Rozproszone systemy uwierzytelniania użytkowników
|
|
- Franciszek Sobczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rozproszone systemy uwierzytelniania użytkowników Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe IV Warsztaty Biblioteki cyfrowe Toruń, 2007
2 Wprowadzenie Uwierzytelnianie proces polegający na zweryfikowaniu tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych proces, w którym sprawdzane jest czy dany podmiot (o ustalonej właśnie tożsamości) ma prawo dostępu do zasobów, o które prosi
3 Wprowadzenie Metody uwierzytelniania: Nazwa użytkownika (login) i hasło lub fragment hasła Kryptografia asymetryczna (klucz prywatny i publiczny) Listy i generatory haseł jednorazowych Cechy biometryczne (dla człowieka, np. wygląd tęczówki) Parametry techniczne (dla urządzenia, np. adres IP)
4 w oparciu o adres IP Na poziomie całego systemu Sprawdzenie adresu IP Serwer zasobów
5 w oparciu o adres IP Na poziomie poszczególnych zasobów Sprawdzenie adresu IP Serwer zasobów
6 Scenariusz podstawowy - Jeden punkt z zasobami - Jeden punkt uwierzytelniania Baza użytkowników Serwer zasobów
7 Problem Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Wiele punktów z zasobami = Wiele punktów autoryzacji = Wiele punktów uwierzytelniania = Wiele baz użytkowników = Wiele nazw użytkownika i haseł
8 Rozwiązanie nr 1 System jednokrotnego logowania - pozwala na podstawie jednokrotnego zalogowania się uzyskać dostęp do skojarzonych z tym systemem zasobów
9 Sposób realizacji Wiele punktów z zasobami = wiele punktów autoryzacji Jeden punkt uwierzytelniania = jedna baza użytkowników = jedna nazwa użytkownika i hasło Obszar zastosowania: wszędzie tam, gdzie można się ograniczyć do jednej bazy użytkowników
10 System jednokrotnego logowania 1 Próba pobrania zasobu 2 Nakaz uwierzytelnienia 3 4 Powtórna próba pobrania zasobu 3 1 Baza użytkowników Potwierdzenie tożsamości Przy dostępie do innego zasobu scenariusz powtarza się, ale użytkownik zostaje automatycznie rozpoznany przez usługę uwierzytelniającą. Dzieję się tak do momentu, aż użytkownik się z tej usługi nie wyloguje. Centralny punkt uwierzytelniania określa tylko tożsamość. O prawach dostępu do zasobów decydują poszczególne usługi odpowiedzialne za te zasoby, na podstawie informacji otrzymanych z punktu uwierzytelniania.
11 System jednokrotnego logowania Przykłady: - Polski Portal Edukacyjny Uniwersytet Mikołaja Kopernika w Toruniu Również KPBC
12 Problem Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Baza Serwer użytkowników zasobów Wiele punktów z zasobami = Wiele punktów autoryzacji = Wiele punktów uwierzytelniania = Wiele baz użytkowników = Wiele nazw użytkownika i haseł
13 Rozwiązanie nr 2 Połączenie wielu usług uwierzytelniających i wielu usług wymagających autoryzacji w federację Federacja to zbiór organizacji, które używają wspólnych zestawu atrybutów, praktyk i polityk do wymiany informacji o użytkownikach i zasobach w celu umożliwienia współpracy Wymiana informacji między organizacjami Niezbędne jest zaufanie
14 Rozwiązanie nr 2 Prace rozpoczęto w ramach programu Internet2 w USA Opracowano system Shibboleth ( protokół SAML (
15 Shibboleth 3 WAYF
16 Shibboleth 1. Próba pobrania zasobu 2. Nakaz uwierzytelnienia 3. Określenie instytucji macierzystej WAYF = Where Are You From? (Skąd jesteś?) Powtórna próba pobrania zasobu 6. Potwierdzenie tożsamości
17 Kto jest zgodny z Shibboleth? American Chemical Society ArtSTOR Atypon CSA Digitalbrain PLC EBSCO Publishing Elsevier ScienceDirect ExLibris JSTOR NSDL OCLC Ovid Technologies Inc. Project MUSE Proquest Information and Learning Serials Solutions SCRAN Thomson Gale Thomson ISI/Scientific
18 Shibboleth i dlibra Od wersji 4.0 dlibra w pełni zgodna z protokołem SAML Możliwość wykorzystania konta z zewnętrznego systemu w bibliotece cyfrowej Możliwość wykorzystania konta z biblioteki cyfrowej w zewnętrznym systemie A więc również: możliwość wykorzystania konta z jednej biblioteki cyfrowej w innej bibliotece cyfrowej
19 Shibboleth i dlibra Nowe możliwości Wykorzystanie danych z zewnętrznej bazy użytkowników przy autoryzacji dostępu do treści publikacji Dotychczas możliwe tylko w oparciu o LDAP (np. KPBC - UMK) Sieciowy profil czytelnika
20 Shibboleth i dlibra Realizacja Budowa federacji (w znaczeniu Shibboleth) z kolejnych bibliotek cyfrowych przechodzących na dlibrę 4.0 Punkt WAYF zainstalowany w FBC
21 Shibboleth i dlibra Dalsze kroki Udostępnianie kolejnych zewnętrznych baz użytkowników poprzez Shibboleth Wykorzystanie tych baz do autoryzacji w bibliotekach cyfrowych Wykorzystanie tych baz do dostępu do innych materiałów?
22 Pytania?
23 Dziękuję za uwagę!
Federacyjne zarządzanie tożsamością. Tomasz Wolniewicz Uczelniane Centrum informatyczne Uniwersytet Mikołaja Kopernika w Toruniu
Federacyjne zarządzanie tożsamością Tomasz Wolniewicz Uczelniane Centrum informatyczne Uniwersytet Mikołaja Kopernika w Toruniu Korzystanie z usług zewnętrznych (typowy scenariusz) czasopisma elektroniczne
Federacja zarządzania tożsamością PIONIER.Id
Federacja zarządzania tożsamością PIONIER.Id Tomasz Wolniewicz Maja Górecka-Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Federacje zarządzania tożsamością Pomysł pochodzący i rozwijany przez środowiska
Infrastruktura bibliotek cyfrowych
Infrastruktura bibliotek cyfrowych w sieci PIONIER C. Mazurek, M.Stroiński, M.Werla, J.Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe Polskie Biblioteki Cyfrowe, Poznań, 25.11.2008r. Polski Internet
Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.
Czwarte warsztaty Biblioteki cyfrowe dzień 1 Poznań 12 listopada 2007 r. Poznańskie Centrum Superkomputerowo-Sieciowe Założone w 1993 roku Afiliowane przy Instytucie Chemii Bioorganicznej PAN Obecnie 5
Federacja Bibliotek Cyfrowych w sieci PIONIER
Federacja Bibliotek Cyfrowych w sieci PIONIER Dostęp p do otwartych bibliotek cyfrowych i repozytoriów Agnieszka Lewandowska, Cezary Mazurek, Marcin Werla {jagna,mazurek,mwerla}@man.poznan.pl Historia
Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla
Biblioteka cyfrowa jako otwarte, internetowe repozytorium publikacji Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe Biblioteka cyfrowa Podstawowe
elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany
elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany Niniejsza instrukcja ma za zadanie stanowić pomoc dla użytkowników zewnętrznych w zakresie
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Rozwój bibliotek cyfrowych w Polsce. Cezary Mazurek Tomasz Parkoła Marcin Werla
Rozwój bibliotek cyfrowych w Polsce Cezary Mazurek Tomasz Parkoła Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe Założone w 1993 roku Afiliowane przy Instytucie Chemii Bioorganicznej PAN Obecnie
Instrukcja logowania do sieci eduroam dla studentów
Instrukcja logowania do sieci eduroam dla studentów Nazwa sieci (SSID): eduroam Obsługiwane standardy Wi-Fi: 802.11 b/g/n Typ zabezpieczeń: WPA enterprise lub WPA2 enterprise Szyfrowanie: TKIP (WPA) lub
Systemy pojedynczego logowania (Single Sign-On)
Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie Usług Elektronicznych
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany
Urząd Miejski w Morągu, ul. 11 Listopada 9, 14-300 Morąg, 89 757 22 31 wew. 23, e-mail: monika.szczurowska@morag.pl Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany 2 1. Zakładanie
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej
Szkolenie komputerowe: E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej W ramach projektu Seniorzy w przestrzeni publicznej (FIO 2014) PROWADZĄCY: ŁUKASZ KUCHA 1 Czym
SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej
SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki
WorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
epuap kwiecień 2014r. Izba Skarbowa w Poznaniu ElektronicznaPlatforma UsługAdministracji Publicznej pl. Cyryla Ratajskiego Poznań
ElektronicznaPlatforma UsługAdministracji Publicznej epuap kwiecień 2014r. Podstawowe informacje epuap jest narzędziem, które ma udostępniać obywatelom, przedsiębiorcom usługi administracji publicznej
Logowanie do systemu SL2014
Logowanie do systemu SL2014 Rzeszów, 2-4.11.2016 r. Departament Zarządzania Regionalnym Programem Operacyjnym Urząd Marszałkowski Województwa Podkarpackiego Plan prezentacji: Ogólne informacje o systemie
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Wyzwania techniczne związane z prezentacją dziedzictwa kulturowego w Internecie
Wyzwania techniczne związane z prezentacją dziedzictwa kulturowego w Internecie Tomasz Parkoła, Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe II konferencja i3: internet infrastruktutry innowacje
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Podystem bezpieczeństwa wersja 1.2 wersja 1.0. 1. WPROWADZENIE... 3 1.1. CEL DOKUMENTU... 3 1.2. SŁOWNIK POJĘĆ... 3 1.3. SPIS
Rola polskich bibliotek cyfrowych w zapewnianiu otwartego dostępu
Rola polskich bibliotek cyfrowych w zapewnianiu otwartego dostępu Marcin Werla (mwerla@man.poznan.pl) Poznańskie Centrum Superkomputerowo-Sieciowe, Dział Bibliotek Cyfrowych i Platform Wiedzy Prezentacja
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Oracle COREid Federation Przegląd
Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
1.2 Prawa dostępu - Role
Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności
Rejestracja studentów na zajęcia w systemie USOSweb
Rejestracja studentów na zajęcia w systemie USOSweb Na skróty: Co trzeba zrobić, żeby zarejestrować się na zajęcia? 1. Należy posiadać konto studenckie na serwerze UMK, jeśli go nie posiadasz, to można
System Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Opracowanie wydawnictw ciągłych w NUKAT a czasopisma w bibliotekach cyfrowych
Spotkanie pt. Katalogowanie wydawnictw ciągłych w katalogu NUKAT, 23-24.05.12, Biblioteka Uniwersytecka w Toruniu Opracowanie wydawnictw ciągłych w NUKAT a czasopisma w bibliotekach cyfrowych T y tu ł
Czytelnik w bibliotece cyfrowej
Czytelnik w bibliotece cyfrowej Adam Dudczak Poznańskie Centrum Superkomputerowo-Sieciowe IV Warsztaty Biblioteki Cyfrowe Poznań, 2007 Do czego służy Aplikacja Czytelnika? Udostępnianie zasobów cyfrowych
Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT
Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT A. Dudczak, C. Mazurek, T. Parkoła, J. Pukacki, M. Stroiński, M. Werla, J. Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Jak sprawnie zarządzać dostępem do elektronicznych źródeł informacji. Zbigniew A. Szarejko Market Development Poland H+H Software GmbH Getynga Niemcy
Zbigniew A. Szarejko Market Development Poland H+H Software GmbH Getynga Niemcy Problem różnorodności 1. Różnego rodzaju systemy biblioteczne 2. Różnego rodzaju zasoby elektroniczne 3. Różnego rodzaju
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
Agregacja metadanych zbiorów polskich instytucji kultury działania Poznańskiego Centrum Superkomputerowo-Sieciowego
Agregacja metadanych zbiorów polskich instytucji kultury działania Poznańskiego Centrum Superkomputerowo-Sieciowego Tomasz Parkoła, Marcin Werla Zespół Bibliotek Cyfrowych, Dział Usług Sieciowych PCSS
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)
Dostosowanie środków dostępu użytkowanych w bankowości internetowej do wymogów silnego uwierzytelniania (SCA) Obecnie stosowane środki dostępu do systemów bankowości elektronicznej zostały uzupełnione
Internet w akademikach na Ligocie
Internet w akademikach na Ligocie Kabel internetowy możemy kupić np. w sklepie Aro, koszt: 5 metrów 8 zł, 3 metry 5 zł. Konfiguracja sieci przewodowej dla studentów Uniwersytetu Śląskiego W celu konfiguracji
Możliwości i wyzwania dla polskiej infrastruktury bibliotek cyfrowych
Możliwości i wyzwania dla polskiej infrastruktury bibliotek cyfrowych C. Mazurek, M.Stroiński, M.Werla, J.Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe Europejska infrastruktura informatyczna nauki
Dokument Instrukcja Użytkownika Data wydania 20.01.2015 Wersja 1.01
System Terminarz Dokument Instrukcja Użytkownika Data wydania 20.01.2015 Wersja 1.01 Spis treści Informacje wstępne... 2 Odnośniki i adres strony... 2 Zarządzanie kontem... 2 Rejestracja w systemie...
Instrukcja obsługi aplikacji i platformy Geodriller:
Instrukcja obsługi aplikacji i platformy Geodriller: 1. Dodawanie użytkowników. 2. Dodawanie tabletu. 3. Dodawanie i edycja tematów. 4. Edycja danych statycznych. 5. Dodawania odwiertów. 6. Wymiana danych
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Zmiany w kształceniu podyplomowym pielęgniarek i położnych
Zmiany w kształceniu podyplomowym pielęgniarek i położnych Od 1 maja 2017 roku rusza System Monitorowania Kształcenia Pracowników Medycznych (SMK). Jest to systemem teleinformatyczny utworzony przez Centrum
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
I. Uruchomić setup i postępować według instrukcji
I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Instrukcja tworzenia, logowania i obsługi kont w portalu:
Instrukcja tworzenia, logowania i obsługi kont w portalu: S24 (składania elektronicznych wniosków w celu rejestracji w KRS: spółki z o.o., jawnej i komandytowej w trybie jednego dnia i sprawozdania Z30)
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Instrukcja Użytkownika bazy ECAS
EUROPEAN COMMISSION Directorate-General for Education and Culture Lifelong Learning: policies and programme Coordination of the "Lifelong learning" programme Instrukcja Użytkownika bazy ECAS System Uwierzytelniania
Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu
Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu (wersja wstępna, niedokończona) Tomasz Wolniewicz Maja Górecka-Wolniewicz 28 grudnia 2004 roku 1
Centrum Informatyki. eduroam. Windows XP
Centrum Informatyki eduroam Windows XP Konfiguracja przyłączenia do sieci eduroam komputera pracującego pod nadzorem systemu operacyjnego MS Windows XP. Instrukcja ta przeznaczona dla użytkowników, u których
Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego
Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego Jakub Bajer Krzysztof Ober Polskie Biblioteki Cyfrowe Poznań, 18-22 października 2010 r. Plan prezentacji Wstęp
INSTRUKCJA REJESTRACJI W Systemie Monitorowania Kształcenia (SMK)
INSTRUKCJA REJESTRACJI W Systemie Monitorowania Kształcenia (SMK) Chcielibyśmy Państwu przedstawić wszystkie etapy - krok po kroku jak wygląda cały proces założenia konta w SMK, jego uwierzytelnienie tożsamości
Silne uwierzytelnianie dla klienta indywidualnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie
Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet
Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej
Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja
Biblioteka Cyfrowa Uniwersytetu Wrocławskiego Narzędzie do wspierania procesów dydaktycznych uczelni oraz promocji miasta i regionu.
Wprowadzenie Biblioteka Cyfrowa Uniwersytetu Wrocławskiego Narzędzie do wspierania procesów dydaktycznych uczelni oraz promocji miasta i regionu. www.bibliotekacyfrowa.pl Najważniejsze korzyści dla czytelnika
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Serwis enależności SPIS TREŚCI:
Serwis enależności SPIS TREŚCI: 1. Wstęp 1.1 Charakterystyka systemu 1.2 Założenie Profilu Zaufanego 2. Praca z serwisem enależności 2.1 Rejestracja i pierwsze logowanie 2.2 Korzystanie z serwisu 2.3 Zakończenie
ipko biznes zmiany w procesie logowania do nowego serwisu internetowego ipko biznes
ipko biznes zmiany w procesie logowania do nowego serwisu internetowego ipko biznes Zmiany w procesie logowania do nowego serwisu internetowego ipko biznes Od dnia 12.09.br. zmianie ulega ekran strony
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Instrukcja zakładania konta w portalu epuap i profilu zaufanego.
Instrukcja zakładania konta w portalu epuap i profilu zaufanego. Zakładanie konta użytkownika w epuap Aby użytkownik mógł w pełni korzystać z systemu epuap powinien w pierwszej kolejności zarejestrować
Regulamin korzystania z Internetu i zasobów cyfrowych w siedzibie Biblioteki Narodowej. 1 Postanowienia ogólne
Regulamin korzystania z Internetu i zasobów cyfrowych w siedzibie Biblioteki Narodowej 1 Postanowienia ogólne 1. Biblioteka Narodowa umożliwia czytelnikom (zwanym w dalszej części niniejszego Regulaminu
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Rozwój Wielkopolskiej Biblioteki Cyfrowej a zmiany funkcjonalności systemu dlibra
Rozwój Wielkopolskiej Biblioteki Cyfrowej a zmiany funkcjonalności systemu dlibra Cezary Mazurek, Jan Andrzej Nikisch, Marcin Werla Poznańska Fundacja Bibliotek Naukowych Poznańskie Centrum Superkomputerowo-Sieciowe
Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0
Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Opis procesów biznesowych związanych z realizacją e-usług WZGiK
Opis procesów biznesowych związanych z realizacją e-usług WZGiK Dokument zawiera przebieg oraz opis procesów i podprocesów związanych z realizacja e-usług WZGIK. Są to przykłady przebiegu procesów, które
Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki
Instrukcja logowania do systemu Rejestru Unii
Instrukcja logowania do systemu Rejestru Unii UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień, a następnie ich dane zostały zmigrowane
IV Konferencja EBIB Open Access Internet w bibliotekach
Czasopisma publikowane na zasadzie Open Access jako element usług bibliotecznych oraz pomoc autorom w wyborze narzędzi do publikowania IV Konferencja EBIB Open Access Internet w bibliotekach Toruń, grudzień
pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU OBSŁUGA ROZLICZEŃ/ PODPISYWANIE I WYSYŁKA DOKUMENTÓW DO ZUS
ZUS PRZEZ INTERNET KROK PO KROKU OBSŁUGA ROZLICZEŃ/ PODPISYWANIE I WYSYŁKA DOKUMENTÓW DO ZUS REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK Zaloguj się na pue.zus.pl.
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Dokumentacja smsapi wersja 1.4
Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację
Sposób prezentacji czasopisma w bibliotece cyfrowej
Piotr Myszkowski Leszek Szafrański Jagiellońska Biblioteka Cyfrowa Sposób prezentacji czasopisma w bibliotece cyfrowej Konferencja Opracowanie czasopism ukazujących się przed II wojną światową w kontekście
Infrastruktura bibliotek cyfrowych w sieci PIONIER
POLSKIE BIBLIOTEKI CYFROWE 2008 str. 9-13 Infrastruktura bibliotek cyfrowych w sieci PIONIER CEZARY MAZUREK, MACIEJ STROIŃSKI, MARCIN WERLA, JAN WĘGLARZ Poznańskie Centrum Superkomputerowo-Sieciowe {mazurek
Do wersji 7.91.0 Warszawa, 09-12-2013
Biuro Online Konektor instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-12-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Pierwsze uruchomienie... 5 2.1. Tworzenie usługi... 5 2.2. Konfiguracja
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Internetowe Konto Biblioteczne Instrukcja
Internetowe Konto Biblioteczne Instrukcja Dostęp do INTERNETOWEGO KONTA BIBLIOTECZNEGO uzyskujemy po zalogowaniu się w katalogu Aleph lub Primo. Wszyscy zainteresowani korzystaniem z INTERNETOWEGO KONTA
Instrukcja Użytkownika BIGKonta
Instrukcja Użytkownika BIGKonta Biuro Informacji Gospodarczej InfoMonitor S.A. Lipiec 2013 Spis treści 1. REJESTRACJA KONTA W SERWISIE BIG.PL - OSOBA FIZYCZNA... 2 1.1. Utwórz konto... 2 1.2. Potwierdź
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Schemat korzystania z szybkich płatności internetowych PayByNet krok po kroku. Krok pierwszy wybór formy płatności
Schemat korzystania z szybkich płatności internetowych PayByNet krok po kroku Niniejszy schemat prezentuje sposób postępowania w przypadku korzystania z płatności za zakupy internetowe przy wykorzystaniu
Uniwersytet Wrocławski. 10 Wydziałów 78 kierunków studiów studentów 1882 pracowników naukowych 1558 doktorantów
Uniwersytet Wrocławski 10 Wydziałów 78 kierunków studiów 26 054 studentów 1882 pracowników naukowych 1558 doktorantów Uniwersytet Wrocławski W rankingu Perspektyw Uniwersytet Wrocławski kolejny rok zajął
MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15
MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać
Wirtualna Biblioteka Nauki
Wirtualna Biblioteka Nauki Paweł Grochowski ICM Uniwersytet Warszawski 23 czerwca 2014 zasoby licencyjne - użytkowanie i koszty tworzone zasoby krajowe powiązania z projektami SYNAT i POL-on Rozwój zasobów
Poradnik dla administratorów
Poradnik dla administratorów Krótki poradnik dotyczący korzystania z instytucjonalnego obszaru administracyjnego platformy naukowej Emerald Insight www.emeraldinsight.com Wydawnictwo Emerald publikuje
Trzecie warsztaty Biblioteki cyfrowe. Poznań grudnia 2006 r.
Trzecie warsztaty Biblioteki cyfrowe Poznań 12-14 grudnia 2006 r. PCSS ZałoŜone w 1993 roku Afiliowane przy Instytucie Chemii Bioorganicznej PAN Obecnie 5 działów Ponad 160 pracowników (ponad 40 w projektach
Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego
Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego Bartosz Dmochowski admin@mosina.pl 1. Spis treści 1. SPIS TREŚCI... 2 2. WPROWADZENIE DO EPUAP U... 3 2.1. CO
Federacja Bibliotek Cyfrowych w sieci PIONIER Dostęp do otwartych bibliotek cyfrowych i repozytoriów
Federacja Bibliotek Cyfrowych w sieci PIONIER Dostęp do otwartych bibliotek cyfrowych i repozytoriów Agnieszka Lewandowska, Cezary Mazurek, Marcin Werla {jagna,mazurek,mwerla}@man.poznan.pl Poznańskie