ZARZĄDZANIE UPRAWNIENIAMI Z WYKORZYSTANIEM ORACLE ENTITLEMENTS SERVER ENTITLEMENTS MANAGEMENT USING ORACLE ENTITLEMENTS SERVER
|
|
- Sebastian Lisowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 STUDIA INFORMATICA 2013 Volume 34 Number 2B (112) Krzysztof CZAJKOWSKI, Radosław KORKOSZ Instytut Teleinformatyki, Politechnika Krakowska ZARZĄDZANIE UPRAWNIENIAMI Z WYKORZYSTANIEM ORACLE ENTITLEMENTS SERVER Streszczenie. W artykule przedstawiono tematykę zintegrowanego zarządzania uprawnieniami na przykładzie Oracle Entitlements Server. Zaprezentowano również porównanie OES z systemami IBM Tivoli Security Policy Manager oraz Novell Access Manager. Słowa kluczowe: zarządzanie uprawnieniami, uwierzytelnianie, autoryzacja ENTITLEMENTS MANAGEMENT USING ORACLE ENTITLEMENTS SERVER Summary. The article describes an issue of integrated entitlements management on the base of Oracle Entitlements Server. The paper introduces IBM Tivoli Security Policy Manager and Novell Access Manager systems as well. Keywords: entitlements management, authentication, authorization 1. Wstęp W przeszłości nazwy oraz hasła użytkowników przechowywane były w prostych plikach tekstowych. Definiowanie zabezpieczeń nieznacznie różniło się tylko od modyfikacji tych plików w edytorze tekstowym, uwierzytelnianie zaś było po prostu porównaniem ciągu znaków z hasłem użytkownika. Obecnie znaczna część organizacji przechowuje dane o użytkownikach korzystających z ich systemów przy użyciu narzędzi umożliwiających realizację protokołu LDAP, stosując przy tym wyspecjalizowane rozwiązania do zabezpieczeń, które są zintegrowane z mechanizmami SSO (ang. Single Sign-On). Nadal jednak można napotkać obszary związane z zarządzaniem tożsamością, które są obsługiwane bezpośrednio przez aplikacje przykładem jest szczegółowa autoryzacja (ang. fine-grained authorization). Na-
2 160 K. Czajkowski, R. Korkosz wet jeśli autoryzacja oparta na ujednoliconym formacie adresowania zasobów jest wyeksportowana do zewnętrznego narzędzia, główna część autoryzacji w aplikacji realizowana jest poprzez wewnętrzną implementację w kodzie. Realizacja wymogów bezpieczeństwa bezpośrednio w kodzie programu oznacza: kruchość zasad bezpieczeństwa oraz konieczność przejścia każdej zmiany reguł przez długie cykle testów, niezdolność do szybkiego reagowania na zagrożenia i naruszenia bezpieczeństwa, trudność w analizowaniu oraz kontrolowaniu zarówno polityk bezpieczeństwa, jak i decyzji o autoryzacji, wymuszenie na twórcach aplikacji wykonywania działań, które już zostały wcześniej zrealizowane, co prowadzi do spowolnienia rozwoju aplikacji, wyższych kosztów oraz często stosowania sztywnych implementacji zabezpieczeń. Powyższe problemy ukazują, że bezpieczeństwo systemów informatycznych jest wyspecjalizowanym obszarem, który powinien być realizowany na zewnątrz kodu aplikacji. Dzięki wykorzystaniu zewnętrznych mechanizmów autoryzacji, w skomplikowanych systemach aplikacje nie muszą uwzględniać zawiłości zarządzania bezpieczeństwem. Mogą skupiać się na dostarczaniu najlepszych rozwiązań dla problemów biznesowych, bez obaw o aspekty związane z bezpieczeństwem oraz zgodnością. W artykule zaprezentowano narzędzie firmy Oracle, które ma za zadanie umożliwić zarządzanie tożsamością w złożonych systemach informatycznych. Przedstawiono konstrukcję, zasady wykorzystania oraz możliwości Oracle Entitlements Server. Środowisko OES zostało również porównane z narzędziami IBM Tivoli Security Policy Manager oraz Novell Access Manager Wprowadzenie Oracle Entitlements Server (OES) jest narzędziem umożliwiającym ochronę wewnętrznych zasobów danej organizacji poprzez definiowanie i zarządzanie tzw. politykami, które kontrolują dostęp oraz dają możliwość wykorzystania tych zasobów [1]. Sposoby dostępu zdefiniowane są w politykach poprzez określenie, kto jest upoważniony do korzystania z odpowiednich zasobów oraz kiedy i jak dana operacja może zostać wykonana. Konkretna polityka może egzekwować dostęp do wszystkich rodzajów zasobów zawierających zarówno elementy oprogramowania (tj. dresy URL, komponenty JSP oraz EJB, metody oraz serwlety użyte do budowy aplikacji), jak i obiekty biznesowe (np. reprezentacje kont, profili osobistych i umów, takich jak rachunki bankowe w aplikacjach bankowych). Oracle Entitlements Server obsługuje tworzenie polityk ról oraz polityk kontroli dostępu. Polityki ról stosowane
3 Zarządzanie uprawnieniami z wykorzystaniem Oracle Entitlements Server 161 są do definiowania więzów użytkownicy-role. Polityki kontroli dostępu definiują natomiast dostęp do elementów oprogramowania oraz obiektów biznesowych dla określonych wcześniej użytkowników. Rozwiązanie to pozwala na wyodrębnienie cykli wytwarzania oraz wdrażania oprogramowania, a co za tym idzie programiści mogą mieć niewielką wiedzę na temat kwestii wdrażania. OES został zaprojektowany tak, by wspierał różne technologie oraz aby mógł sprostać wymaganiom dotyczącym wydajności i skalowalności dużych oraz złożonych systemów. Oracle Entitlements Sever zapewnia bogaty hierarchiczny model polityk, bazujący zarówno na standardzie Role-Based Access Control (RBAC) jak i na standardzie Attribute-Based Access Control (ABAC) [2]. Wspiera on także wielopoziomową delegowaną administrację politykami, co pozwala na dokładną kontrolę tworzenia i zarządzania politykami bezpieczeństwa. Rys. 1. Koncepcja Oracle Entitlements Server [2] Fig. 1. An overview of Oracle Entitlements Server Na rysunku 1 przedstawiono ogólną koncepcję Oracle Entitlements Server. Użytkownicy, w ramach swoich normalnych czynności, takich jak na przykład przeglądanie stron WWW, generują określone żądania dostępu. OES przekształca te żądania na postać znormalizowaną i sprawdza poprawność z ustalonymi politykami autoryzacji. Podczas oceny polityki OES może wykorzystywać informacje pobrane z zewnętrznych źródeł, takich jak: bazy danych, web services oraz narzędzia wspierające LDAP. Ostatnim krokiem podczas weryfikacji dostępu jest wysłanie odpowiedzi zwrotnej do użytkownika, który to żądanie wygenerował Architektura komponentów Architektura OES bazuje na modelu, w którym zasadnicze znaczenie odgrywają interakcje pomiędzy poszczególnymi jednostkami, komunikującymi się na podstawie XACML (extensible Access Control Markup Language) [5]. Model ten zapewnia elastyczną architekturę, którą, zależnie od potrzeb przystosować można do różnych środowisk.
4 162 K. Czajkowski, R. Korkosz Rys. 2. Komponenty Oracle Entitlements Server [3] Fig. 2. Components of Oracle Entitlements Server Funkcje poszczególnych komponentów realizowane są przez różne narzędzia, np. polityki definiowane przez administratorów przechowywane są w bazie danych (Policy Store). W standardzie XACML, który jest wykorzystywany przez OES, wyodrębnione są 4 logiczne elementy, których funkcje rozłożone są pomiędzy poszczególne elementy Oracle Entitlements Server [6]: 1. Punkt Administrowania Politykami (ang. Policy Administration Point PAP). 2. Punkt Decyzji Polityk (ang. Policy Decision Point PDP). 3. Punkt Egzekwowania Polityk (ang. Policy Enforcement Point PEP). 4. Punkt Informacji o Politykach (ang. Policy Information Point PIP). Punkt Administrowania Politykami odpowiada za tworzenie i zarządzanie zasadami (politykami) stosowanymi do ochrony określonego zasobu. Dostęp do serwera realizowany jest zazwyczaj poprzez przeglądarkę internetową. PAP umożliwia dostęp polityk dla Punktu Decyzyjnego (PDP) w celu wygenerowania decyzji zezwól lub odmów dla żądania dostępu do chronionego zasobu. PAP w Oracle Entitlements Server składa się z konsoli administracyjnej, interfejsów programowania aplikacji (API) do zarządzania oraz narzędzi umożliwiają-
5 Zarządzanie uprawnieniami z wykorzystaniem Oracle Entitlements Server 163 cych zarządzanie z poziomu linii komend. Tworzone i modyfikowane polityki zapisywane są w przestrzeni polityk (Policy Store). Punkt Decyzji Polityk otrzymuje żądanie autoryzacji, następnie ocenia je na podstawie zdefiniowanych polityk, podejmuje i przesyła decyzję do Punktu Egzekwowania Polityk w celu jej wykonania. Punkt Egzekwowania Polityk wprowadza w życie otrzymane od Punktu Decyzji informacje. PEP jest elementem oprogramowania, który przechwytuje żądanie dostępu użytkownika do chronionej aplikacji, przekazuje je do PDP, a następnie przetwarza i egzekwuje otrzymane od PDP informacje. Punkt Egzekwowania Polityk może być realizowany zarówno na poziomie chronionej aplikacji, jak również poprzez moduł bezpieczeństwa (Security Module). PEP jest zawsze zintegrowany poprzez aplikację w technologii Java Standard Enterprise (JSE) lub webowy kontener Java Enterprise Edition (JEE). Oracle Entitlements Server umożliwia realizację modułu bezpieczeństwa na dwa sposoby. Pierwszy z nich zakłada funkcjonowanie wyłącznie jako PDP poprzez odbieranie żądań i podejmowanie decyzji. Drugi natomiast sposób łączy w jednym narzędziu funkcje PDP oraz PEP. Punkt Informacji o Politykach jest natomiast pewnego rodzaju repozytorium danych źródłem, z którego potrzebne informacje mogą być pobierane do użytku przy ocenie polityki podczas procesu podejmowania decyzji o autoryzacji. Rozwiązanie to pozwala, aby polityki były sterowane poprzez dane w sytuacji, gdy pewien atrybut może mieć wpływ na decyzję dostępu. Wartość konkretnego wymaganego atrybutu jest pobierana z miejsca jego przechowywania. Na rysunku 3 przedstawiono sposób przepływu informacji podczas procesu podejmowania decyzji o autoryzacji [3]: 1. Oracle Entitlements Server (działający jako PAP) używany jest do tworzenia oraz administrowania politykami ochrony zasobu. 2. Zasady dostępu zapisane w repozytorium polityk (Policy Repository) przesyłane są poprzez usługę dystrybucji (Policy Distribution Service) do tymczasowej przestrzeni przechowującej (Policy Cache). Punkt Decyzyjny odczytuje te informacje bezpośrednio z przestrzeni tymczasowej. 3. Żądanie dostępu do chronionego zasobu odbierane jest przez Punkt Egzekwowania Polityk. PEP może być realizowany poprzez mechanizmy zawarte w aplikacji klienckiej lub poprzez moduł bezpieczeństwa zaimplementowany na serwerze. 4. PEP przesyła żądanie autoryzacji do PDP. 5. PDP wysyła zapytanie do PIP odnośnie dodatkowego przedmiotu, źródła, akcji oraz atrybutów środowiskowych. 6. Punkt Decyzyjny przetwarza żądanie, a następnie wysyła odpowiedź (wraz z ewentualnymi dodatkowymi informacjami, np. powód odmowy) w formie decyzji (zezwól/odmów) odnośnie autoryzacji dostępu do Punkty Egzekwowania.
6 164 K. Czajkowski, R. Korkosz 7. PEP wypełnia wszystkie zobowiązania, które są związane z podjętą decyzją (np. informacje dotyczące decyzji o odmowie mogą mieć dodatkowe informacje, które również są przetwarzane przez PEP). 8. Jeśli następuje zgoda, PEP przyznaje użytkownikowi dostęp do żądanego zasobu, w przeciwnym wypadku dostęp jest zabroniony. Rys. 3. Przepływ informacji podczas procesu autoryzacji żądania [3] Fig. 3. Data Flow in the Policy Authorization Process 1.3. Instalacja i konfiguracja Oracle Entitlements Server Instalację Oracle Entitlements Server 11gR1 można podzielić na dwa etapy. Pierwszym z nich jest zainstalowanie oraz skonfigurowanie serwera pełniącego funkcję serwera administracyjnego, a drugim jest instalacja osobnego klienta, który będzie realizował funkcje modułu bezpieczeństwa [4]. Serwer administracyjny jest jednym z elementów pakietu oprogramowania Oracle Identity and Access Management. Oprócz omawianego narzędzia w skład pakietu Oracle Identity and Access Management wchodzą również: Oracle Identity Manager (OIM), Oracle Access Manager (OAM),
7 Zarządzanie uprawnieniami z wykorzystaniem Oracle Entitlements Server 165 Oracle Adaptive Access Manager, Oracle Identity Navigator, Oracle Security Token Service. Komponenty konieczne do instalacji Oracle Entitlements Server: Oracle Database, Oracle Repository Creation Utility (RCU), Oracle WebLogic Server, Serwer LDAP Oracle Internet Directory. Do instalacji narzędzi odpowiadających za zarządzanie uprawnieniami konieczna jest baza danych, w której przechowywane będą tworzone polityki prywatności. Oracle rekomenduje swój własny serwer Oracle Server, wpiera jednak również rozwiązania innych firm (MS SQL Server, Sybase, IBM DB2). Po instalacji serwera baz danych konieczne jest utworzenie repozytorium za pomocą Oracle Repository Creation Utility. WebLogic pełni rolę serwera aplikacji, w ramach którego funkcjonuje interfejs OES. Standardowo rolę serwera LDAP pełni Oracle Internet Directory (element pakietu Oralce Identity Management). Po zakończonej instalacji pakietu Oracle Identity and Access Managemet, w celu skonfigurowania narzędzia Oracle Entitlements Server konieczna jest modyfikacja pliku weblogic.policy: IDM_HOME/common/bin/wlst.sh IDM_HOME/oes/modifygrants.py Dalsze czynności: 1. Uruchomienie skryptu wlst.sh (znajdującego się w IDM_HOME/common/bin). 2. Połączenie się z serwerem administracyjnym: connect('weblogic-username', 'weblogic-password','t3://host:port') 3. Wykonanie polecenia: configureoesadminserver(servertype="db_oracle"); 4. Sprawdzenie dostępu do serwera administracyjnego (domyślny numer portu to 7001): 2. Przykład wykorzystania Oracle Entitlements Server Elementy Oracle Entitlements Server przedstawione zostaną na przykładzie zarządzania uprawnianiami pracowników uczelni. Każdy użytkownik systemu przypisany jest do konkretnej roli aplikacyjnej. Oracle Entitlements Server umożliwia definiowanie ról jednostkowych oraz ról grupowych. W przypadku wykonywania pewnych czynności przez wszystkich
8 166 K. Czajkowski, R. Korkosz pracowników (np. przeglądanie WWW), można przypisać dostęp do tej właśnie funkcji użytkownikowi grupowemu, a następnie dodać poszczególnych pracowników do tej grupy. W sytuacji zmiany reguł lub w przypadku konieczności przejęcia pewnych czynności przez innego pracownika (np. gdy jeden z pracowników zachoruje i jego obowiązki muszą być pełnione przez inną osobę z firmy), możliwe jest natychmiastowe dodanie konkretnego użytkownika do odpowiedniej roli w systemie. Mechanizmy te umożliwiają wprowadzanie zmian reguł bezpieczeństwa bez jakiejkolwiek ingerencji w kod aplikacji, a co za tym idzie nie trzeba jej testować oraz oczywiście mamy do czynienia z oszczędnością kosztów. Informacje o użytkownikach systemu przechowywane są na serwerze usług katalogowych OpenLDAP. Do tworzenia i zarządzania politykami bezpieczeństwa w narzędziu Oracle Entitlements Server służy konsola administracyjna, do której dostęp mamy przez przeglądarkę internetową. Aby połączyć się z konsolą administracyjną, konieczne jest uruchomienie wcześniej serwera administracyjnego. Panel służący do zarządzania zasobami aplikacji został przedstawiony na rysunku 4 można na nim wyróżnić m.in.: Role aplikacyjne (1), Zasoby (2), Polityki autoryzacji (3) oraz listę aplikacji zarządzanych przez OES (4). Rys. 4. Konsola administracyjna Oracle Entitlements Server Fig. 4. The administration console of Oracle Entitlements Server Pierwszym krokiem do wykorzystania mechanizmów bezpieczeństwa narzędzia Oracle Enitlements Server w naszym systemie jest utworzenie aplikacji w panelu administracyjnym (rysunek 5). Wymagane jest, aby nazwa aplikacji zdefiniowanej w Oracle Entitlements Server była taka sama jak nazwa rzeczywistej aplikacji.
9 Zarządzanie uprawnieniami z wykorzystaniem Oracle Entitlements Server 167 Kolejnym elementem koniecznym do poprawnego działania systemu jest przypisanie utworzonej aplikacji do skonfigurowanego wcześniej modułu bezpieczeństwa. Również w tym przypadku moduł bezpieczeństwa (PEP) oraz ten zdefiniowany w konsoli administracyjnej muszą mieć takie same nazwy. Rys. 5. Tworzenie aplikacji w panelu administracyjnym Fig. 5. Creating an application in the administrative panel Po zdefiniowaniu modułu bezpieczeństwa należy powiązać z nim aplikację, w której będziemy chcieli zarządzać politykami bezpieczeństwa rysunek 6. Rys. 6. Powiązanie aplikacji z modułem bezpieczeństwa Fig. 6. A connection between an application and a security module Po powiązaniu aplikacji z odpowiednim modułem bezpieczeństwa można utworzyć, a następnie wyeksportować, polityki do modułu bezpieczeństwa, w celu ich egzekwowania. Etapy tworzenia polityki autoryzacji: 1. Zdefiniowanie typów zasobów rysunek 7.
10 168 K. Czajkowski, R. Korkosz 2. Zdefiniowanie zasobów rysunek Zdefiniowanie ról aplikacyjnych. 4. Zdefiniowanie reguł dostępu rysunek Zdefiniowanie polityki autoryzacji (powiązanie roli oraz reguły dostępu) rysunek 10. Typ zasobu reprezentuje typ chronionego obiektu. Typy zasobów mogą być bardzo różnorodne, może być to zarówno plik, jak i na przykład konto bankowe (w aplikacji bankowej). Podczas definiowania typu zasobu określane są akcje (czynności), jakie można dokonywać na danym obiekcie. Biorąc pod uwagę plik, możemy z niego czytać lub do niego zapisywać, tak więc akcjami będą zapis i odczyt. Z kolei rozpatrując sytuację, w której chronionym elementem ma być konkretny obiekt, akcjami, które możemy wykonać, będą: dodaj, edytuj, usuń oraz listuj. Rys. 7. Tworzenie typu zasobu Fig. 7. Creating a type of resource Zasobem jest konkretny chroniony obiekt, do którego możemy uzyskać zezwolenie lub zakaz dostępu. Może on być reprezentacją zarówno obiektu biznesowego, jak i elementu aplikacji, do którego będzie konieczne uzyskanie dostępu. Podczas tworzenia zasobu konieczne jest przypisanie go do istniejącego już typu rysunek 8. Następnym etapem jest utworzenie roli. Rola aplikacyjna jest reprezentacją użytkowników, którzy będą mieli dostęp do konkretnego zasobu, np. pliku. Kolejny krok dotyczy reguł dostępu. Reguła dostępu określa, jakie operacje możemy wykonywać na konkretnym zasobie. Rozpatrując nasz przykład zasobem jest Przedmiot, a akcją, która będzie wykonywana, jest Dodaj rysunek 9. Ostatnim krokiem do stworzenia polityki autoryzacji jest powiązanie zdefiniowanych wcześniej roli aplikacyjnej oraz reguły dostępu. To właśnie w tym kroku definiowane jest to, kto i co może dokładnie wykonywać.
11 Zarządzanie uprawnieniami z wykorzystaniem Oracle Entitlements Server 169 Rys. 8. Tworzenie zasobu Fig. 8. Creating a resource Rys. 9. Definiowanie reguły dostępu Fig. 9. Defining an access rule Po zdefiniowaniu zbiory reguł należy wyeksportować do przypisanego do aplikacji modułu bezpieczeństwa, aby reguły stały się dostępne dla aplikacji rysunek 10. Każdą zmianę (czy to usunięcie, czy modyfikację) należy wyeksportować, aby aplikacja działała w zaplanowany sposób. Po wyeksportowaniu polityk do modułu bezpieczeństwa możliwe jest już korzystanie ze zdefiniowanego zbioru reguł w aplikacji.
12 170 K. Czajkowski, R. Korkosz Ponieważ kwestia zarządzania tożsamością jest problemem złożonym, istnieją również inne możliwe podejścia do tego zagadnienia. W kolejnym rozdziale przestawione zostały dwa środowiska, które mogą stanowić alternatywę dla OES. Mają one różną złożoność i nie koniecznie wykorzystują te same elementy architektury, umożliwiając w ten sposób użytkownikowi wybór najbardziej adekwatnego rozwiązania dla konkretnego wdrożenia. Rys. 10. Powiązanie aplikacji z modułem bezpieczeństwa Fig. 10. Creating a connection between an application and a security module 3. Rozwiązania alternatywne 3.1. IBM Tivoli Security Policy Manager Firma IBM oferuje produkt o możliwościach zbliżonych do Oracle Entitlements Server Tivoli Security Policy Manager (TSPM). Tivoli Security Policy Manager zawiera cztery powiązane ze sobą komponenty: PAP, PDP, PEP oraz PIP [7]: Punkt Administrowania Politykami realizowany jest poprzez serwer polityk (TSPM Policy Server/Console). Punkt Decyzyjny realizowany jest poprzez usługę bezpieczeństwa (TSPM Runtime Security Service). Punkt Egzekwowania Polityk realizowany jest jako część aplikacji lub odrębny kontener (TSPM Plug-in). Jako Punkt Informacyjny służą w tym przypadku zewnętrzne źródła, takie jak: bazy danych, narzędzia implementujące protokół LDAP itp. Narzędzie to opiera się na architekturze łatwo skalowalnej, która zawiera w sobie usługę IdAS (Identity Attribute Service) w celu zapewniania integralności z istniejącymi mechani-
13 Zarządzanie uprawnieniami z wykorzystaniem Oracle Entitlements Server 171 zmami zarządzania tożsamością, istniejącymi repozytoriami tożsamości i atrybutów, silnikami reguł itp. IBM TSPM opiera się na architekturze Eclipse Plug-in. Narzędzie do tworzenia polityk bazuje na Eclipse Rich Client Platform (Eclipse RCP) i oferuje dużą liczbę różnych widoków do modelowania, analizowania oraz debugowania polityk kontroli dostępu. Narzędzie to ma wbudowany PDP oparty na XACML, dzięki któremu można zasymulować żądanie dostępu oraz przetworzenie decyzji, tak jak wyglądałoby to w normalnym środowisku [8]. Serwer TSPM umożliwia zarówno importowanie definicji oraz metadanych z zewnętrznych repozytoriów (m.in. rejestry usług), jak i korzystanie z istniejących już systemów identyfikacji oraz kontroli dostępu. Polityki mogą być konstruowane zarówno poprzez narzędzie do tworzenia polityk zawarte w IBM TSPM, jak i poprzez import polityk do Tivoli Security Policy Manager jako szablonów. Usługa Bezpieczeństwa (Runtime Security Services) może także zostać zintegrowana z istniejącymi już źródłami tożsamości i atrybutów oraz silnikami reguł [11]. Rys. 11. Komponenty IBM Tivoli Security Policy Manager [7] Fig. 11. Components of IBM Tivoli Security Policy Manager 3.2. Novell Access Manager Novell Access Manager, podobnie jak analogiczne rozwiązania, realizuje, poprzez swoje komponenty, poszczególne funkcje standardu XACML (tj. PAP, PDP, PEP oraz PIP) [13]. W przeciwieństwie do rozwiązań Oracle Entitlements Server oraz IBM Tivoli Security Manager, narzędzie Novell Access Manager nie umożliwia jednoznacznego wyodrębnienia elementów składowych, takich jak: Punkt Decyzyjny, Punkt Egzekwowania Polityk oraz Punkt Informacyjny. Jedynie w pełni autonomiczną jednostką jest Punkt Administracyjny, którego założenia realizowane są poprzez Serwer Tożsamości (Corporate Identity Server) rysunek 12.
14 172 K. Czajkowski, R. Korkosz Polityki definiowane są w Serwerze Tożsamości, natomiast ich egzekwowanie odbywa się w różnych komponentach oprogramowania, tj. dostęp do zasobów opartych na Internecie uzyskiwany jest dzięki bramom dostępu, natomiast dostęp do źródeł zlokalizowanych poza zaporą sieciową realizowany jest poprzez serwer SSV/VPN. Rys. 12. Koncepcja Novell Access Manager [10] Fig. 12. A conception of Novell Access Manager Novell Access Manager umożliwia standardowy dla tego typu rozwiązań schemat tworzenia oraz administrowania politykami. Po zebraniu potrzebnych informacji oraz zaprojektowaniu reguł przez architektów są one definiowane w systemie dzięki administratorom, poprzez serwer tożsamości (PAP). Jednak kolejne kroki różnią się nieco od sposobu tworzenia polityk, chociażby w Oracle Entitlements Server. W narzędziu OES dopiero po kompletnym utworzeniu lub wprowadzeniu zmian w zestawie reguł zostają one wyeksportowane do komponentów, jakimi są moduły bezpieczeństwa (SMs), natomiast w NAM przewidziano nieco inny schemat postępowania. Uwzględniając fakt, że różne komponenty zapewniają dostęp do innych zasobów organizacji (tj. bramy dostępu zasoby internetowe, mechanizmy SSL/VPN zasoby poza zaporą sieciową), na samym początku definiowany jest konkretny punkt PEP, który będzie kontrolowany przez tę regułę. Podejście takie pozwala na zminimalizowanie listy opcji dla poszczególnych reguł, ponieważ po przypisaniu reguły do konkretnego komponentu wyświetlane są tylko te wartości i funkcje, które realizowane są w danym Punkcie Egzekwowania Polityk. Podczas przydzielania wybranej reguły już do konkretnego komponentu może zostać wykonany audyt, dzięki któremu możliwe jest sprecyzowanie, które Punkty Egzekwowania Polityk będą najbardziej kompatybilne dla tej właśnie polityki.
15 Zarządzanie uprawnieniami z wykorzystaniem Oracle Entitlements Server 173 Głównym elementem architektury narzędzia Novell Access Manager (NAM) jest Serwer Tożsamości, który zapewnia usługi uwierzytelniania na rzecz wszystkich komponentów pakietu NAM. Rolę interfejsu umożliwiającego tworzenie oraz administrowanie politykami oraz komponentami Novell Access Manager jest narzędzie Manager, stanowiące centralny punkt komunikacji w środowisku Novell, a wraz z Serwerem Tożsamości realizuje funkcję Puntu Administrowania Politykami. 4. Podsumowanie Omawiane narzędzia różnią się między sobą, co można zauważyć na wielu płaszczyznach. Pierwsza z różnic dotyczy wspieranych elementów oprogramowania, koniecznych do wdrożenia całego środowiska (m.in. serwery aplikacji, bazy danych). Kolejne różnice przejawiają się w samej idei zarządzania uprawnieniami oraz zaimplementowanych standardach autoryzacji. W tabeli 1 zawarto porównanie omawianych narzędzi w zakresie współpracy z różnymi serwerami aplikacji, natomiast w tabeli 2 przedstawiono, które bazy danych mogą służyć jako przestrzenie do przechowywania polityk autoryzacji dla poszczególnych narzędzi. Serwery aplikacji współpracujące z poszczególnymi narzędziami Oracle WebLogic IBM WebSphere Apache Tomcat OES X X X IBM TSPM NAM X Nie wykorzystuje serwera aplikacji Tabela 1 Tabela 2 Zestawienie baz danych Oracle Database Sysbase Microsoft SQL Server IBM DB2 Apache Derby OES X X X X IBM TSPM X X NAM Nie wykorzystuje zewnętrznej bazy danych jako przestrzeni polityk Spośród omawianych narzędzi produkt firmy Novell charakteryzuje się podejściem nieco odbiegającym od pozostałych systemów w kwestii definiowania chronionych zasobów. W przeciwieństwie do Oracle Entitlments Server oraz IBM Tivoli Policy Security Manager, Novell Access Manager nie zapewnia korzystania ze szczegółowej autoryzacji.
16 174 K. Czajkowski, R. Korkosz Płaszczyzną, na której firma Novell zyskuje znaczną przewagę nad konkurentami, jest łatwość wdrożenia tego narzędzia. Do wdrożenia oraz uruchomienia Novell Access Manager nie potrzeba serwera aplikacji oraz bazy danych, która w pozostałych rozwiązaniach wykorzystywana jest jako przestrzeń polityk. Rozwiązanie to w znacznym stopniu zmniejsza koszty oraz stopień złożoności wdrożenia oraz administrowania systemem opartym na produkcie firmy Novell. XACML 3.0 Zaimplementowane standardy autoryzacji XACML 2.0 OpenAZ PEP Decision API JAAS 1.4 SAML 2.0 Tabela 3 WS- SecurityPolicy 1.2 OES X X X X IBM TSPM X X X NAM X Atutem przemawiającym za Oracle Entitlements Server jest jego najbardziej rozbudowana funkcjonalność oraz możliwość integracji z wieloma elementami oprogramowania konkurencyjnych firm. Jak przedstawiono w tabelach 1 i 2, OES może zostać wdrożony w środowisku różnych producentów oprogramowania (np. serwer aplikacji firmy IBM, system zarządzania bazą danych firmy Microsoft). BIBLIOGRAFIA 1. Scheidel J.: Designing an IAM Framework with Oracle Identity and Access Management Suite. Osborne ORACLE Press Series, Fine Grained Authorization: Technical Insights for Using Oracle Entitlements Server, 3. Introducing Oracle Entitlements Server, e14096/intro.htm#sthref Installing and Configuring Oracle Entitlements Server, E21764_01/install.1111/e12002/oes.htm. 5. Oracle Entitlements Server, 6. Anderson A.: OASIS extensible Access Control Markup Language (XACML), 7. Buecker A., Forster C., Muppidi S., Safabakhsh B.: IBM Tivoli Security Policy Manager,
17 Zarządzanie uprawnieniami z wykorzystaniem Oracle Entitlements Server IBM Tivoli Security Policy Manager. Centralize security policy management and finegrained data access control, usen/ TID14029USEN.PDF. 9. Novell Access Manager. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności, macyjna.pdf 10. Novell Access Manager. Installation Guide, novellaccessmanager31/pdfdoc/installation/installation.pdf. 11. Buecker A. et. al: IT Security Policy Management Usage Patterns Using IBM Tivoli Security Policy Manager, IBM Security Policy Manager Version 7.1 Installation Guide, com/infocenter/tivihelp/v2r1/topic/com.ibm.tspm.doc_7.1/pdf/tspm_install_pdf.pdf. 13. Novell Access Manager Administration Guide, novellaccessmanager/pdfdoc/adminguide/adminguide.pdf. 14. IBM Tivoli Security Policy Security Manager Version 7.1 Administration Guide, F/ tspm_admin_pdf.pdf. Wpłynęło do Redakcji 14 stycznia 2013 r. Abstract Traditional approach to security directly within application code causes many problems. These problems are: necessity to test each change of rules, inevitability to quick response to threats and security violation, difficulty in analyzing and controlling security policies and authorization decisions. Moreover, such a type of solutions slows down the development of applications and increases implementation costs. Thanks to using external authorization mechanisms in complex systems we can simplify security management. The article presents Oracle Entitlements Server (OES), which enable to secure internal enterprise resources through definition and management policies, that control the access and give possibility to use their resources. Oracle Entitlements Sever provides a rich hierarchical model of policies which is based on Role-Based Access Control (RBAC) and Attribute-Based Access Control (ABAC) standards. IBM Tivoli Security Policy Manager and Novell Access Manager were presented for comparison. IBM Tivoli Security Policy Manager is based on Eclipse Rich Client Platform
18 176 K. Czajkowski, R. Korkosz (Eclipse RCP) and offers a large number of different views for modeling, analyzing and debugging access control policies. Novell Access Manager is based on XACML standard. In contrast to Oracle Entitlements Server and IBM Tivoli Security Manager, Novell Access Manager does not visibly separate components, such as Policy Decision Point, Policy Enforcement Point, Policy Information Point. These tools differ from each other in the supported software components needed to implement the environment: application servers (Table 1) and database servers (Table 2). Moreover, there are differences in the idea of entitlements management and implemented authorization standards (Table 3). Adresy Krzysztof CZAJKOWSKI: Politechnika Krakowska, Wydział Fizyki, Matematyki i Informatyki, Instytut Teleinformatyki, ul. Warszawska 24, Kraków, Polska, kc@pk.edu.pl. Radosław KORKOSZ: Politechnika Krakowska, Wydział Fizyki, Matematyki i Informatyki, Instytut Teleinformatyki, ul. Warszawska 24, Kraków, Polska, radoslaw.korkosz@gmail.com.
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :
Oracle Designer Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : - modelowanie procesów biznesowych - analizę systemu informatycznego - projektowanie
Ekspert MS SQL Server Oferta nr 00/08
Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,
Hurtownie danych - przegląd technologii
Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Oracle Application Express -
Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
EJB 3.0 (Enterprise JavaBeans 3.0)
EJB 3.0 (Enterprise JavaBeans 3.0) Adrian Dudek Wirtualne Przedsiębiorstwo 2 Wrocław, 1 czerwca 2010 Plan prezentacji 1 Wprowadzenie Cel prezentacji Czym jest EJB 3.0? Historia 2 3 Cel prezentacji Wprowadzenie
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Dokument Detaliczny Projektu
Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej
OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Niezbędne serwery aplikacji. Wprowadzenie do technologii JBoss i Apache Tomcat.
Niezbędne serwery aplikacji. Wprowadzenie do technologii JBoss i Apache Tomcat. Serwer Tomcat Plan wykładu Opis serwera Jak uruchomić napisaną aplikację Podstawowa konfiguracja Pierwsze uruchomienie Tomcat
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
CEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Dotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
Pojęcie systemu baz danych
Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)
Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl
Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
NetIQ Access Manager. Broszura informacyjna. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności. www.netiq.pl
Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO NetIQ Access Manager Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności Wprowadzenie Konkurencyjność współczesnej
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa
1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Web frameworks do budowy aplikacji zgodnych z J2EE
Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym
Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g
Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za
OMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
JBoss: MetaMatrix, Mobicents, Seam, Rools, ESB
JBoss: MetaMatrix, Mobicents, Seam, Rools, ESB Przemysław Rudzki RHCX, RHCI, JBoss Certified Trainer Niezależny Konsultant Plan prezentacji Ostatnie zakupy RedHat/JBoss MetaMatrix Mobicents Technologie
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)
Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie
GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
SOA Web Services in Java
Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy
Plan. Raport. Tworzenie raportu z kreatora (1/3)
3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport
Technologie Obiektowe PK WFMI 2010/2011
Założenia Framework do tworzenia własnego serwera (serwer bazowy obsługujący wiele protokołów). Istnieje w nim możliwość zmiany i wyboru różnych protokołów. Dołożenie obsługi kolejnego protokołu ma być
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
OMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji
Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte
Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Web Tools Platform. Adam Kruszewski
Web Tools Platform Adam Kruszewski Plan prezentacji 1. Co to jest WTP i dlaczego powstało. 2. Ogólne omówienie projektu 3. Web Standard Tools 4. J2EE Standard Tools 5. Plany następnej wersji Co to jest
Załącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji
Załącznik nr 2 Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0 Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Produkt finalny projektu innowacyjnego testującego pn.:
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Część I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
INFRA. System Connector. Opis wdrożenia systemu
INFRA System Connector Opis wdrożenia systemu Spis treści Wymagania z perspektywy Powiatowego Urzędu Pracy... 3 Wymagania dotyczące komunikacji między komponentami systemu... 3 Moduł Connector Serwis (Serwer)...
Szkolenie autoryzowane. MS 6232 Wdrażanie bazy danych Microsoft SQL Server 2008 R2
Szkolenie autoryzowane MS 6232 Wdrażanie bazy danych Microsoft SQL Server 2008 R2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, gdzie uczestnicy zapoznają
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Mobicents VoIP Projekt wykonany w ramach SIUS i IOSR Biolik Wojciech Błazej Kardyś Informatyka,
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Wykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Obsługa transakcji rozproszonych Java. Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska
Obsługa transakcji rozproszonych w języku j Java Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska Plan prezentacji Transakcje i ich własności Proste transakcje w JDBC
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
OfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej JSP - Java Server Pages dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2019 Aplikacje i skrypty WWW klasyfikacja
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż.
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152
Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy
Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione
Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji
Plan. Aplikacja. Architektura aplikacji. Architektura aplikacji Tworzenie aplikacji Application Builder podstawy
Plan Podstawy narzędzia Application Builder, 2 budowa strony, kreatory Architektura Tworzenie Tworzenie formularza tabelarycznego Budowa strony 2 Architektura Aplikacja kolekcja stron połączonych ze sobą
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego
SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Klastrowe architektury serwera aplikacji Oracle Application Server 10g
XV Seminarium PLOUG Warszawa Maj 2007 Klastrowe architektury serwera aplikacji Oracle Application Server 10g Mariusz Masewicz Politechnika Poznańska Mariusz.Masewicz@cs.put.poznan.pl Abstrakt. Współczesny
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,
2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Architektura mikroserwisów na platformie Spring IO
Kod szkolenia: Tytuł szkolenia: SPRIO Architektura mikroserwisów na platformie Spring IO Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java pragnących dowiedzieć się jak tworzyć
Wprowadzenie do Oracle COREid Access and Identity
Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację