11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
|
|
- Dawid Kowalik
- 10 lat temu
- Przeglądów:
Transkrypt
1 11. Sesja Linuksowa Usªuga katalogowa na przykªadzie OpenLDAP Jakub Juszczakiewicz 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
2 Co to jest usªuga katalogowa? Baza danych Przynajmniej cz ±ciowo obiektowa Hierarchiczna Opisuje relacje pomi dzy u»ytkownikami sieci i zasobami 2 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
3 Co to jest LDAP i OpenLDAP? LDAP Lightweight Directory Access Protocol Protokóª bazuj cy na X.500 Równie»: nazwa usªugi katalogowej wykorzystuj ca protokóª TCP/IP OpenLDAP Otwarta implementacja protokoªu LDAP Dost pna na licencji OpenLDAP Public License Zawiera serwer usªug, zestaw bibliotek i klientów. 3 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
4 Co potra OpenLDAP? Uwierzytelnia Przechowywa informacje obiektowe w zorganizowanej formie Replikowa swoj zawarto± Szyfrowa poª czenia przez SSL: LDAPS/StartTLS Inne... 4 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
5 Jak wygl da hierarchia? Adresy, DN: Distinguished Name Bazowy: dc=ldap,dc=11,dc=sesja,dc=linuksowa,dc=pl Jednostka organizacyjna: ou=people,dc=ldap,dc=11,dc=sesja,dc=linuksowa,dc=pl U»ytkownik: uid=siewca,ou=people,dc=ldap,dc=11,dc=sesja,dc=linuksowa,dc=pl Atrybuty (przykªady) UID - User Identier CN - Common Name SN - Surname OU - Organizational Unit O - Organization DC - Domain Component 5 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
6 OID - Object IDentier Jakub Juszczakiewicz Internet Private OID assignments from Internet US Department of Defense ISO Identied Organization 1 - ISO assigned OIDs Top of OID tree 6 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
7 Narz dzia i biblioteki Zestaw narz dzi konsolowych phpldapadmin Apache Directory Studio TM Biblioteki w: C Perl Java Python Ruby inne... 7 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
8 Filtry Przykªady ( (sn=jakub)(givenname=jakub)) (&(sn=juszczakiewicz)(givenname=jakub)) (objectclass=*) (objectclass=posixaccount) 8 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
9 Dodawanie wpisu r cznie $ ldapadd -D 'cn=admin,dc=siewca,dc=net,dc=pl' -W \ > -f mail-add.ldif dn: uid=test,ou=people,dc=siewca,dc=net,dc=pl objectclass: top objectclass: person objectclass: accounts objectclass: mailalias sn: Test cn: Test isvalid: TRUE serviceaccount: mail mailacceptinggeneralid: test@juszczakiewicz.net maildrop: test@siewca.net.pl uid: test 10 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
10 Modykacja $ ldapmodify -D 'cn=admin,dc=siewca,dc=net,dc=pl' \ > -W -f mail-mod.ldif dn: uid=siewca,ou=people,dc=siewca,dc=net,dc=pl add: mailacceptinggeneralid mailacceptinggeneralid: mgrinz.sieffcus@siewca.net.pl 12 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
11 Zmiana hasªa $ ldappasswd -S -D 'cn=admin,dc=siewca,dc=net,dc=pl' \ > 'uid=non-exists,ou=people,dc=siewca,dc=net,dc=pl' -W 14 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
12 PHP-LDAP <?php // $ d s i s a v a l i d l i n k i d e n t i f i e r f o r a d i r e c t o r y s e r v e r // $ p e r s o n i s a l l o r p a r t o f a p e r s o n ' s name, eg " Jo " $dn = "o=my Company, c=us" ; $ f i l t e r =" ( ( sn=$ p e r s o n ) ( givenname=$ p e r s o n ) ) " ; $ j u s t t h e s e = a r r a y ( " ou ", " sn ", " givenname ", " m a i l " ) ; $ s r=l d a p _ s e a r c h ( $ds, $dn, $ f i l t e r, $ j u s t t h e s e ) ; $ i n f o = ldap_get_entries ( $ds, $ s r ) ; echo $ i n f o [ " c o u n t " ]. " e n t r i e s r e t u r n e d \n" ;?> róªo: 16 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
13 Python-LDAP >>> import l d a p >>> l = l d a p. i n i t i a l i z e ( ' l d a p : / / l o c a l h o s t : ' ) >>> l. s e a r c h _ s ( ' ou=t e s t i n g, dc=s t r o e d e r, dc=de ', l d a p. SCOPE_SUBTREE, ' ( cn=f r e d ) ', [ ' cn ', ' m a i l ' ] ) [ ( ' cn=fred F e u e r s t e i n, ou=t e s t i n g, dc=s t r o e d e r, dc=de ', { ' cn ' : [ ' Fred F e u e r s t e i n ' ] } ) ] >>> r = l. s e a r c h _ s ( ' ou=t e s t i n g, dc=s t r o e d e r, dc=de ', l d a p. SCOPE_SUBTREE, ' ( o b j e c t C l a s s = ) ', [ ' cn ', ' m a i l ' ] ) >>> f o r dn, e n t r y i n r : >>> p r i n t ' P r o c e s s i n g ', r e p r ( dn ) >>> h a n d l e _ l d a p _ e n t r y ( e n t r y ) róªo: 18 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
14 Integracja z usªugami /phpldapadmin /jenkins /redmine /trac (apache) /drupal / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
15 Dzi kuj za uwag Pytania? 20 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
LDAP. Grzegorz Bandur Jakub Stasiński
LDAP Grzegorz Bandur Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access
Inżynier na miarę XXI wieku
Inżynier na miarę XXI wieku AUTORYZACJA Password Public Key Infrastructure Użytkownik posiada dwa klucze: public i private. W przypadku próby logowania dostarczany jest, przez użytkownika klucz publiczny.
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:
Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.
Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki
Protokół dostępu do usług katalogowych Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki LDAP - definicja LDAP (Lightweight Directory Access Protocol) protokół dostępu do
LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009
to protokół 25 listopada 2009 W skrócie to protokół Lightweight Directory Access Protocol W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force)
A co to jest LDAP. Dariusz Żbik Remigiusz Górecki
A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna
LDAP. Grzegorz Bandur, Jakub Stasiński
LDAP Grzegorz Bandur, Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access
Usługi katalogowe i protokół LDAP
Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,
Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak
Systemy Operacyjne Zarządzanie/Administracja Systemem Zarządzanie użytkownikami autor: mgr inż. Andrzej Woźniak Plan wykładu Pojęcia podstawowe Pojedynczy komputer Sieć komputerowa Usługi katalogowe Podstawowe
Praca Dyplomowa Magisterska
Internetowa Platform Edukacyjna w Technologii ZOPE Autor: Promotor: Dr in». Adam Doma«ski Politechnika l ska Wydziaª Automatyki, Elektroniki i Informatyki Kierunek Informatyka 22 wrze±nia 2009 Dlaczego
ń ż ń ń ź ć ż ń ż ń ć ć ń ć ń ć ć Ź ń ć Ź ć ń ń ć ż ń ż ćź Ę ż ń ń ć ć ć ż ż ń ń Ę ć ć ń ż Ś Ś Ó Ź ń Ó ź Ś Ź Ę ż ń ż ź Ś ż ż ń ć ń ż ż ń Ż Ń Ź ż ż ć ć ż ć ń ż ż ń ń ń ć ń ż ć ź ć ń Ś Ę Ę ż Ę ń Ź ń Ó ż
Centralne uwierzytelnianie i autoryzacja użytkowników za pomocą Oracle Application Server Identity Management
XV Seminarium PLOUG Warszawa Maj 2007 Centralne uwierzytelnianie i autoryzacja użytkowników za pomocą Oracle Application Server Identity Management Maciej Zakrzewicz PLOUG, Politechnika Poznańska mzakrzewicz}@cs.put.poznan.pl
Analiza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
Karty kryptograczne w ±rodowisku Linux
1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje
PROJEKT LDAP. Jerzy Chochulski Sebastian Szuber
Poznańskie Centrum Superkomputerowo - Sieciowe PROJEKT LDAP Analiza i dostosowanie istniejących standardów dotyczących autoryzacji dostępu oraz uwierzytelniania użytkowników: projekt uniwersalnego interfejsu
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
pasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Implementacja prototypu modułu dostępu do danych SkOs przy pomocy protokołu LDAP
Implementacja prototypu modułu dostępu do danych SkOs przy pomocy protokołu LDAP Wojciech Kowalczyk( wkowalcz@gmail.com) Przemysław Curzytek( curzytekp@gmail.com) 19 stycznia 2010 1 Częśćkonceptualna 1.1
Język JAVA podstawy. wykład 1, część 1. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna
Język JAVA podstawy wykład 1, część 1 1 Język JAVA podstawy Język Java to jeden z najbardziej popularnych obiektowych języków programowania. Należy do grupy języków programowania bazujących na C i C++.
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Systemy autoryzacji ćwiczenie numer: 11 2 Spis treści
LDAP. Cezary Sobaniec
LDAP Cezary Sobaniec 1 X.500 Globalna usługa katalogowa Przechowuje dane zorganizowane jako atrybuty obiektów Obiekty identyfikowane przez nazwy wyróżnione (ang. distinguished name DN) Pobieranie informacji
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL
Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,
Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż
Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 103 4-06-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej programu Microsoft Excel z serwerem Wonderware Historian Program Microsoft Excel jest bardo często
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.
Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne
Programowanie w internecie nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów Forma studiów Rodzaj Rok studiów /semestr
Zaawansowany kurs języka Python
13 grudnia 2013 Plan wykładu 1 2 Wersje Cechy Plan wykładu 1 2 Wersje Cechy Schemat sieci HTTP, POP3, SMTP, FTP Application layer Transport layer TCP, UDP Internet Protokół UDP Cechy protokołu Protokół
Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )
Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów
Komputery przemysªowe i systemy wbudowane
Komputery przemysªowe i systemy wbudowane Protokoªy do chmur KSEM WETI PG November 23, 2015 Co to jest chmura obliczeniowa? Chmura obliczeniowa - poj cie abstrakcyjne w rozproszonym przetwarzaniu danych
Ń ź Ń ź Ń ź Ń ź ź Ń Ń Ń Ń ź Ą ź Ń ź Ó Ą ć Ń ć Ń ć ć ć ć ć ź ź ć Ń Ń ć ć Ę Ą ź Ę Ń ć ź Ń ź Ł Ń ć Ń Ą ć Ń ć ć ź Ń ćń Ś ź ź ź ć Ń ź ź Ń Ń Ę Ń ź Ń ź Ń Ą ć ź ć ć Ę ć ź ć Ą ć ź ć Ń ć ć ź ć Ń Ń Ń Ę ć Ą Ą ź Ń
Ą ń Ś ź ń ć ż Ę Ń Ą ć ń ń ż ń ź ź ź Ż ń ź ń Ą ń ż Ł ż Ę Ż ć ż ń Ę ć ż ż ń Ę ż ń ń Ą ż ń Ąć Ę ń Ę Ł Ą Ż ż Ę Ę ń Ż ż Ż Ę Ę Ę Ę Ę ć ż ż ż ć ćń ż ź Ę ń ż ć Ę ż ż Ę ź Ę ń ż Ę Ę ń Ę Ę ń ć Ż ć ż Ą Ę Ę ź ń ż ń
Java wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Programowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Dotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
Serwery LDAP w œrodowisku produktów Oracle
VII Seminarium PLOUG Warszawa Marzec 2003 Serwery LDAP w œrodowisku produktów Oracle Mariusz Przybyszewski maniekp@altkom.com.pl maniekp@poczta.fm http://oraforum.altkom.com.pl Altkom Akademia Serwery
Adaptacyjność przedsiębiorstw i ich pracowników do zmian wsparcie szkoleniowo - doradcze dla firm ze środków Europejskiego Funduszu Społecznego
Adaptacyjność przedsiębiorstw i ich pracowników do zmian wsparcie szkoleniowo - doradcze dla firm ze środków Europejskiego Funduszu Społecznego Mrągowo, 12 kwietnia 2016 r. ODWRÓCENIE RÓL?... Podażowy
Technologie Informacyjne
Technologie Informacyjne Wykªad 2 Paweª Witkowski MIM UW Wiosna 2012 P. Witkowski (MIM UW) Technologie Informacyjne Wiosna 2012 1 / 27 Zasoby sieciowe Sieci lokalne Dyski z danymi Drukarki Aplikacje Internet
Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl)
Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl) Baza danych Oracle Database 10g podobnie jak jej poprzedniczki zapewnia wysoki poziom bezpieczeństwa. Co więcej wprowadzane w poprzednich
DICOM protocol. Urszula Krukar, Agnieszka Lewandowska. 13 czerwca Wst p Protokó Serwery DICOM a Toolkits
13 czerwca 2006 Wst p Historia Opis Protokó Podstawowe poj cia DIMSE-C Serwery DICOM a PacsOne ConquestDicomServer Toolkits Historia Historia I norma opracowana przez ARC/NEMA (American College of Radiology/National
IBM Global Financing Jak sfinansować projekt IT?
IBM Global Financing Jak sfinansować projekt IT? Marta Brańska-Rybicka Dyrektor IBM Global Financing Mirosław Osuch Specjalista ds. finansowania IBM Global Financing IBM Global Financing (IGF) zarządzając
Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK
Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK Główny Urząd Geodezji i Kartografii Publikacja danych art. 9 ust.
Testowanie i wdrażanie oprogramowania Emulator systemu bankowego
Kamil Bednarz, Rafał Bukała, Rafał Liwerski, Maciej Maciejko, Marcin Pacułt, Krzysztof Pado 20 czerwca 2011 Plan prezentacji 1 Cel projektu 2 3 Narzędzia i technologie wykorzystane w projekcie 4 Cel projektu
(Apache) CouchDB. Krzysztof Kulewski 2008
(Apache) CouchDB Krzysztof Kulewski 2008 Czym CouchDB nie jest? Czym CouchDB nie jest? Relacyjną bazą danych Czym CouchDB nie jest? Relacyjną bazą danych Zamiennikiem dla relacyjnej bazy danych Czym CouchDB
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość
Programowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Programowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 24 maja 2018 Plan wykładu 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 509 / 553 Plan wykładu Trwałość obiektów 1 Trwałość obiektów
Instrukcja pozyskiwania certyfikatu
Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który
LDAP. Cezary Sobaniec
LDAP Cezary Sobaniec 1 X.500 Globalna usługa katalogowa Przechowuje dane zorganizowane jako atrybuty obiektów Obiekty identyfikowane przez nazwy wyróżnione (ang. distinguished name DN) Pobieranie informacji
Directory Server IBM Tivoli Directory Server for IBM i (LDAP)
IBM i Directory Server IBM Tivoli Directory Server for IBM i (LDAP) 7.1 IBM i Directory Server IBM Tivoli Directory Server for IBM i (LDAP) 7.1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu,
Ś ź ć ź ć Ź ć ź ć Ą ć ć ć Ą ć ź ć ź ć Ś ć ć ć ć Ą Ą ć ć ć ć ć ć Ś ć Ź ć ć Ą ć ó ń ć ć ó ć ó ń ć ć ć ó ó ń ć ó Śń ó ó ć ó ó ó ó ć ó ń ó ó ó ó Ą ć ź ó ó ó ń ó ó ń ó ó ó ź ó ó ó ó Ść ć Ą ź ć ć ć ć Ś Ą ć ć
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Programowanie i projektowanie obiektowe
Programowanie i projektowanie obiektowe CherryPy, Genshi Paweł Daniluk Wydział Fizyki Jesień 2016 P. Daniluk(Wydział Fizyki) PO w. IX Jesień 2016 1 / 20 Aplikacje webowe Podejście standardowe Serwer (np.
Przykładowa implementacja
Wzorce projektowe, cz. 10 Facade Fasada służy do ujednolicenia dostępu do złożonego systemu poprzez udostępnienie uproszczonego i uporządkowanego interfejsu programistycznego. Fasada zwykle implementowana
Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Toccat wersja 1.0 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.
Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1
Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat wersja 1.1 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.
Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012
Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie
Automatyczne generowanie kodu. Marek.Berkan@e-point.pl. 4Developers, 26 marca 2010
4Developers, 26 marca 2010 Zakres wykładu O czym zamierzam opowiedzieć: Przyspieszenie tworzenia aplikacji Ułatwienie utrzymania aplikacji Budowanie kontraktów pomiędzy developerami a innymi uczestnikami
Podstawy modelowania w j zyku UML
Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 8 Diagram pakietów I Diagram pakietów (ang. package diagram) jest diagramem strukturalnym,
Marcin Werla mwerla@man.poznan.pl
Dobre praktyki udostępniania on-line baz bibliograficznych i pełnotekstowych Marcin Werla mwerla@man.poznan.pl Udostępnianie on-line baz bibliograficznych i pełnotekstowych Budując i udostępniając bazę
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Ewolucja projektowania aplikacji w PHP na bazie frameworka Symfony 2
Ewolucja projektowania aplikacji w PHP na bazie frameworka Symfony 2 Statyczne strony HTML Wczytanie statycznej strony HTML sprowadza się do odebrania żądania przez serwer, odnalezienia właściwego pliku
Klasyczny model: jakość lojalność już dawno przestał działać!
Programy lojalnościowe Co to program lojalnościowy? Program lojalnościowy to długotrwałe działania marketingowe służące do budowania oraz podtrzymywania pozytywnych relacji z wybranymi, najbardziej atrakcyjnymi
Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
Programista do działu testów PDT/1401/T/TBG
Programista do działu testów PDT/1401/T/TBG podstawowa znajomość języka Bash lub JAVA podstawowa znajomość środowiska Linux (rzeczywista) umiejętność analitycznego i kreatywnego myślenia Następujące cechy
Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.
Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania
Zaawansowany kurs języka Python
5 stycznia 2012 Plan wykładu 1 2 Cechy Schemat sieci HTTP, POP3, SMTP, FTP Application layer Transport layer TCP, UDP Internet Protokół UDP Cechy protokołu Protokół jest bardzo prosty Brak kontroli dostarczonych
Usługi biblioteczne w warszawskich dzielnicach
Usługi biblioteczne w warszawskich dzielnicach Raport z badania ilościowego Warszawa, październik 2014 Centrum Komunikacji Społecznej Urząd m.st. Warszawy Informacje o badaniu Cel: Technika: Poznanie potrzeb,
Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla
Biblioteka cyfrowa jako otwarte, internetowe repozytorium publikacji Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe Biblioteka cyfrowa Podstawowe
Metaprogramowanie w Ruby
24 marca 2011 Cechy języka Wieloparadygmatowy Imperatywny Typowanie Silne Dynamiczne Otwarte klasy Interpretowany Wszystko jest obiektem Moduły i mixiny Moduły Moduły pozwalają na łatwe włączanie ich kodu
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Java a dost p do Internetu.
Java a dost p do Internetu. Robert A. Kªopotek r.klopotek@uksw.edu.pl Wydziaª Matematyczno-Przyrodniczy. Szkoªa Nauk cisªych, UKSW 20.04.2017 Java a dost p do Internetu Java Networking - jest koncepcj
Parowanie urządzeń Bluetooth. Instrukcja obsługi
Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Na wirtualnym szlaku Geoportal małopolskich szlaków turystycznych narzędziem do promocji regionu
Na wirtualnym szlaku Geoportal małopolskich szlaków turystycznych narzędziem do promocji regionu Mateusz Troll Instytut Geografii i Gospodarki Przestrzennej UJ Tomasz Gacek GISonLine S.C. Plan prezentacji
Instrukcja tworzenia aplikacji bazodanowej opartej o technologię Oracle i platformę.net
Instrukcja tworzenia aplikacji bazodanowej opartej o technologię Oracle i platformę.net Aby móc uzyskaćdostęp do bazy danych z zewnętrznych aplikacji, w tym wypadku aplikacji.net, niezbędne jest wykonanie
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 124 3-05-2010 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja logowania danych z oprogramowania wizualizacyjnego SIMATIC WinCC do serwera Wonderware Historian Do przygotowania komunikacji
Projektowanie systemów informacyjnych: język UML
Programowanie obiektowe w C++ Projektowanie systemów informacyjnych: język UML mgr inż. Witold Dyrka 4.01.2010 Projektowanie systemów informacyjnych: język UML Projektowanie systemów informacyjnych wprowadzenie
PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI
PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI lider rozwiązań dla rynku zdrowia Wśród największych profesjonalnych wydawnictw na świecie Ponad 40 krajów Europa, Ameryka
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
SOAP i alternatywy. 1. WSDL. 2. Protokoły tekstowe XML-RPC. JSON-RPC. SOAPjr. 3. Protokoły binarne Google Protocol Bufers. Apache Thrift.
SOAP i alternatywy 1. WSDL. 2. Protokoły tekstowe XML-RPC. JSON-RPC. SOAPjr. 3. Protokoły binarne Google Protocol Bufers. Apache Thrift. 1 WSDL WSDL (Web Services Description Language) jest standardem
Ustawa o rewitalizacji
Ustawa o rewitalizacji W przypadku ubiegania się beneficjentów o wsparcie FUE wystarczy przygotowanie programu rewitalizacji w oparciu o Wytyczne (okres przejściowy wskazany w ustawie o rewitalizacji mija
Dzi kuj za uwag! Spotkania z Pythonem. Cz ± 1 - podstawy - rozwi zania zada« Michaª Alichniewicz. Gda«sk 2014. Studenckie Koªo Automatyków SKALP
Spotkania z Pythonem Cz ± 1 - podstawy - rozwi zania zada«michaª Alichniewicz Studenckie Koªo Automatyków SKALP Gda«sk 2014 Dzi kuj za uwag! Na licencji Creative Commons Attribution-NonCommercial-ShareAlike
I.Wojnicki, Tech.Inter.
Igor Wojnicki (AGH, KA) Frameworks 28 maja 2012 1 / 31 Frameworks oraz Serwery Aplikacji Igor Wojnicki Katedra Automatyki Akademia Górniczo-Hutnicza w Krakowie 28 maja 2012 Igor Wojnicki (AGH, KA) Frameworks
ECOsine TM PASYWNY FILTR HARMONICZNYCH PAŹDZIERNIK 2008 PASYWNY FILTR HARMONICZNYCH
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
OpenLaszlo. OpenLaszlo
OpenLaszlo Spis Treści 1 OpenLaszlo Co to jest? Historia Idea Architektura Jako Flash lub DHTML Jako servlet lub SOLO Jak to działa? Język LZX Struktura programu Skrypty Obiekty i klasy Atrybuty i metody
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Sieciowe systemy operacyjne
Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 2 Hubert Kołodziejski i Rafał Wojciechowski Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Domena
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu