratsbeschluss vom 4. Juni 2010 «Erhöhung der Informationssicherheit» Für Outlook Web Access (OWA) heisst das:  sämtliche.
SurveyCAU Handbuch - Dozent*innen -.
Create Table, Rechte und Rollen
Ressourcen in einer Multicontainer-Umgebung verwalten
 Präsentation transkript:

WINlearn Technische Spezifikation der Benutzerstruktur Gruppe 4

Inhalt User Usergroup Access Control Entry/List User Manager Rights Manager Security Manager

Security manager Rights manager User manager Schematische Darstellung User Usergroup Access control list (ACL) System object Access control entry (ACE)

User Jeder User hat eine eindeutige ID Jeder User muß mindestens einer Usergroup zugeordnet sein Jeder User kann mehreren Usergroups zugeordnet sein User mit dem selben Namen sind erlaubt

Usergroups Eine Usergroup hat eine eindeutige ID Eine Usergroup kann keine oder mehrere zugeordnete User haben Für jeden User wird eine Usergroup mit dem selben Namen wie der Username angelegt, diese wird jedoch implizit verwaltet Rechte können nur auf Usergroups vergeben werden um das Aggregationskonzept (z.B. Gruppe Administratoren) leichter realisieren zu können

User manager Managed User und Usergroups Ist verantwortlich für die Verbindung zwischen Usern und Usergroups Erstellt und löscht die impliziten Usergroups die pro User erstellt werden Hat kein Wissen über sonstige Objekte des Systems Es kann nur einen geben (Singleton)

ACE und ACL Ein ACE spezifiert die Rechte einer Usergroup auf ein System-Objekt Jedes System-Objekt hat einen default ACE und optional pro Usergroup einen weiteren ACE Usergroup ACEs haben höhere Priorität als der default ACE Die Summe aller ACEs eines System-Objekts wird als ACL bezeichnet D.h. Ein System-Objekt hat genau eine ACL

ACE im Detail Mit einem ACE können folgende Rechte gesteuert werden: Lesen Schreiben Erstellen Löschen Es muß gewährleistet sein, das dieses System zu einem späteren Zeitpunkt leicht erweitert werden kann

Rights manager Managed ACEs und ACLs Verwaltet die Rechte von Usergroups auf System-Objekte Hat kein Wissen über User und Usergroups Singleton

Security manager Verbindung zwischen User manager und Rights manager Ermöglicht die Zuordnung von Usergroup Rechten auf System-Objekte Verantwortlich für die Konsistenz zwischen ACLs und Usergroups Singleton

Auswertung der Rechte Ist ein User genau einer Usergroup zugeordnet, so wird der ACE für diese Usergroup – falls kein ACE vorhanden ist wird der default ACE genommen Ist ein User mehr als einer Usergroup zugeordnet, so wird das maximale Zugriffsrecht ermittelt (positive Approach)

System Objekte Klassen (z.B. User Manager) Ausprägungen (z.B. eine Datei) Rekursion (wenn keine Berechtigung auf ein Verzeichnis, dann auch keine Berechtigungen auf den Inhalt des Verzeichnisses)

Concurrent Use Ein User kann zu einem Zeitpunkt nur einmal im System eingelogged sein Tabelle in der DB welche die UserID als auch Login Datum und Zeit festhält Wird auch für die Buddylist verwendet

System Objekte (Beispiele) System Objekte sind (u.a.): User Usergroup User Manager Rights Manager Security Manager ein bestimmtes Verzeichnis eine bestimmte Datei

Tabelle User User UserID: GUID PasswordHash: string FirstName: string LastName: string NickName: string string Phonenumber: string Homepage: string Primary key: UserID

Tabelle Usergroup Usergroup UsergroupID: GUID Name: string Primary key: UsergroupID

Tabelle UsergroupToUser UsergroupToUser UsergroupID: GUID UserID: GUID Primary key: (UsergroupID, UserID)

Tabelle Address Address UserID: GUID Street: string City: string Country: string

Tabelle CurrentUsers CurrentUsers UserID: GUID LoginDate: date LoginTime: time Primary key: UserID

Tabelle AccessControlEntry AccessControlEntry UsergroupID: GUID ObjectID: GUID Rights: integer Primary key: (UsergroupID, ObjectID)