Zarządzanie dostępem i tożsamością (Id&AM)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie dostępem i tożsamością (Id&AM)"

Transkrypt

1 Zarządzanie dostępem i tożsamością (Id&AM) Technologia Microsoft. Przypadki użycia. Przygotowane dla Stowarzyszenie Polskiej Grupy Użytkowników Systemów Oracle (PLOUG) Przygotowane przez Tomasz Onyszko Consultant II tomaszon@microsoft.com Page 1

2 Page 2

3 1 ZARZĄDZANIE DOSTĘPEM I TOŻSAMOŚCIĄ W TECHNOLOGIACH MICROSOFT Zarządzanie tożsamością w rzeczywistości wykreowanej przez rozproszone heterogeniczne systemy informatyczne jest zadaniem skomplikowanym i angażującym wiele zasobów. W proces ten wpisują się wszelkie działania związane z rozpoczęciem życia tożsamości w ramach organizacji (utworzenie kont, wprowadzenie danych itp.), zarządzaniem zmianami w tożsamości (zmiany danych, zmiany uprawnień, usuwanie \ zakładanie kont) oraz zakończeniem życia tożsamości w organizacji (zablokowanie \ usunięcie kont, odebranie dostępu, ujednolicenie informacji o zakończeniu życia tożsamości we wszystkich systemach). W większości przypadków, na techniczny aspekt tego zagadnienia nakładają się dodatkowo uwarunkowania prawne (chociażby ustawa o ochronie danych osobowych w Polsce), organizacyjne itp. Złożoność zagadnienia powoduje, że w ramach większości organizacji na pewnym etapie ich życia pojawia się potrzeba wdrożenia procesów związanych z całościowym zarządzaniem cyklem życia tożsamości elektronicznej, w większości przypadków podąża też za tym potrzeba zastosowania odpowiednich środków technicznych wspomagających ten proces. Microsoft w ramach swoich rozwiązań w chwili obecnej oferuje trzy podstawowe technologie wspierające zarządzanie tożsamością i integracje systemów: system operacyjny Windows 2003 Server (w chwili obecnej wersja R2), platformę serwer Microsoft Identity Information Server 2003 (MIIS 2003), technologię federacji tożsamości Active Directory Federation Services (ADFS). Windows 2003 Server stanowi w chwili obecnej podstawową platformę systemu operacyjnego Microsoft. Jest też podstawą do budowy rozwiązań Id&AM w oparciu o technologie Microsoft. Windows 2003 Server, oprócz platformy do budowy rozwiązań, sam w sobie zawiera technologie pozwalające na integrację różnych systemów w ramach rozwiązań Id&AM. Istniejąca w Windows 2003 Server usługa katalogowa Active Directory opiera się o dobrze znane standardy i protokoły, jakimi są: protokół LDAP i Kerberos. Dzięki temu usługa Active Directory może w prosty sposób zostać użyta jako centralny katalog danych o użytkownikach oraz katalog umożliwiający uwierzytelnienie i autoryzacje użytkowników w różnych systemach. Możliwość uwierzytelnienia użytkowników bezpośrednio w usłudze Active Directory istnieje obecnie w większości oprogramowania stosowanego w przedsiębiorstwach. Uwierzytelnienie to realizowane jest poprzez protokół LDAP (LDAP bind) lub Kerberos (zalecana metoda). Możliwość taką udostępnia również oprogramowanie firmy Oracle. System Windows 2003 Server od wersji R2 (uaktualnienie do systemu, zawierające nowe funkcje, wydane w grudniu 2005) zawiera wbudowaną funkcjonalność pozwalającą na użycie Windows 2003 Server jako platformy zapewniającej uwierzytelnienie i autoryzację użytkowników systemów Linux \ Unix. Funkcjonalność ta jest odpowiednikiem dostępnych wcześniej usług Services for UNIX, które od wersji R2 stanowią część systemu operacyjnego (jako opcjonalnie instalowany dodatek). Microsoft Identity Integration Server 2003 stanowi podstawową platformę budowy rozwiązań zarządzania tożsamością w organizacji, dostępną w chwili obecnej w ramach rozwiązań Microsoft. Serwer ten dostarcza usługi metakatalogu pozwalającego agregować dane z wielu systemów oraz mechanizmów synchronizacji danych pomiędzy różnymi ich źródłami. Pozwala to na implementacje Page 3

4 różnego rodzaju scenariuszy związanych z rozpoczęciem, utrzymaniem i zakończeniem cyklu życia tożsamości w ramach organizacji. Active Directory Federation Services (ADFS) jest to nowa usługa wprowadzona w Windows 2003 Server R2 realizująca idee federacji tożsamości pomiędzy różnymi organizacjami lub w ramach różnych aplikacji tej samej organizacji. Usługa ta opiera się na standardzie zdefiniowanym w ramach specyfikacji WS-Federation. Pozwala na zbudowanie relacji zaufania pomiędzy organizacjami, opartych na mechanizmach PKI, bez konieczności budowania relacji pomiędzy katalogami zapewniającymi uwierzytelnienie użytkowników w tych organizacjach. Relacje te pozwalają na zapewnienie usługi pojedynczego logowania (Single Sign-on) oraz autoryzacji pomiędzy organizacjami i pomiędzy aplikacjami działającymi na różnych platformach (Windows, UNIX, ASP.NET, Java itp.) W chwili obecnej rozwiązania oparte na ADFS pozwalają na integrację aplikacji działających w oparciu o przeglądarki internetowe na różnych platformach. W przypadku aplikacji działających na platformach innych niż Windows 2003 \ ASP.NET potrzebne jest dodatkowo oprogramowanie firm trzecich. Rozwiązania zarządzania tożsamością firmy Microsoft budowane są w oparciu o te trzy podstawowe elementy, wspierane w różnych zastosowaniach dodatkowym oprogramowaniem (MS SQL Server, ADAM, Visual Studio.NET,.NET Framework). Fakt, że rozwiązania zarządzania tożsamością proponowane przez Microsoft budowane są w oparciu o oprogramowanie i technologie Microsoft nie oznacza, że są one zamknięte na współpracę z rozwiązaniami innych firm. Specyfika tego rodzaju projektów wymusza w pewien sposób interakcję z danymi \ katalogami \ źródłami informacji utrzymywanymi na różnych platformach systemów operacyjnych, w różnych standardach baz danych i katalogów. Page 4

5 2 MIIS 2003 PLATFORMA ZARZĄDZANIA TOŻSAMOŚCIĄ Podstawowym elementem składowym rozwiązań Identity Management w ramach oprogramowania Microsoft w chwili obecnej jest Microsoft Identity Management Server Oprogramowanie to dostarcza usług metakatalogu oraz usługi synchronizacji danych pomiędzy różnymi katalogami. MIIS 2003 pozwala pobrać z połączonych katalogów informacje o istniejących w nich obiektach, skorelować je ze sobą według określonych kryteriów a następnie zsynchronizować dane w tych katalogach w oparciu o założoną logikę przepływu danych. MIIS 2003 utrzymuje w wewnętrznej bazie danych powiązanie pomiędzy poszczególnymi obiektami w różnych katalogach, tworząc w ramach własnej przestrzeni danych metakatalogu pełną informację o tożsamości elektronicznej w ramach organizacji. W oparciu o te mechanizmy możliwa jest realizacja przy pomocy tego narzędzia zautomatyzowanych procesów tworzenia \ utrzymania\ zakończenia cyklu życia tożsamości elektronicznej. 2.1 Podstawowe informacje o MIIS 2003 MIIS 2003 jest to oprogramowanie instalowane na platformie Windows 2003 Server. Jako źródło bazy danych na własne potrzeby MIIS 2003 używa serwera Microsoft SQL Server MIIS 2003 nie wymaga istnienia domeny Active Directory, może działać w środowisku wolnostojącego serwera Windows Server W przypadku braku domeny Active Directory ograniczona jest funkcja synchronizacji haseł pomiędzy systemami połączonymi z MIIS 2003 (szczegóły w rozdziale 2.5). MIIS 2003 zbudowany został w oparciu o technologię dostępną w ramach.net Framework 1.1. Komponent ten jest niezbędny do prawidłowego działania oprogramowania. Rozszerzenia MIIS 2003 o dodatkową funkcjonalność mogą być tworzone w oparciu o języki i kompilatory CRL dla.net Framework w wersji 1.1 o raz 2.0. W chwili obecnej dostępne są dwie wersje tego oprogramowania: Identity Integration Feature Pack (IIFP) Microsoft Identity Integration Server 2003 IIFP jest to dostępna bezpłatnie na stronach Microsoft wersja MIIS ograniczona do zastosowania tylko do synchronizacji danych pomiędzy kilkoma katalogami, to jest: Active Directory Active Directory (Exchange) w scenariuszu synchronizacji list adresowych Active Directory Aplication Mode (ADAM). Rozwiązanie to jest pomyślane jako rozszerzenie możliwości Windows 2003 Server w zakresie zarządzania danymi zgromadzonymi w katalogach korporacyjnych. MIIS 2003 jest w pełni funkcjonalną wersją oprogramowania, w której możliwości połączenia dodatkowych systemów ograniczone są jedynie przez dostępność odpowiedniego agenta zarządzającego lub możliwości stworzenia takiego agenta. W chwili obecnej, po zainstalowaniu MIIS 2003 pozwala na integrację z następującymi źródłami danych: Page 5

6 AD/Exchange 2000/2003 ADAM SUN ONE Directory Server (iplanet) DB2 IBM Directory NT4 Exchange 5.5 Lotus Notes Novell edirectory RACF (OS/390) SAP R/3 (Beta) SQL Server 2000/2005 Oracle 8/9 DSML 2.0 (XML) LDAP Directory Interchange Format (LDIF) Delimited Text Fixed-Width Text Attribute-Value Pair Text Specjalnym, dostępnym w ramach MIIS 2003 rodzajem agenta jest Extensible Management Agent (ExMA). Jest to technologia pozwalająca na zbudowanie we własnym zakresie agenta zarządzającego do dowolnego systemu \ źródła danych, z którym MIIS 2003 musi się skomunikować. Dzięki tej technologii w ramach Microsoft Consulting Services w Polsce zostały zaimplementowane połączenia do: RSA ACE/Server Cisco Secure Access Control Server RSA KEON Oracle Internet Directory SAP R/3 (*) Rozmaitych systemów kadrowych, systemów zarządzania uprawnieniami. W technologii dostępnej dzięki ExMA zaimplementowany został również agent zarządzający do usługi katalogowej OpenLDAP dostępny jako Open Source w ramach witryny SourceForge ( Page 6

7 2.2 Podstawowe pojęcia związane z MIIS 2003 Metaverse - wirtualna przestrzeń zawierająca skonsolidowaną reprezentację tożsamości użytkowników opisaną atrybutami odpowiedniej klasy. Klasy obiektów i atrybuty definiowane są poprzez schemat metaverse. Agent zarządzający jest to obiekt po stronie MIIS 2003 realizujący fizyczne połączenie z zarządzanym systemem. Agent zarządzający realizuje połączenie z systemem i zapewnia przepływ danych pomiędzy metaverse a źródłem danych, pozwala również na implementację dodatkowej logiki przepływu danych. Konektor jest to reprezentacja obiektu tożsamości użytkownika lub innych powiązanych z tą tożsamością obiektów w ramach jednego z agentów zarządzających. Konektor reprezentuje obiekt zawarty w zarządzanym systemie, tak jak jest on widziany przez, MIIS który posiada powiązanie z obiektem w metaverse. Obiekt w zarządzanym systemie, który został odczytany i rozpoznany przez MIIS oraz zaimportowany do przestrzeni konektorów, dla którego takie połączenie nie występuje nazywamy obiektem niepołączonym lub dyskonektorem (disconnector). Przestrzeń konektorów jest to wirtualna przestrzeń powiązana z agentem zarządzającym, w której przechowywane są obiekty konektorów (jak i również obiekty niepołączone). Projekcja obiektów jest to proces tworzenia reprezentacji obiektu w metaverse na podstawie danych i reguł związanych z jednym z agentów realizujących połączenie z zarządzanym systemem. Provisioning jest to proces tworzenia obiektów w integrowanych systemach na podstawie informacji pochodzących z autorytatywnych źródeł. Proces ten przebiega według zdefiniowanych reguł definiujących, w których zarządzanych systemach obiekt powinien być utworzony. W ramach reguł provisioning definiowane są również konwencje nazewnictwa obiektów. Deprovisioning jest to proces usuwania obiektów w integrowanych systemach w wypadku zajścia warunków (zmiana atrybutów lub usunięcie obiektu w źródle autorytatywnym) wymuszających konieczność usunięcia obiektu. IAF, Import Attrbiute Flow przepływ danych z połączonych systemów do wnętrza systemu MIIS Przepływ wchodzący. EAF, Export Attrbiute Flow przepływ danych z wnętrza systemu MIIS 2003 do połączonych systemów. Przepływ wychodzący. Page 7

8 2.3 Architektura Architektura MIIS 2003 opiera się o trzy podstawowe elementy: Usługę działającą w systemie operacyjnym, zarządzającą synchronizacją danych Źródło danych stanowiące repozytorium informacji o tożsamości Mechanizmy przepływu danych i ich rozszerzeń pozwalające na zarządzanie logiką synchronizacji danych Usługa MIIS 2003 Usługa MIIS działająca w systemie operacyjnym jest głównym elementem architektury. Dostarcza ona mechanizmów pozwalających na tworzenie połączeń z zewnętrznymi źródłami danych, zarządza i utrzymuje w bazie danych relacje pomiędzy poszczególnymi obiektami oraz dostarcza interfejsów pozwalających na zarządzanie procesami i definiowanie ich w ramach mechanizmów synchronizacji. Zarządzanie usługą odbywa się poprzez konsolę administracyjną pozwalającą na definiowanie połączeń z systemami i budowanie logiki przepływu atrybutów pomiędzy poszczególnymi źródłami danych. Większością aspektów działania usługi MIIS można również zarządzać poprzez przestrzeń Windows Management Instrumentation (WMI), dzięki czemu możliwe jest tworzenie skryptów administracyjnych dla tej usługi. Page 8

9 2.3.2 Skład danych Jako składnicy danych o tożsamości MIIS 2003 używa bazy danych MS SQL MS SQL 2000 dostarcza standardowych usług bazodanowych, pozwalające na zapewnienie wysokiej wydajności i dostępności źródła danych na potrzeby MIIS Mechanizmy przepływu danych Integralną częścią architektury MIIS 2003 są mechanizmy pozwalające na zajście synchronizacji danych, a więc: Agenci zarządzający Rozszerzenia przepływu danych. Agent zarządzający stanowi interfejs pomiędzy MIIS 200 a połączonym źródłem danych. Umożliwia nawiązanie fizycznego połączenia do źródła danych i odczyt obiektów w nim przechowywanych. Agent zarządzający realizuje funkcję przepływu danych do lub ze źródła danych, z ograniczeniem do przepływu danych tylko w jednym kierunku równocześnie. Dane pomiędzy połączonymi źródłami danych a metaverse mogą przepływać w sposób prosty, możliwe jest jednak też definiowanie rozszerzeń tych przepływów czyli bibliotek pozwalających na modyfikacje i przetwarzanie danych w ramach przepływu. Przykładem takiego rozszerzenia może być reguła przeliczająca stan obiektu (aktywny \ nieaktywny) z systemu kadrowego, na wartość odpowiedniego atrybutu w katalogu Active Directory lub stan użytkownika (LOCKED\OPEN) w bazie danych Oracle. Rozszerzenia te mogą być stosowane na trzech etapach przepływu danych: Przepływ wejściowy (Import Attribute Flow, IAF) zachodzi, gdy dane z przestrzeni konektorów, czyli z przestrzeni zawierającej informacje o obiektach w źródle danych, przepływają do metaverse MIIS Rozszerzenia metaverse (Metaverse Extension) wywoływane po zakończeniu wejściowego przepływu danych, pozwalają na zaimplementowanie logiki decyzyjnej w procesie zakładania \ zarządzania \ usuwania obiektów w połączonych źródłach danych. Przepływ wyjściowy (Export Attribute Flow, EAF) zachodzi, gdy wartości atrybutów z metaverse przepływają do przestrzeni konektorów połączonego źródła danych. Dodatkowo, w przypadku agentów, dla których nie ma zdefiniowanych standardowych mechanizmów synchronizacji haseł, możliwe jest zdefiniowanie takiego mechanizmu poprzez rozszerzenie haseł (password extension). Schemat przepływu danych pomiedzy przestrzenią agentów a metaverse przedstawia poniższy rysunek: Page 9

10 Rozszerzenia te implementowane są w językach kompilujących się do CRL (przeważnie C#, VB.NET) i wywoływane są z poziomu usługi MIIS Mogą być wywołane w ramach procesu tej usługi lub w osobnym procesie. 2.4 Mechanizmy działania synchronizacji Synchronizacja danych w ramach mechanizmów MIIS składa się z następujących procesów: Odczyt danych (Staging) pozwala na uaktualnienie stanu przestrzeni konektorów agenta zarządzającego danymi ze źródła danych. Synchronizacji wchodzącej, w której zawartość danych w metaverse jest uaktualniana na podstawie danych znajdujących się w przestrzeni agenta zarządzającego Synchronizacji wychodzącej, w której zawartość obiektów w przestrzeni konektorów uaktualniana jest na podstawie zawartości metaverse Odczyt danych W ramach fazy odczytu danych (staging) konektory w przestrzeni agenta zarządzającego uaktualniane są danymi ze źródła danych. Pozwala to na utworzenie w ramach przestrzeni konektorów agenta zarządzającego jednolitego ze źródłem danych obrazu wszystkich konektorów. W ramach operacji odczytu danych mogą zostać wygenerowane następujące zdarzenia: Dodanie (Add) czyli utworzenie nowego konektora na podstawie źródła danych Uaktualnienie (Update) danych istniejącego konektora Usunięcie (Delete) konektora z przestrzeni agenta zarządzającego na skutek usunięcia go ze źródła danych. Operacja odczytu danych wykonywana jest przed operacją synchronizacji danych w celu odświeżenia stanu konektorów w przestrzeni agenta zarządzającego Synchronizacja wchodząca Celem synchronizacji wchodzącej jest utworzenie w ramach metaverse MIIS 2003 jednolitego obrazu tożsamości na podstawie danych zgromadzonych w ramach przestrzeni konektorów połączonych źródeł danych. Na podstawie tych informacji MIIS określa wartość atrybutów w poszczególnych połączonych źródłach danych oraz podejmuje decyzję o ewentualnych zmianach w obiektach. W ramach synchronizacji wchodzącej zachodzą następujące procesy: Połączenie (join): w przypadku gdy obiekt w przestrzeni konektorów nie ma swojej reprezentacji w metaverse, MIIS na podstawie atrybutów obiektu próbuje skorelować go i połączyć z istniejącym obiektem metaverse. Jeżeli obiekt uda się połączyć z istniejącym obiektem metaverse, staje się on konektorem. Page 10

11 Projekcja (projection): w przypadku, gdy obiekt w przestrzeni konektorów nie ma swojej reprezentacji w metaverse i nie udało się dla niego przeprowadzić operacji połączenia, tworzony jest nowy obiekt w metaverse. Jest to jedyny proces, który może utworzyć nowy obiekt w ramach metaverse. Wchodzący przepływ atrybutów (IAF): po zakończeniu operacji połączenia lub projekcji wykonywany jest przepływ danych do metaverse. W ramach przepływu danych mogą zostać uruchomione dodatkowe rozszerzenie pozwalające na modyfikację \ przetworzenie danych na podstawie określonych reguł. Przedstawione powyżej procesy zachodzą osobno dla każdego z obiektów w każdej z przestrzeni agentów zarządzających zdefiniowanych w ramach MIIS Synchronizacja wychodząca Celem synchronizacji wychodzącej jest określenie stanu obiektów w poszczególnych przestrzeniach agentów zarządzających na podstawie danych pochodzących z przepływu wejściowego. W ramach tego procesu wykonywane są trzy operacje: Tworzenie obiektów (provisioning) \ zakończenie życia obiektów (deprovisioning) - jest to proces, w trakcie którego podejmowana jest decyzja o rozpoczęciu lub zakończeniu cyklu życia obiektu w ramach przestrzeni konektorów agenta zarządzającego. Decyzja ta podejmowana jest przez logikę rozszerzenia metaverse, na podstawie danych zgromadzonych w metaverse i przestrzeni agentów zarządzających. Operacje te wymienione zostały łącznie, ponieważ operacja zakończenia życia obiektu może zostać zainicjowana tylko z poziomu logiki sterującej operacjami tworzenia obiektów. Obiekt, którego cykl życia zostaje zakończony, nie jest automatycznie usuwany, a oznaczony jako przeznaczony do usunięcia. To, w jakiej formie zostanie on usunięty (fizycznie lub logicznie ze źródła danych), podlega również możliwości modyfikacji poprzez odpowiednie metody rozszerzeń. Wychodzący przepływ atrybutów (EAF) - na podstawie danych zgromadzonych w przestrzeni metaverse i odpowiednich rozszerzeń przepływu wyliczane są wartości atrybutów dla poszczególnych obiektów w ramach przestrzeni konektorów. Wyliczone wartości zapisywane są w obiektach konektorów w przestrzeni agenta zarządzającego, gdzie oczekują na wyeksportowanie do źródła danych. W ten sposób możliwe jest zweryfikowanie zmian, jakie mają nastąpić w źródle danych przed ich zapisaniem. Zapis danych odbywa się w ramach operacji eksportu danych. Przebieg operacji tworzenia i zakończenia życia obiektów w fazach provisioning \ deprovisioning kontrolowany jest przez logikę opisaną w rozszerzeniach metaverse, tworzonych w trakcie implementacji rozwiązania. Operacje te są zawsze wywoływane w przypadku wykrycia zmiany w połączonym obiekcie w przestrzeni agenta zarządzającego. Operacje provisioning \ deprovisioning wykonywane są osobno dla każdego z obiektów, w którym nastąpiły zmiany w wyniku przepływu atrybutów Proces synchronizacji Ogólny schemat przepływu danych w ramach synchronizacji MIIS. Page 11

12 2.5 Synchronizacja haseł MIIS 2003 posiada mechanizmy pozwalające na zarządzanie i synchronizację haseł w połączonych źródłach danych. Możliwe jest obsłużenie odrębnych operacji ustawienia i zmiany hasła dla każdego z obiektów w połączonym źródle danych. Operacja ustawienia hasła może zostać wykonana dla nowo tworzonego obiektu w ramach fizycznego źródła danych, zaraz po zapisaniu tego obiektu w tym źródle. Jest ona wykonywana wtedy niezależnie od mechanizmów synchronizacji haseł. Operacja zmiany hasła może zostać wyzwolona z poziomu reguł przepływu poprzez zapisanie hasła do odpowiedniego atrybutu w obiekcie konektora lub jako element procesu synchronizacji haseł. Synchronizacja haseł możliwa jest pomiędzy domeną Active Directory a innymi połączonymi źródłami danych. Innymi słowy, zmiana hasła w Active Directory wyzwala operację uaktualnienia hasła w połączonych źródła danych. Wymaga to, oczywiście, aby Active Directory było jednym z połączonych systemów oraz aby użytkownik posiadał konto w Active Directory. Proces ten jest wyzwalany przez operację zmiany hasła użytkownika z poziomu systemu operacyjnego w którym ten użytkownik pracuje. Hasło w formie czystej przechwytywane jest przez usługę działającą na kontrolerach domeny i przekazywana poprzez zabezpieczony kanał do serwera MIIS, gdzie zapisywane jest w bezpiecznej kolejce. Hasła znajdujące się w kolejce są przetwarzane (kolejka FIFO), następnie wyzwalana jest akcja zmiany haseł dla odpowiednich konektorów powiązanych z obiektem metaverse, z którym powiązane było konto Active Directory. Zmiana hasła w poszczególnych systemach odbywa się przy pomocy mechanizmów natywnych dla danego źródła danych. Agenci zarządzający dostarczani wraz z MIIS posiadają zaimplementowane mechanizmy zmiany haseł w przypadku gdy metoda zmiany hasła jest dobrze określona. W pozostałych przypadkach możliwe jest oprogramowanie takiego zdarzenia i dołączenia obsługi zmiany hasła poprzez odpowiednie rozszerzenie. W przypadku baz danych Oracle rozszerzenie takie może wywołać na przykład procedurę składowaną po stronie serwera Oracle zmieniającą hasło dla użytkownika. Schemat mechanizmu zmiany haseł. Page 12

13 LSASS MIIS Server Domain Controller PasswordFilter DLL PCNS Service Encrypted Password (Secure RPC) MIIS Kerberos Encrypted Password Encrypted Password Encrypted Password Encrypted Password Natve API Native API Secure Database Secure Database Użytkownk zmienia hasło System A System B Page 13

14 3 MIIS 2003 A SPRAWA PRODUKTÓW ORACLE Pośród systemów, z którymi możliwa jest integracja i synchronizacja danych z użyciem MIIS 2003, znajdują się też rozwiązania firmy Oracle. W chwili obecnej obsługiwane są następujące źródła danych: baza danych Oracle 8/9 - poprzez standardowo dostarczanego agenta zarządzającego lub agenta zbudowanego w oparciu o technologię Extensible MA i bibliotekę Oracle OleDB. Oracle Internet Directory - poprzez agenta zbudowanego w oparciu o technologię Extensible MA. Bazy danych Oracle oraz serwer LDAP Oracle Internet Directory są produktami, które najczęściej występują w rozmaitych scenariuszach projektów związanych z zarządzaniem tożsamością jako źródła danych. 3.1 Serwer baz danych Oracle jako źródło danych Najczęściej występującym scenariuszem występującym w projektach zarządzania tożsamością powiązanymi z produktami Oracle jest użycie bazy Oracle jako źródła danych o tożsamości użytkowników. W przypadku szerokiej gamy oprogramowania zarządzającego zasobami ludzkimi, finansowymi itp. baza danych Oracle jest podstawowym silnikiem bazodanowym. W rozwiązaniach tych często zabezpieczenia opierają się o definicję użytkowników w tabelach bazy danych, uprawnienia w tych aplikacjach również definiowane są poprzez wpisy w relacyjnej bazie danych. Przykładem tego typu systemu, który często występuje jako źródło danych o tożsamości, może być system kadrowy Teta, często spotykany w organizacjach na rynku polskim. Integracja z systemem zarządzania tożsamością w takim przypadku wymaga najczęściej przygotowania po stronie bazy danych Oracle struktury danych, która posłuży jako źródło informacji o obiektach. Struktura ta ma najczęściej postać widoku nałożonego na bazę danych, który pozwala na uniezależnienie źródła danych dla systemu zarządzania tożsamością od struktury tabel źródła danych. W zależności od wymagań systemu, w przypadku gdy system zarządzania tożsamością ma również aktualizować dane w bazie danych Oracle, widok \ tabela musi pozwalać na wprowadzenie tego typu aktualizacji do systemu. Standardowy agent zarządzający dla systemu Oracle operuje na trzech tabelach \ widokach po stronie źródła danych: Widoku podstawowym, który zawiera informacje o obiektach po stronie źródła danych. To podstawowe źródło informacji o obiektach, z którego dane odczytywane są w każdym pełnym cyklu importu danych do przestrzeni danych agenta zarządzającego. Widoku różnicowym, który zawiera strukturę identyczną jak widok podstawowy, rozszerzony jednak o definicje operacji, jaka została wykonana na obiekcie. W widoku tym powinny znajdować się tylko rekordy, które zostały zmodyfikowane od czasu ostatniego importu danych, opatrzone informacją, czy aktualizacja ta dotyczyła utworzenia, modyfikacji czy usunięcia obiektu. Widoku wielowartościowym, zawierającym strukturę danych, w której musi występować kolumna odpowiadająca identyfikatorowi obiektu z widoku podstawowego, połączona z odpowiednią strukturą danych pozwalającą na zbudowanie z niej wartości atrybutu wielowartościowego. Page 14

15 Głównym wyzwaniem przy tworzeniu rozwiązań opierających się na integracji z takimi źródłami danych staje się zazwyczaj zbudowanie odpowiedniej struktury danych podstawowych, zawierających odpowiedni zestaw informacji, a jednocześnie pozwalających te dane uaktualnić. Następnym wyzwaniem jest stworzenie mechanizmu generującego widok różnicowy danych, co nie zawsze udaje się wykonać. Ponieważ widok ten musi zawierać dane zmienione od ostatniej aktualizacji konieczne są mechanizmy zapewniające możliwość uzyskania tej informacji. Agenci zbudowani w oparciu o technologię Extensible MA, których też można użyć do połączenia z źródłami danych Oracle, pozwalają na pewną dowolność w tworzeniu struktury danych, ponieważ w trakcie implementacji tego typu agenta programista samodzielnie oprogramowuje metodę odczytu danych ze źródła, co pozwala na większą elastyczność. W przypadku standardowego agenta zarządzającego dla bazy danych Oracle, poprzez podłączenie odpowiedniego rozszerzenia, możliwe jest zarządzanie hasłami użytkowników w przyłączonej bazie danych. Implementacja tego mechanizmu zależy już od źródła danych, najczęściej jest to procedura składowana wywoływana po stronie serwera Oracle, uaktualniająca hasła dla wskazanego obiektu w bazie danych. W przypadku agentów tworzonych w oparciu o technologię Extensible MA ponownie istnieje dowolność implementacji metody zmiany hasła przez programistę. Komunikacja pomiędzy agentem zarządzającym a bazą danych realizowana jest poprzez bibliotekę Oracle OleDB. Przykład użycia W ramach systemu kadrowego Teta wystawiona zostaje struktura danych składająca się z: Widoku podstawowego zawierającego dane pracowników Tety Widoku wielowartościowego przeznaczonego na dane o adresach oraz telefonach użytkowników. Połączenie z bazą danych utworzone zostało w oparciu o standardowego agenta zarządzającego dla baz danych Oracle dostarczanego wraz z MIIS Użyta została biblioteka klienta Oracle Oracle OleDB w wersji Widok podstawowy dostarcza informacji o pracownikach, ich dacie zatrudnienia, zwolnienia itp. Na podstawie tych danych tworzone są, a w trakcie cyklu życia również modyfikowane, konta użytkowników w Active Directory oraz skrzynki Exchange. Z Active Directory do metaverse przepływają następnie atrybuty takie jak i numer telefonu, które zapisywane są w cyklu synchronizacji w widoku wielowartościowym po stronie bazy danych Oracle. Przykład użycia W organizacji baza danych Oracle używana jest jako źródło danych dla aplikacji generującej raporty biznesowe. Uwierzytelnienie i autoryzacja oparta jest na użytkownikach bazy danych Oracle oraz przypisanych do użytkownika rolach serwera Oracle. W ramach rozwiązania należało stworzyć zautomatyzowany system tworzenia kont użytkowników i przypisania im odpowiednich ról na podstawie danych z systemu kadrowego. W ramach bazy danych Oracle utworzone zostały dwa widoki: Widok podstawowy dostarczający informacji o wszystkich kontach użytkowników zdefiniowanych w ramach bazy danych Page 15

16 Widok podstawowy dostarczający informacji o rolach przypisanych poszczególnym użytkownikom. Ponieważ w ramach standardowego agenta zarządzającego dostarczanego z MIIS 2003 nie ma możliwości wykonania operacji tworzenia użytkownika w bazie danych, zastosowany został (stworzony w ramach MCS) agent zarządzający, komunikujący się z bazą danych poprzez bibliotekę Oracle OleDB. W ramach MIIS 2003 utworzone zostały dwie osobne instancje agentów zarządzających: agent zarządzający kontami użytkowników agent zarządzający rolami przypisanymi użytkownikom. W ramach rozwiązania zastosowane zostały dwie dodatkowe instancje standardowych agentów zarządzających MS SQL w celach raportowania: do zewnętrznej bazy danych informacji o założonych kontach użytkowników oraz przypisanych im rolach. do zewnętrznej bazy danych informacji o błędach i konfliktach, które wystąpiły w trakcie zakładania kont użytkowników. W wyniku zastosowanego rozwiązania zautomatyzowany został proces tworzenia kont użytkowników w ramach bazy danych Oracle oraz proces przyznawania im odpowiednich ról. Odpowiedni zestaw ról przypisywany jest użytkownikowi na podstawie danych pochodzących z systemu kadrowego organizacji. Efektem dodatkowym zastosowanego mechanizmu jest wymuszenie odpowiedniego zestawu ról dla użytkowników. Zmodyfikowanie ról użytkownika po stronie serwera Oracle (na przykład ręczne dodanie roli użytkownikowi przez administratora) wywołuje w trakcie następnej synchronizacji danych akcje powodujące wymuszenie stanu ról przypisanych użytkownikowi w bazie źródłowej. Wprowadza to dodatkowy element zabezpieczeń przed nadaniem użytkownikowi nadmiarowych uprawnień przez administratorów systemu. Schemat logiczny procesu synchronizacji Page 16

17 Start Wyznacz stan administracyjny Czy użytkownik o takiej nazwie istnieje w bazie Oracle? Tak Utwórz nowy konektor z informacją o błędzie w przestrzeni agenta Event collector. Nie Utwórz nowy konektor w przestrzeni agenta zarządzającego użytkownikami Tak Czy istnieją wpisy o błędach powiązane z tym kontem? Nie Usuń powiązane konektory z przestrzeni agenta Event Collector. Utwórz nowy konektor w przestrzeni agenta danych wynikowych. Czy konto jest aktywne? Tak Nie Utwórz konektory dla ról przypisanych użytkownikowi w przestrzeni agenta zarządzającego rolami. Koniec Page 17

18 4 MATERIAŁY ŹRÓDŁOWE 1. Microsoft Identity Integration Server 2003 Technical Reference ( f67&displaylang=en) 2. Microsoft Identity and Access Management Series ( 3. Architecture patterns for Enterprise Identity Management with MIIS ( 4. Microsoft Identity Information Server 2003 ( 5. Overview of Active Directory Federation Services (ADFS) in Windows Server 2003 R2 ( 6. TechNET: Active Directory Federation Services ( 7. MSDN: Advanced Web Services ( aspx) 8. Vintela Single Sign-On for Java ( 9. Centrify directcontrol ( Page 18

technologie Microsoft a sprawa Oracle

technologie Microsoft a sprawa Oracle Zarządzanie tożsamo samością technologie Microsoft a sprawa Oracle Tomasz Onyszko Consultant II Microsoft Services Warszawa, 31 maj 2006 Agenda Zarządzanie tożsamo samością i dostępem technologie Microsoft

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. Warstwa integracji wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. 1. Ukrycie logiki dostępu do danych w osobnej warstwie 2. Oddzielenie mechanizmów trwałości od modelu obiektowego Pięciowarstwowy

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Migracja XL Business Intelligence do wersji

Migracja XL Business Intelligence do wersji Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Migracja Business Intelligence do wersji 2013.3

Migracja Business Intelligence do wersji 2013.3 Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

W załączniku nr 9 do SIWZ Zamawiający wprowadza następujące zmiany:

W załączniku nr 9 do SIWZ Zamawiający wprowadza następujące zmiany: MAZOWIECKI SZPITAL BRÓDNOWSKI W WARSZAWIE Sp. z o. o. 03-242 WARSZAWA, UL. KONDRATOWICZA 8 www.bip.brodnowski.pl FAX /22/ 326 58 34 DZIAŁ ZAMÓWIEŃ PUBLICZNYCH TEL. /22/ 326 53 53 NIP 5242688913 REGON 141983460

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Plan. Raport. Tworzenie raportu z kreatora (1/3)

Plan. Raport. Tworzenie raportu z kreatora (1/3) 3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : Oracle Designer Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : - modelowanie procesów biznesowych - analizę systemu informatycznego - projektowanie

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA

ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA LABORATORIUM SYSTEMÓW MOBILNYCH ZAPOZNANIE SIĘ ZE SPOSOBEM PRZECHOWYWANIA DANYCH NA URZĄDZENIACH MOBILNYCH I. Temat ćwiczenia II. Wymagania Podstawowe wiadomości z zakresu obsługi baz danych i języka SQL

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Release Notes Process Data Flow ("PDF" )

Release Notes Process Data Flow (PDF ) Release Notes Process Data Flow ("PDF" ) Zespół Joint Process Experts Group w składzie: Zuzanna Polberg Joanna Zych Paweł Maćkowski Mikołaj Moszczyński 19 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Moduł mapowania danych

Moduł mapowania danych Moduł mapowania danych Styczeń 2011 Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. W przeciwnym przypadku, żadna część niniejszego dokumentu,

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

DOKUMENTACJA BI SOW PFRON. Powykonawcza. dla BI INSIGHT S.A. UL. WŁADYSŁAWA JAGIEŁŁY 4 / U3, WARSZAWA. Strona 1 z 23

DOKUMENTACJA BI SOW PFRON. Powykonawcza. dla BI INSIGHT S.A. UL. WŁADYSŁAWA JAGIEŁŁY 4 / U3, WARSZAWA. Strona 1 z 23 DOKUMENTACJA Powykonawcza BI SOW dla PFRON BI INSIGHT S.A. UL. WŁADYSŁAWA JAGIEŁŁY 4 / U3, 02-495 WARSZAWA Strona 1 z 23 Spis treści 1 METRYKA DOKUMENTU... 4 1.1 Podstawowe informacje... 4 1.2 Historia

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Migracja Business Intelligence do wersji 11.0

Migracja Business Intelligence do wersji 11.0 Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Zmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS

Zmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS Zmiany funkcjonalne i lista obsłużonych zgłoszeń 1. Wstęp W niniejszym dokumencie zostały opisane modyfikacje wprowadzone w wersji. 2. Poprawa bezpieczeństwa danych w W instalatorze wprowadzono nową funkcjonalność

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

System Obsługi Wniosków

System Obsługi Wniosków System Obsługi Wniosków Wersja 2.0 1 System Obsługi Wniosków wersja 2.0 System Obsługi Wniosków to nowoczesne rozwiązanie wspierające proces obsługi wniosków o produkty bankowe. Pozwala na przyjmowanie,

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji

Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte

Bardziej szczegółowo

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski 26.05.2011

Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski 26.05.2011 Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF Tomasz Turski 26.05.2011 Plan prezentacji Architektura korporacyjna Frameworki Pryncypia Metodyka TOGAF

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji

Bardziej szczegółowo

OfficeObjects e-forms

OfficeObjects e-forms OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

SHOPER INTEGRATOR XL BY CTI INSTRUKCJA

SHOPER INTEGRATOR XL BY CTI INSTRUKCJA SHOPER INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem...4 2.2. Połączenie z Comarch ERP XL...5 2.3. Resetowanie powiązań w

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego

Bardziej szczegółowo

SHOPER INTEGRATOR BY CTI INSTRUKCJA

SHOPER INTEGRATOR BY CTI INSTRUKCJA SHOPER INTEGRATOR BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem...4 2.2. Połączenie z Comarch ERP XL...5 2.3. Resetowanie powiązań w XL...6

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

Projektowanie baz danych za pomocą narzędzi CASE

Projektowanie baz danych za pomocą narzędzi CASE Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017

Bardziej szczegółowo

Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT

Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT A. Dudczak, C. Mazurek, T. Parkoła, J. Pukacki, M. Stroiński, M. Werla, J. Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38 Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia Autoryzowany ośrodek Microsoft serdecznie zaprasza na szkolenie z zakresu bazy danych Microsoft SQL Server 2014. Kurs ten dostarczy uczestnikowi wiedzy na zarządzania bazą danych w środowisku

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

Przypisywanie bibliotek w architekturze SAS

Przypisywanie bibliotek w architekturze SAS SAS Institute TECHNICAL SUPPORT Przypisywanie bibliotek w architekturze SAS Platforma SAS pozwala na zdefiniowanie wspólnych zasobów w metadanych oraz ustalanie praw dostępu dla użytkowników i grup. Ze

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo