Zarządzanie dostępem i tożsamością (Id&AM)
|
|
- Łukasz Jóźwiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zarządzanie dostępem i tożsamością (Id&AM) Technologia Microsoft. Przypadki użycia. Przygotowane dla Stowarzyszenie Polskiej Grupy Użytkowników Systemów Oracle (PLOUG) Przygotowane przez Tomasz Onyszko Consultant II tomaszon@microsoft.com Page 1
2 Page 2
3 1 ZARZĄDZANIE DOSTĘPEM I TOŻSAMOŚCIĄ W TECHNOLOGIACH MICROSOFT Zarządzanie tożsamością w rzeczywistości wykreowanej przez rozproszone heterogeniczne systemy informatyczne jest zadaniem skomplikowanym i angażującym wiele zasobów. W proces ten wpisują się wszelkie działania związane z rozpoczęciem życia tożsamości w ramach organizacji (utworzenie kont, wprowadzenie danych itp.), zarządzaniem zmianami w tożsamości (zmiany danych, zmiany uprawnień, usuwanie \ zakładanie kont) oraz zakończeniem życia tożsamości w organizacji (zablokowanie \ usunięcie kont, odebranie dostępu, ujednolicenie informacji o zakończeniu życia tożsamości we wszystkich systemach). W większości przypadków, na techniczny aspekt tego zagadnienia nakładają się dodatkowo uwarunkowania prawne (chociażby ustawa o ochronie danych osobowych w Polsce), organizacyjne itp. Złożoność zagadnienia powoduje, że w ramach większości organizacji na pewnym etapie ich życia pojawia się potrzeba wdrożenia procesów związanych z całościowym zarządzaniem cyklem życia tożsamości elektronicznej, w większości przypadków podąża też za tym potrzeba zastosowania odpowiednich środków technicznych wspomagających ten proces. Microsoft w ramach swoich rozwiązań w chwili obecnej oferuje trzy podstawowe technologie wspierające zarządzanie tożsamością i integracje systemów: system operacyjny Windows 2003 Server (w chwili obecnej wersja R2), platformę serwer Microsoft Identity Information Server 2003 (MIIS 2003), technologię federacji tożsamości Active Directory Federation Services (ADFS). Windows 2003 Server stanowi w chwili obecnej podstawową platformę systemu operacyjnego Microsoft. Jest też podstawą do budowy rozwiązań Id&AM w oparciu o technologie Microsoft. Windows 2003 Server, oprócz platformy do budowy rozwiązań, sam w sobie zawiera technologie pozwalające na integrację różnych systemów w ramach rozwiązań Id&AM. Istniejąca w Windows 2003 Server usługa katalogowa Active Directory opiera się o dobrze znane standardy i protokoły, jakimi są: protokół LDAP i Kerberos. Dzięki temu usługa Active Directory może w prosty sposób zostać użyta jako centralny katalog danych o użytkownikach oraz katalog umożliwiający uwierzytelnienie i autoryzacje użytkowników w różnych systemach. Możliwość uwierzytelnienia użytkowników bezpośrednio w usłudze Active Directory istnieje obecnie w większości oprogramowania stosowanego w przedsiębiorstwach. Uwierzytelnienie to realizowane jest poprzez protokół LDAP (LDAP bind) lub Kerberos (zalecana metoda). Możliwość taką udostępnia również oprogramowanie firmy Oracle. System Windows 2003 Server od wersji R2 (uaktualnienie do systemu, zawierające nowe funkcje, wydane w grudniu 2005) zawiera wbudowaną funkcjonalność pozwalającą na użycie Windows 2003 Server jako platformy zapewniającej uwierzytelnienie i autoryzację użytkowników systemów Linux \ Unix. Funkcjonalność ta jest odpowiednikiem dostępnych wcześniej usług Services for UNIX, które od wersji R2 stanowią część systemu operacyjnego (jako opcjonalnie instalowany dodatek). Microsoft Identity Integration Server 2003 stanowi podstawową platformę budowy rozwiązań zarządzania tożsamością w organizacji, dostępną w chwili obecnej w ramach rozwiązań Microsoft. Serwer ten dostarcza usługi metakatalogu pozwalającego agregować dane z wielu systemów oraz mechanizmów synchronizacji danych pomiędzy różnymi ich źródłami. Pozwala to na implementacje Page 3
4 różnego rodzaju scenariuszy związanych z rozpoczęciem, utrzymaniem i zakończeniem cyklu życia tożsamości w ramach organizacji. Active Directory Federation Services (ADFS) jest to nowa usługa wprowadzona w Windows 2003 Server R2 realizująca idee federacji tożsamości pomiędzy różnymi organizacjami lub w ramach różnych aplikacji tej samej organizacji. Usługa ta opiera się na standardzie zdefiniowanym w ramach specyfikacji WS-Federation. Pozwala na zbudowanie relacji zaufania pomiędzy organizacjami, opartych na mechanizmach PKI, bez konieczności budowania relacji pomiędzy katalogami zapewniającymi uwierzytelnienie użytkowników w tych organizacjach. Relacje te pozwalają na zapewnienie usługi pojedynczego logowania (Single Sign-on) oraz autoryzacji pomiędzy organizacjami i pomiędzy aplikacjami działającymi na różnych platformach (Windows, UNIX, ASP.NET, Java itp.) W chwili obecnej rozwiązania oparte na ADFS pozwalają na integrację aplikacji działających w oparciu o przeglądarki internetowe na różnych platformach. W przypadku aplikacji działających na platformach innych niż Windows 2003 \ ASP.NET potrzebne jest dodatkowo oprogramowanie firm trzecich. Rozwiązania zarządzania tożsamością firmy Microsoft budowane są w oparciu o te trzy podstawowe elementy, wspierane w różnych zastosowaniach dodatkowym oprogramowaniem (MS SQL Server, ADAM, Visual Studio.NET,.NET Framework). Fakt, że rozwiązania zarządzania tożsamością proponowane przez Microsoft budowane są w oparciu o oprogramowanie i technologie Microsoft nie oznacza, że są one zamknięte na współpracę z rozwiązaniami innych firm. Specyfika tego rodzaju projektów wymusza w pewien sposób interakcję z danymi \ katalogami \ źródłami informacji utrzymywanymi na różnych platformach systemów operacyjnych, w różnych standardach baz danych i katalogów. Page 4
5 2 MIIS 2003 PLATFORMA ZARZĄDZANIA TOŻSAMOŚCIĄ Podstawowym elementem składowym rozwiązań Identity Management w ramach oprogramowania Microsoft w chwili obecnej jest Microsoft Identity Management Server Oprogramowanie to dostarcza usług metakatalogu oraz usługi synchronizacji danych pomiędzy różnymi katalogami. MIIS 2003 pozwala pobrać z połączonych katalogów informacje o istniejących w nich obiektach, skorelować je ze sobą według określonych kryteriów a następnie zsynchronizować dane w tych katalogach w oparciu o założoną logikę przepływu danych. MIIS 2003 utrzymuje w wewnętrznej bazie danych powiązanie pomiędzy poszczególnymi obiektami w różnych katalogach, tworząc w ramach własnej przestrzeni danych metakatalogu pełną informację o tożsamości elektronicznej w ramach organizacji. W oparciu o te mechanizmy możliwa jest realizacja przy pomocy tego narzędzia zautomatyzowanych procesów tworzenia \ utrzymania\ zakończenia cyklu życia tożsamości elektronicznej. 2.1 Podstawowe informacje o MIIS 2003 MIIS 2003 jest to oprogramowanie instalowane na platformie Windows 2003 Server. Jako źródło bazy danych na własne potrzeby MIIS 2003 używa serwera Microsoft SQL Server MIIS 2003 nie wymaga istnienia domeny Active Directory, może działać w środowisku wolnostojącego serwera Windows Server W przypadku braku domeny Active Directory ograniczona jest funkcja synchronizacji haseł pomiędzy systemami połączonymi z MIIS 2003 (szczegóły w rozdziale 2.5). MIIS 2003 zbudowany został w oparciu o technologię dostępną w ramach.net Framework 1.1. Komponent ten jest niezbędny do prawidłowego działania oprogramowania. Rozszerzenia MIIS 2003 o dodatkową funkcjonalność mogą być tworzone w oparciu o języki i kompilatory CRL dla.net Framework w wersji 1.1 o raz 2.0. W chwili obecnej dostępne są dwie wersje tego oprogramowania: Identity Integration Feature Pack (IIFP) Microsoft Identity Integration Server 2003 IIFP jest to dostępna bezpłatnie na stronach Microsoft wersja MIIS ograniczona do zastosowania tylko do synchronizacji danych pomiędzy kilkoma katalogami, to jest: Active Directory Active Directory (Exchange) w scenariuszu synchronizacji list adresowych Active Directory Aplication Mode (ADAM). Rozwiązanie to jest pomyślane jako rozszerzenie możliwości Windows 2003 Server w zakresie zarządzania danymi zgromadzonymi w katalogach korporacyjnych. MIIS 2003 jest w pełni funkcjonalną wersją oprogramowania, w której możliwości połączenia dodatkowych systemów ograniczone są jedynie przez dostępność odpowiedniego agenta zarządzającego lub możliwości stworzenia takiego agenta. W chwili obecnej, po zainstalowaniu MIIS 2003 pozwala na integrację z następującymi źródłami danych: Page 5
6 AD/Exchange 2000/2003 ADAM SUN ONE Directory Server (iplanet) DB2 IBM Directory NT4 Exchange 5.5 Lotus Notes Novell edirectory RACF (OS/390) SAP R/3 (Beta) SQL Server 2000/2005 Oracle 8/9 DSML 2.0 (XML) LDAP Directory Interchange Format (LDIF) Delimited Text Fixed-Width Text Attribute-Value Pair Text Specjalnym, dostępnym w ramach MIIS 2003 rodzajem agenta jest Extensible Management Agent (ExMA). Jest to technologia pozwalająca na zbudowanie we własnym zakresie agenta zarządzającego do dowolnego systemu \ źródła danych, z którym MIIS 2003 musi się skomunikować. Dzięki tej technologii w ramach Microsoft Consulting Services w Polsce zostały zaimplementowane połączenia do: RSA ACE/Server Cisco Secure Access Control Server RSA KEON Oracle Internet Directory SAP R/3 (*) Rozmaitych systemów kadrowych, systemów zarządzania uprawnieniami. W technologii dostępnej dzięki ExMA zaimplementowany został również agent zarządzający do usługi katalogowej OpenLDAP dostępny jako Open Source w ramach witryny SourceForge ( Page 6
7 2.2 Podstawowe pojęcia związane z MIIS 2003 Metaverse - wirtualna przestrzeń zawierająca skonsolidowaną reprezentację tożsamości użytkowników opisaną atrybutami odpowiedniej klasy. Klasy obiektów i atrybuty definiowane są poprzez schemat metaverse. Agent zarządzający jest to obiekt po stronie MIIS 2003 realizujący fizyczne połączenie z zarządzanym systemem. Agent zarządzający realizuje połączenie z systemem i zapewnia przepływ danych pomiędzy metaverse a źródłem danych, pozwala również na implementację dodatkowej logiki przepływu danych. Konektor jest to reprezentacja obiektu tożsamości użytkownika lub innych powiązanych z tą tożsamością obiektów w ramach jednego z agentów zarządzających. Konektor reprezentuje obiekt zawarty w zarządzanym systemie, tak jak jest on widziany przez, MIIS który posiada powiązanie z obiektem w metaverse. Obiekt w zarządzanym systemie, który został odczytany i rozpoznany przez MIIS oraz zaimportowany do przestrzeni konektorów, dla którego takie połączenie nie występuje nazywamy obiektem niepołączonym lub dyskonektorem (disconnector). Przestrzeń konektorów jest to wirtualna przestrzeń powiązana z agentem zarządzającym, w której przechowywane są obiekty konektorów (jak i również obiekty niepołączone). Projekcja obiektów jest to proces tworzenia reprezentacji obiektu w metaverse na podstawie danych i reguł związanych z jednym z agentów realizujących połączenie z zarządzanym systemem. Provisioning jest to proces tworzenia obiektów w integrowanych systemach na podstawie informacji pochodzących z autorytatywnych źródeł. Proces ten przebiega według zdefiniowanych reguł definiujących, w których zarządzanych systemach obiekt powinien być utworzony. W ramach reguł provisioning definiowane są również konwencje nazewnictwa obiektów. Deprovisioning jest to proces usuwania obiektów w integrowanych systemach w wypadku zajścia warunków (zmiana atrybutów lub usunięcie obiektu w źródle autorytatywnym) wymuszających konieczność usunięcia obiektu. IAF, Import Attrbiute Flow przepływ danych z połączonych systemów do wnętrza systemu MIIS Przepływ wchodzący. EAF, Export Attrbiute Flow przepływ danych z wnętrza systemu MIIS 2003 do połączonych systemów. Przepływ wychodzący. Page 7
8 2.3 Architektura Architektura MIIS 2003 opiera się o trzy podstawowe elementy: Usługę działającą w systemie operacyjnym, zarządzającą synchronizacją danych Źródło danych stanowiące repozytorium informacji o tożsamości Mechanizmy przepływu danych i ich rozszerzeń pozwalające na zarządzanie logiką synchronizacji danych Usługa MIIS 2003 Usługa MIIS działająca w systemie operacyjnym jest głównym elementem architektury. Dostarcza ona mechanizmów pozwalających na tworzenie połączeń z zewnętrznymi źródłami danych, zarządza i utrzymuje w bazie danych relacje pomiędzy poszczególnymi obiektami oraz dostarcza interfejsów pozwalających na zarządzanie procesami i definiowanie ich w ramach mechanizmów synchronizacji. Zarządzanie usługą odbywa się poprzez konsolę administracyjną pozwalającą na definiowanie połączeń z systemami i budowanie logiki przepływu atrybutów pomiędzy poszczególnymi źródłami danych. Większością aspektów działania usługi MIIS można również zarządzać poprzez przestrzeń Windows Management Instrumentation (WMI), dzięki czemu możliwe jest tworzenie skryptów administracyjnych dla tej usługi. Page 8
9 2.3.2 Skład danych Jako składnicy danych o tożsamości MIIS 2003 używa bazy danych MS SQL MS SQL 2000 dostarcza standardowych usług bazodanowych, pozwalające na zapewnienie wysokiej wydajności i dostępności źródła danych na potrzeby MIIS Mechanizmy przepływu danych Integralną częścią architektury MIIS 2003 są mechanizmy pozwalające na zajście synchronizacji danych, a więc: Agenci zarządzający Rozszerzenia przepływu danych. Agent zarządzający stanowi interfejs pomiędzy MIIS 200 a połączonym źródłem danych. Umożliwia nawiązanie fizycznego połączenia do źródła danych i odczyt obiektów w nim przechowywanych. Agent zarządzający realizuje funkcję przepływu danych do lub ze źródła danych, z ograniczeniem do przepływu danych tylko w jednym kierunku równocześnie. Dane pomiędzy połączonymi źródłami danych a metaverse mogą przepływać w sposób prosty, możliwe jest jednak też definiowanie rozszerzeń tych przepływów czyli bibliotek pozwalających na modyfikacje i przetwarzanie danych w ramach przepływu. Przykładem takiego rozszerzenia może być reguła przeliczająca stan obiektu (aktywny \ nieaktywny) z systemu kadrowego, na wartość odpowiedniego atrybutu w katalogu Active Directory lub stan użytkownika (LOCKED\OPEN) w bazie danych Oracle. Rozszerzenia te mogą być stosowane na trzech etapach przepływu danych: Przepływ wejściowy (Import Attribute Flow, IAF) zachodzi, gdy dane z przestrzeni konektorów, czyli z przestrzeni zawierającej informacje o obiektach w źródle danych, przepływają do metaverse MIIS Rozszerzenia metaverse (Metaverse Extension) wywoływane po zakończeniu wejściowego przepływu danych, pozwalają na zaimplementowanie logiki decyzyjnej w procesie zakładania \ zarządzania \ usuwania obiektów w połączonych źródłach danych. Przepływ wyjściowy (Export Attribute Flow, EAF) zachodzi, gdy wartości atrybutów z metaverse przepływają do przestrzeni konektorów połączonego źródła danych. Dodatkowo, w przypadku agentów, dla których nie ma zdefiniowanych standardowych mechanizmów synchronizacji haseł, możliwe jest zdefiniowanie takiego mechanizmu poprzez rozszerzenie haseł (password extension). Schemat przepływu danych pomiedzy przestrzenią agentów a metaverse przedstawia poniższy rysunek: Page 9
10 Rozszerzenia te implementowane są w językach kompilujących się do CRL (przeważnie C#, VB.NET) i wywoływane są z poziomu usługi MIIS Mogą być wywołane w ramach procesu tej usługi lub w osobnym procesie. 2.4 Mechanizmy działania synchronizacji Synchronizacja danych w ramach mechanizmów MIIS składa się z następujących procesów: Odczyt danych (Staging) pozwala na uaktualnienie stanu przestrzeni konektorów agenta zarządzającego danymi ze źródła danych. Synchronizacji wchodzącej, w której zawartość danych w metaverse jest uaktualniana na podstawie danych znajdujących się w przestrzeni agenta zarządzającego Synchronizacji wychodzącej, w której zawartość obiektów w przestrzeni konektorów uaktualniana jest na podstawie zawartości metaverse Odczyt danych W ramach fazy odczytu danych (staging) konektory w przestrzeni agenta zarządzającego uaktualniane są danymi ze źródła danych. Pozwala to na utworzenie w ramach przestrzeni konektorów agenta zarządzającego jednolitego ze źródłem danych obrazu wszystkich konektorów. W ramach operacji odczytu danych mogą zostać wygenerowane następujące zdarzenia: Dodanie (Add) czyli utworzenie nowego konektora na podstawie źródła danych Uaktualnienie (Update) danych istniejącego konektora Usunięcie (Delete) konektora z przestrzeni agenta zarządzającego na skutek usunięcia go ze źródła danych. Operacja odczytu danych wykonywana jest przed operacją synchronizacji danych w celu odświeżenia stanu konektorów w przestrzeni agenta zarządzającego Synchronizacja wchodząca Celem synchronizacji wchodzącej jest utworzenie w ramach metaverse MIIS 2003 jednolitego obrazu tożsamości na podstawie danych zgromadzonych w ramach przestrzeni konektorów połączonych źródeł danych. Na podstawie tych informacji MIIS określa wartość atrybutów w poszczególnych połączonych źródłach danych oraz podejmuje decyzję o ewentualnych zmianach w obiektach. W ramach synchronizacji wchodzącej zachodzą następujące procesy: Połączenie (join): w przypadku gdy obiekt w przestrzeni konektorów nie ma swojej reprezentacji w metaverse, MIIS na podstawie atrybutów obiektu próbuje skorelować go i połączyć z istniejącym obiektem metaverse. Jeżeli obiekt uda się połączyć z istniejącym obiektem metaverse, staje się on konektorem. Page 10
11 Projekcja (projection): w przypadku, gdy obiekt w przestrzeni konektorów nie ma swojej reprezentacji w metaverse i nie udało się dla niego przeprowadzić operacji połączenia, tworzony jest nowy obiekt w metaverse. Jest to jedyny proces, który może utworzyć nowy obiekt w ramach metaverse. Wchodzący przepływ atrybutów (IAF): po zakończeniu operacji połączenia lub projekcji wykonywany jest przepływ danych do metaverse. W ramach przepływu danych mogą zostać uruchomione dodatkowe rozszerzenie pozwalające na modyfikację \ przetworzenie danych na podstawie określonych reguł. Przedstawione powyżej procesy zachodzą osobno dla każdego z obiektów w każdej z przestrzeni agentów zarządzających zdefiniowanych w ramach MIIS Synchronizacja wychodząca Celem synchronizacji wychodzącej jest określenie stanu obiektów w poszczególnych przestrzeniach agentów zarządzających na podstawie danych pochodzących z przepływu wejściowego. W ramach tego procesu wykonywane są trzy operacje: Tworzenie obiektów (provisioning) \ zakończenie życia obiektów (deprovisioning) - jest to proces, w trakcie którego podejmowana jest decyzja o rozpoczęciu lub zakończeniu cyklu życia obiektu w ramach przestrzeni konektorów agenta zarządzającego. Decyzja ta podejmowana jest przez logikę rozszerzenia metaverse, na podstawie danych zgromadzonych w metaverse i przestrzeni agentów zarządzających. Operacje te wymienione zostały łącznie, ponieważ operacja zakończenia życia obiektu może zostać zainicjowana tylko z poziomu logiki sterującej operacjami tworzenia obiektów. Obiekt, którego cykl życia zostaje zakończony, nie jest automatycznie usuwany, a oznaczony jako przeznaczony do usunięcia. To, w jakiej formie zostanie on usunięty (fizycznie lub logicznie ze źródła danych), podlega również możliwości modyfikacji poprzez odpowiednie metody rozszerzeń. Wychodzący przepływ atrybutów (EAF) - na podstawie danych zgromadzonych w przestrzeni metaverse i odpowiednich rozszerzeń przepływu wyliczane są wartości atrybutów dla poszczególnych obiektów w ramach przestrzeni konektorów. Wyliczone wartości zapisywane są w obiektach konektorów w przestrzeni agenta zarządzającego, gdzie oczekują na wyeksportowanie do źródła danych. W ten sposób możliwe jest zweryfikowanie zmian, jakie mają nastąpić w źródle danych przed ich zapisaniem. Zapis danych odbywa się w ramach operacji eksportu danych. Przebieg operacji tworzenia i zakończenia życia obiektów w fazach provisioning \ deprovisioning kontrolowany jest przez logikę opisaną w rozszerzeniach metaverse, tworzonych w trakcie implementacji rozwiązania. Operacje te są zawsze wywoływane w przypadku wykrycia zmiany w połączonym obiekcie w przestrzeni agenta zarządzającego. Operacje provisioning \ deprovisioning wykonywane są osobno dla każdego z obiektów, w którym nastąpiły zmiany w wyniku przepływu atrybutów Proces synchronizacji Ogólny schemat przepływu danych w ramach synchronizacji MIIS. Page 11
12 2.5 Synchronizacja haseł MIIS 2003 posiada mechanizmy pozwalające na zarządzanie i synchronizację haseł w połączonych źródłach danych. Możliwe jest obsłużenie odrębnych operacji ustawienia i zmiany hasła dla każdego z obiektów w połączonym źródle danych. Operacja ustawienia hasła może zostać wykonana dla nowo tworzonego obiektu w ramach fizycznego źródła danych, zaraz po zapisaniu tego obiektu w tym źródle. Jest ona wykonywana wtedy niezależnie od mechanizmów synchronizacji haseł. Operacja zmiany hasła może zostać wyzwolona z poziomu reguł przepływu poprzez zapisanie hasła do odpowiedniego atrybutu w obiekcie konektora lub jako element procesu synchronizacji haseł. Synchronizacja haseł możliwa jest pomiędzy domeną Active Directory a innymi połączonymi źródłami danych. Innymi słowy, zmiana hasła w Active Directory wyzwala operację uaktualnienia hasła w połączonych źródła danych. Wymaga to, oczywiście, aby Active Directory było jednym z połączonych systemów oraz aby użytkownik posiadał konto w Active Directory. Proces ten jest wyzwalany przez operację zmiany hasła użytkownika z poziomu systemu operacyjnego w którym ten użytkownik pracuje. Hasło w formie czystej przechwytywane jest przez usługę działającą na kontrolerach domeny i przekazywana poprzez zabezpieczony kanał do serwera MIIS, gdzie zapisywane jest w bezpiecznej kolejce. Hasła znajdujące się w kolejce są przetwarzane (kolejka FIFO), następnie wyzwalana jest akcja zmiany haseł dla odpowiednich konektorów powiązanych z obiektem metaverse, z którym powiązane było konto Active Directory. Zmiana hasła w poszczególnych systemach odbywa się przy pomocy mechanizmów natywnych dla danego źródła danych. Agenci zarządzający dostarczani wraz z MIIS posiadają zaimplementowane mechanizmy zmiany haseł w przypadku gdy metoda zmiany hasła jest dobrze określona. W pozostałych przypadkach możliwe jest oprogramowanie takiego zdarzenia i dołączenia obsługi zmiany hasła poprzez odpowiednie rozszerzenie. W przypadku baz danych Oracle rozszerzenie takie może wywołać na przykład procedurę składowaną po stronie serwera Oracle zmieniającą hasło dla użytkownika. Schemat mechanizmu zmiany haseł. Page 12
13 LSASS MIIS Server Domain Controller PasswordFilter DLL PCNS Service Encrypted Password (Secure RPC) MIIS Kerberos Encrypted Password Encrypted Password Encrypted Password Encrypted Password Natve API Native API Secure Database Secure Database Użytkownk zmienia hasło System A System B Page 13
14 3 MIIS 2003 A SPRAWA PRODUKTÓW ORACLE Pośród systemów, z którymi możliwa jest integracja i synchronizacja danych z użyciem MIIS 2003, znajdują się też rozwiązania firmy Oracle. W chwili obecnej obsługiwane są następujące źródła danych: baza danych Oracle 8/9 - poprzez standardowo dostarczanego agenta zarządzającego lub agenta zbudowanego w oparciu o technologię Extensible MA i bibliotekę Oracle OleDB. Oracle Internet Directory - poprzez agenta zbudowanego w oparciu o technologię Extensible MA. Bazy danych Oracle oraz serwer LDAP Oracle Internet Directory są produktami, które najczęściej występują w rozmaitych scenariuszach projektów związanych z zarządzaniem tożsamością jako źródła danych. 3.1 Serwer baz danych Oracle jako źródło danych Najczęściej występującym scenariuszem występującym w projektach zarządzania tożsamością powiązanymi z produktami Oracle jest użycie bazy Oracle jako źródła danych o tożsamości użytkowników. W przypadku szerokiej gamy oprogramowania zarządzającego zasobami ludzkimi, finansowymi itp. baza danych Oracle jest podstawowym silnikiem bazodanowym. W rozwiązaniach tych często zabezpieczenia opierają się o definicję użytkowników w tabelach bazy danych, uprawnienia w tych aplikacjach również definiowane są poprzez wpisy w relacyjnej bazie danych. Przykładem tego typu systemu, który często występuje jako źródło danych o tożsamości, może być system kadrowy Teta, często spotykany w organizacjach na rynku polskim. Integracja z systemem zarządzania tożsamością w takim przypadku wymaga najczęściej przygotowania po stronie bazy danych Oracle struktury danych, która posłuży jako źródło informacji o obiektach. Struktura ta ma najczęściej postać widoku nałożonego na bazę danych, który pozwala na uniezależnienie źródła danych dla systemu zarządzania tożsamością od struktury tabel źródła danych. W zależności od wymagań systemu, w przypadku gdy system zarządzania tożsamością ma również aktualizować dane w bazie danych Oracle, widok \ tabela musi pozwalać na wprowadzenie tego typu aktualizacji do systemu. Standardowy agent zarządzający dla systemu Oracle operuje na trzech tabelach \ widokach po stronie źródła danych: Widoku podstawowym, który zawiera informacje o obiektach po stronie źródła danych. To podstawowe źródło informacji o obiektach, z którego dane odczytywane są w każdym pełnym cyklu importu danych do przestrzeni danych agenta zarządzającego. Widoku różnicowym, który zawiera strukturę identyczną jak widok podstawowy, rozszerzony jednak o definicje operacji, jaka została wykonana na obiekcie. W widoku tym powinny znajdować się tylko rekordy, które zostały zmodyfikowane od czasu ostatniego importu danych, opatrzone informacją, czy aktualizacja ta dotyczyła utworzenia, modyfikacji czy usunięcia obiektu. Widoku wielowartościowym, zawierającym strukturę danych, w której musi występować kolumna odpowiadająca identyfikatorowi obiektu z widoku podstawowego, połączona z odpowiednią strukturą danych pozwalającą na zbudowanie z niej wartości atrybutu wielowartościowego. Page 14
15 Głównym wyzwaniem przy tworzeniu rozwiązań opierających się na integracji z takimi źródłami danych staje się zazwyczaj zbudowanie odpowiedniej struktury danych podstawowych, zawierających odpowiedni zestaw informacji, a jednocześnie pozwalających te dane uaktualnić. Następnym wyzwaniem jest stworzenie mechanizmu generującego widok różnicowy danych, co nie zawsze udaje się wykonać. Ponieważ widok ten musi zawierać dane zmienione od ostatniej aktualizacji konieczne są mechanizmy zapewniające możliwość uzyskania tej informacji. Agenci zbudowani w oparciu o technologię Extensible MA, których też można użyć do połączenia z źródłami danych Oracle, pozwalają na pewną dowolność w tworzeniu struktury danych, ponieważ w trakcie implementacji tego typu agenta programista samodzielnie oprogramowuje metodę odczytu danych ze źródła, co pozwala na większą elastyczność. W przypadku standardowego agenta zarządzającego dla bazy danych Oracle, poprzez podłączenie odpowiedniego rozszerzenia, możliwe jest zarządzanie hasłami użytkowników w przyłączonej bazie danych. Implementacja tego mechanizmu zależy już od źródła danych, najczęściej jest to procedura składowana wywoływana po stronie serwera Oracle, uaktualniająca hasła dla wskazanego obiektu w bazie danych. W przypadku agentów tworzonych w oparciu o technologię Extensible MA ponownie istnieje dowolność implementacji metody zmiany hasła przez programistę. Komunikacja pomiędzy agentem zarządzającym a bazą danych realizowana jest poprzez bibliotekę Oracle OleDB. Przykład użycia W ramach systemu kadrowego Teta wystawiona zostaje struktura danych składająca się z: Widoku podstawowego zawierającego dane pracowników Tety Widoku wielowartościowego przeznaczonego na dane o adresach oraz telefonach użytkowników. Połączenie z bazą danych utworzone zostało w oparciu o standardowego agenta zarządzającego dla baz danych Oracle dostarczanego wraz z MIIS Użyta została biblioteka klienta Oracle Oracle OleDB w wersji Widok podstawowy dostarcza informacji o pracownikach, ich dacie zatrudnienia, zwolnienia itp. Na podstawie tych danych tworzone są, a w trakcie cyklu życia również modyfikowane, konta użytkowników w Active Directory oraz skrzynki Exchange. Z Active Directory do metaverse przepływają następnie atrybuty takie jak i numer telefonu, które zapisywane są w cyklu synchronizacji w widoku wielowartościowym po stronie bazy danych Oracle. Przykład użycia W organizacji baza danych Oracle używana jest jako źródło danych dla aplikacji generującej raporty biznesowe. Uwierzytelnienie i autoryzacja oparta jest na użytkownikach bazy danych Oracle oraz przypisanych do użytkownika rolach serwera Oracle. W ramach rozwiązania należało stworzyć zautomatyzowany system tworzenia kont użytkowników i przypisania im odpowiednich ról na podstawie danych z systemu kadrowego. W ramach bazy danych Oracle utworzone zostały dwa widoki: Widok podstawowy dostarczający informacji o wszystkich kontach użytkowników zdefiniowanych w ramach bazy danych Page 15
16 Widok podstawowy dostarczający informacji o rolach przypisanych poszczególnym użytkownikom. Ponieważ w ramach standardowego agenta zarządzającego dostarczanego z MIIS 2003 nie ma możliwości wykonania operacji tworzenia użytkownika w bazie danych, zastosowany został (stworzony w ramach MCS) agent zarządzający, komunikujący się z bazą danych poprzez bibliotekę Oracle OleDB. W ramach MIIS 2003 utworzone zostały dwie osobne instancje agentów zarządzających: agent zarządzający kontami użytkowników agent zarządzający rolami przypisanymi użytkownikom. W ramach rozwiązania zastosowane zostały dwie dodatkowe instancje standardowych agentów zarządzających MS SQL w celach raportowania: do zewnętrznej bazy danych informacji o założonych kontach użytkowników oraz przypisanych im rolach. do zewnętrznej bazy danych informacji o błędach i konfliktach, które wystąpiły w trakcie zakładania kont użytkowników. W wyniku zastosowanego rozwiązania zautomatyzowany został proces tworzenia kont użytkowników w ramach bazy danych Oracle oraz proces przyznawania im odpowiednich ról. Odpowiedni zestaw ról przypisywany jest użytkownikowi na podstawie danych pochodzących z systemu kadrowego organizacji. Efektem dodatkowym zastosowanego mechanizmu jest wymuszenie odpowiedniego zestawu ról dla użytkowników. Zmodyfikowanie ról użytkownika po stronie serwera Oracle (na przykład ręczne dodanie roli użytkownikowi przez administratora) wywołuje w trakcie następnej synchronizacji danych akcje powodujące wymuszenie stanu ról przypisanych użytkownikowi w bazie źródłowej. Wprowadza to dodatkowy element zabezpieczeń przed nadaniem użytkownikowi nadmiarowych uprawnień przez administratorów systemu. Schemat logiczny procesu synchronizacji Page 16
17 Start Wyznacz stan administracyjny Czy użytkownik o takiej nazwie istnieje w bazie Oracle? Tak Utwórz nowy konektor z informacją o błędzie w przestrzeni agenta Event collector. Nie Utwórz nowy konektor w przestrzeni agenta zarządzającego użytkownikami Tak Czy istnieją wpisy o błędach powiązane z tym kontem? Nie Usuń powiązane konektory z przestrzeni agenta Event Collector. Utwórz nowy konektor w przestrzeni agenta danych wynikowych. Czy konto jest aktywne? Tak Nie Utwórz konektory dla ról przypisanych użytkownikowi w przestrzeni agenta zarządzającego rolami. Koniec Page 17
18 4 MATERIAŁY ŹRÓDŁOWE 1. Microsoft Identity Integration Server 2003 Technical Reference ( f67&displaylang=en) 2. Microsoft Identity and Access Management Series ( 3. Architecture patterns for Enterprise Identity Management with MIIS ( 4. Microsoft Identity Information Server 2003 ( 5. Overview of Active Directory Federation Services (ADFS) in Windows Server 2003 R2 ( 6. TechNET: Active Directory Federation Services ( 7. MSDN: Advanced Web Services ( aspx) 8. Vintela Single Sign-On for Java ( 9. Centrify directcontrol ( Page 18
technologie Microsoft a sprawa Oracle
Zarządzanie tożsamo samością technologie Microsoft a sprawa Oracle Tomasz Onyszko Consultant II Microsoft Services Warszawa, 31 maj 2006 Agenda Zarządzanie tożsamo samością i dostępem technologie Microsoft
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoUsługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Bardziej szczegółowoWyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr
Bardziej szczegółowoWarstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.
Warstwa integracji wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. 1. Ukrycie logiki dostępu do danych w osobnej warstwie 2. Oddzielenie mechanizmów trwałości od modelu obiektowego Pięciowarstwowy
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoMigracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Bardziej szczegółowoMigracja Business Intelligence do wersji 2013.3
Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoIdentity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoJednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoOracle Application Express -
Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika
Bardziej szczegółowoW załączniku nr 9 do SIWZ Zamawiający wprowadza następujące zmiany:
MAZOWIECKI SZPITAL BRÓDNOWSKI W WARSZAWIE Sp. z o. o. 03-242 WARSZAWA, UL. KONDRATOWICZA 8 www.bip.brodnowski.pl FAX /22/ 326 58 34 DZIAŁ ZAMÓWIEŃ PUBLICZNYCH TEL. /22/ 326 53 53 NIP 5242688913 REGON 141983460
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoPlan. Raport. Tworzenie raportu z kreatora (1/3)
3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoOracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :
Oracle Designer Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : - modelowanie procesów biznesowych - analizę systemu informatycznego - projektowanie
Bardziej szczegółowoDotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA
LABORATORIUM SYSTEMÓW MOBILNYCH ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA DANYCH NA URZĄDZENIACH MOBILNYCH I. Temat ćwiczenia II. Wymagania Podstawowe wiadomości z zakresu obsługi baz danych i języka SQL
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoRelease Notes Process Data Flow ("PDF" )
Release Notes Process Data Flow ("PDF" ) Zespół Joint Process Experts Group w składzie: Zuzanna Polberg Joanna Zych Paweł Maćkowski Mikołaj Moszczyński 19 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoDeduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Bardziej szczegółowoModuł mapowania danych
Moduł mapowania danych Styczeń 2011 Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. W przeciwnym przypadku, żadna część niniejszego dokumentu,
Bardziej szczegółowoTemat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoDOKUMENTACJA BI SOW PFRON. Powykonawcza. dla BI INSIGHT S.A. UL. WŁADYSŁAWA JAGIEŁŁY 4 / U3, WARSZAWA. Strona 1 z 23
DOKUMENTACJA Powykonawcza BI SOW dla PFRON BI INSIGHT S.A. UL. WŁADYSŁAWA JAGIEŁŁY 4 / U3, 02-495 WARSZAWA Strona 1 z 23 Spis treści 1 METRYKA DOKUMENTU... 4 1.1 Podstawowe informacje... 4 1.2 Historia
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoMigracja Business Intelligence do wersji 11.0
Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoZmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS
Zmiany funkcjonalne i lista obsłużonych zgłoszeń 1. Wstęp W niniejszym dokumencie zostały opisane modyfikacje wprowadzone w wersji. 2. Poprawa bezpieczeństwa danych w W instalatorze wprowadzono nową funkcjonalność
Bardziej szczegółowoTypy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Bardziej szczegółowoBudowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Bardziej szczegółowoSystem Obsługi Wniosków
System Obsługi Wniosków Wersja 2.0 1 System Obsługi Wniosków wersja 2.0 System Obsługi Wniosków to nowoczesne rozwiązanie wspierające proces obsługi wniosków o produkty bankowe. Pozwala na przyjmowanie,
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowo2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Bardziej szczegółowoProcedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji
Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte
Bardziej szczegółowoLaboratorium Technologii Informacyjnych. Projektowanie Baz Danych
Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoKomunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoProjekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski 26.05.2011
Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF Tomasz Turski 26.05.2011 Plan prezentacji Architektura korporacyjna Frameworki Pryncypia Metodyka TOGAF
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoMateriały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione
Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji
Bardziej szczegółowoOfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Bardziej szczegółowo4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152
Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoZarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoSHOPER INTEGRATOR XL BY CTI INSTRUKCJA
SHOPER INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem...4 2.2. Połączenie z Comarch ERP XL...5 2.3. Resetowanie powiązań w
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego
Bardziej szczegółowoSHOPER INTEGRATOR BY CTI INSTRUKCJA
SHOPER INTEGRATOR BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem...4 2.2. Połączenie z Comarch ERP XL...5 2.3. Resetowanie powiązań w XL...6
Bardziej szczegółowoe-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU
Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji
Bardziej szczegółowo1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.
1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowoProjektowanie baz danych za pomocą narzędzi CASE
Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoLABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
Bardziej szczegółowopasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Bardziej szczegółowoArchitektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT
Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT A. Dudczak, C. Mazurek, T. Parkoła, J. Pukacki, M. Stroiński, M. Werla, J. Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe
Bardziej szczegółowoPojęcie systemu baz danych
Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)
Bardziej szczegółowoXQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Bardziej szczegółowoPodstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia Autoryzowany ośrodek Microsoft serdecznie zaprasza na szkolenie z zakresu bazy danych Microsoft SQL Server 2014. Kurs ten dostarczy uczestnikowi wiedzy na zarządzania bazą danych w środowisku
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoWykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
Bardziej szczegółowoPrzypisywanie bibliotek w architekturze SAS
SAS Institute TECHNICAL SUPPORT Przypisywanie bibliotek w architekturze SAS Platforma SAS pozwala na zdefiniowanie wspólnych zasobów w metadanych oraz ustalanie praw dostępu dla użytkowników i grup. Ze
Bardziej szczegółowoDOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO
ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowo