Wraz ze stworzeniem najnowszej wersji środowiska

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wraz ze stworzeniem najnowszej wersji środowiska"

Transkrypt

1 ASP.NET Starter Kit Stefan Turalski Bezpieczne aplikacje internetowe na platformie ASP.NET 2.0 Wraz ze stworzeniem najnowszej wersji środowiska.net, firma Microsoft oddała w ręce programistów znacznie bardziej rozbudowaną platformę służącą do budowy aplikacji internetowych ASP.NET 2.0. Celem wprowadzenia rozwiązania.net w wersji 2.0 jest zapewnienie lepszego wsparcia pracy programistów posługujących się tą platformą. Jak zapewniają slogany reklamowe dzięki zastosowaniu najnowszego zestawu narzędzi i komponentów ASP.NET 2.0, czas, który potrzebujemy na stworzenie rozwiązań gotowych do funkcjonowania, będzie znacznie krótszy. Artykuł ten ma na celu zaprezentowanie tych z nowych możliwości ASP.NET 2.0, które wspierają twórców rozwiązań internetowych podczas projektowania, implementacji oraz zarządzania aspektami związanymi z zapewnieniem bezpieczeństwa aplikacji. Przedstawimy jak dzięki zastosowaniu nowych elementów ASP.NET 2.0, łatwiej i szybciej rozwiązać problemy związane z identyfikacją, autoryzacją i tworzeniem profili użytkowników. Autor pracuje na stanowisku - projektant oprogramowania w firmie Silicon & Software Systems Polska. Z zainteresowaniem przygląda się rozwojowi technologii IT, dawno już straciwszy nadzieję, że jest w stanie ogarnąć tą dziedzinę wiedzy. Kontakt z autorem stefan.turalski@gmail.com Rysunek 1. Koncepcja modelu dostawcy (j.ang. Provider Model) na przykładzie klas typu Membership Logistyka w IT czyli architektura dostaw Poznając platformę ASP.NET 2.0, spotkamy się koncepcjami takimi jak członkostwo, role i profile (j.ang. Profiles). To co łączy wymienione elementy to architektoniczny model dostawcy (j.ang. Provider Model). Opracowanie architektury pozwalającej na sprawniejsze tworzenie warstwy bezpieczeństwa wynika z dość powszechnej potrzeby opracowywania portali o bardzo podobnej funkcjonalności. Budując aplikację internetową musieliśmy lub z pewnością przyjdzie czas, gdy będziemy musieli zapewnić możliwość identyfikowania użytkowników, np. poprzez wprowadzenie funkcjonalności takich jak rejestrowanie użytkowników lub logowanie do naszego serwisu. Zestaw komponentów ułatwiających opracowanie wymienionych funkcjonalności istnieje niemal w każdej platformie wspierającej budowanie portali internetowych, w tym także w ASP.NET 1.1. Jednak najczęściej programista samodzielnie musi zaimplementować procedury odpowiedzialne za tworzenie konta użytkownika w bazie danych, odpowiednią weryfikację jego uprawnień podczas logowania, czy dostępu do stron portalu. Korzystając z ASP.NET 2.0 możemy wykorzystać, oprócz zestawu kontrolek, które opiszemy w dalszej części tego artykułu, już opracowany standardowy model zapewniający usystematyzowany sposób przechowywania danych dotyczących użytkowników naszego systemu oraz zestaw metod odpowiedzialnych za dostarczenie logiki biznesowej potrzebnej podczas realizowania zadań związanych z zabezpieczeniem systemu. Na Rysunku 1. przedstawiono jak wygląda koncepcja tego modelu. W ASP.NET 2.0 każda kontrolka może wykorzystać metody klasy Memership w celu wywołania metod związanych z warstwą bezpiecznego dostępu. Z poziomu klasy Membership używane są klasy typu MembershipProvider, które odpowiedzialne są za zapewnienie dostępu do warstwy persystencji naszego systemu. Na Rysunku 1. zaprezentowano w tej roli bazy danych Microsoft SQL Server w wersjach 2000 i 2005, Oracle 10g, Access, mysql, SQLLite, czy też usługi Active Directory. Wraz z wersją.net 2.0 firma Microsoft udostępniła dostawców dla bazy danych SQL Server wersjach 2000, Express i 2005 oraz Active Directory, także w postaci usługi ADAM. Istnienie innych implementacji MembershipProvider zawdzięczamy dobrze zdefiniowanej architekturze tego rozwiązania. Gdzie można odnaleźć istniejące implementacje, podpowie ramka Niestandardowe implementacje klasy typu MemebershipProvider. Jeśli, jak ma to miejsce najczęściej w przypadku nowych rozwiązań budowanych w ASP.NET 2.0, pracujemy wykorzystując bazę danych SQL Server, wówczas relacje zapisane w bazie danych zostaną przetworzone przez klasę SqlMembershipProvider. Jak już wcześniej wspomniano, można wykorzystać inne już istniejące implementacje dostawców. Można też stworzyć własną implementację, która rozszerza w specyficzny sposób już istniejącą funkcjonalność, co zaprezentowano w osobnej ramce po co to robić? 36 Software Developer s Journal Extra! 20

2 W ten sposób możemy wykorzystać już istniejące kontrolki i inne niż wspierane źródło danych. Może się zdarzyć też tak, iż nie odpowiada nam mechanizm przechowywania danych zaimplementowany domyślnie w ASP.NET 2.0. Jednym z najczęstszych powodów opracowywania własnej implementacji dostawców okazuje się być istniejąca już struktura bazy danych zapewniająca przechowywanie danych definiujących użytkowników, której nie chcemy zmieniać lub rozbudowywać. Wszak dużym ryzykiem jest poleganie na schemacie bazy danych automatycznie tworzonej przez Visual Studio na potrzeby dostawców. Szczególnie, gdy dzięki opracowaniu własnego dostawcy, możemy dodatkowo uniknąć migracji w warstwie danych. Zaprezentowana na Rysunku 1. klasa typu Membership, w przypadku zastosowania innych typów dostawców, może być zastąpiona przez klasy typu Profile lub Roles. W ten sposób bardzo podobny stos wywołania metod można wykorzystać nie tylko podczas budowania strony rejestracji nowych użytkowników, ale także w celu sprawdzenia, do jakiej roli należy dany użytkownik. Klasy zapewniające usługi związane z bezpieczeństwem w ASP.NET 2.0 to pięć głównych typów dostawców. Omówiony pokrótce Membership Provider odpowiedzialny za zapewnienie identyfikacji użytkowników, Role Provider umożliwiający autoryzację użytkownika i powiązanie go z odpowiednią rolą jaką użytkownik odgrywa w systemie. Następnie mamy do czynienia z klasą Profile Provider, zapewniającą wsparcie dla personalizacji stron portalu, SiteMap Provider, czyli klasą odpowiedzialną za interakcje z mapą witryny oraz Session State Store Provider udostępniającą dostęp do zasobów związanych z sesją użytkownika. Pokrótce postaramy się zaprezentować jak można efektywnie wykorzystać te elementy przy budowaniu własnej, bezpiecznej, aplikacji internetowej. Listing 1. Przykładowa zawartość Web.config <?xml version="1.0" encoding="utf-8"?> <connectionstrings> <remove name="localsqlserver"/> <add name="localsqlserver" connectionstring="data Source=localhost;Initial Catalo g=aspnetdb;integrated Security=True" providername="system.data.sqlclient"/> </connectionstrings> Szczegóły pracy dostawcy Implementacja każdej klasy typu Provider w ASP.NET 2.0 zakłada dziedziczenie z abstrakcyjnej klasy ProviderBase obecnej w przestrzeni nazw System.Configuration. Klasa ta definiuje metodę Initialize(), która, jak można się spodziewać, jest odpowiedzialna za wczytanie danych konfiguracyjnych z pliku web.config. Wspomniana klasa MembershipProvider dziedzicząca z ProviderBase, znajduje się w przestrzeni nazw System.Web.Security. Główna funkcjonalność tej klasy to zapewnienie odpowiedniej funkcjonalności dla identyfikacji użytkowników, w tym wspomnianego tworzenia użytkowników lub zarządzania już istniejącymi kontami użytkowników. Klasa MemebershipProvider jest także klasą abstrakcyjną, przez co twórcy architektury niewątpliwie chcieli podkreślić, iż istniejąca implementacja to jedynie szablon dla dopiero powstających konkretnych zastosowań modelu dostawcy. W przypadku dostępu do bazy danych będziemy potrzebowali skorzystać z jednej z już opracowanych specjalizowanych wersji klasy typu MembershipProvider. Mowa tu o SqlMembership - klasie znajdującej się tej samej przestrzeni nazw (System.Web.Security). Diagram klas pozwalających na realizację identyfikacji, autoryzacji i przypisania użytkownika do odpowiedniej roli zawiera Rysunek 2. Sprawna konfiguracja dostaw Aby wykorzystać funkcjonalność oferowaną przez klasę Sql- MembershipProvider, musimy odpowiednio skonfigurować środowisko dostawców. Przede wszystkim, aby dane były przechowywane w bazie danych, musimy stworzyć odpowiednie wpisy w pliku web.config oraz odpowiednie tabele. Może to zostać wykonane na dwa sposoby. Pierwszy z nich to wykorzystanie narzędzia ASP.NET Website Administration Tool, za którego pomocą możemy stworzyć odpowiedni schemat bazy danych SQL Server 2005 w pliku ASPNETDB.mdf, w specjalnym folderze naszego projektu App_Data. Możemy też posłużyć się bardziej standardową metodą i korzystając z narzędzia ASP.NET SQL Server Registration Tool stworzyć odpowiednie tabele w bazie danych SQL Server 2000 lub Aby stworzyć bazę danych w pliku ASPNETDB.mdf, bazy danych SQL Express, należy uruchomić ASP.NET Website Administration Tool. Narzędzie to dostępne jest z menu Visual Studio, wystarczy wybrać Website->ASP.NET Configuration i z poziomu webowego interfejsu możemy rozpocząć proces konfiguracji naszej aplikacji. Na zakładce odpo- Rysunek 2. Schematy dziedziczenia w modelu dostawcy dla serwera SQL (j.ang. Provider Model) Rysunek 3. Aplikacja ASP.NET Website Administration Tool Software Developer s Journal Extra!

3 ASP.NET Starter Kit wiedzialnej za konfigurowanie zabezpieczeń (j.ang. Security) ustawimy typ identyfikacji użytkownika na pochodzącego z Internetu (j.ang. From the Internet). Możemy to zrobić przechodząc przez kroki konfiguracji zabezpieczenia naszej witryny wybierając link Use the security Setup Wizard to configure security step by step, gdzie w drugim kroku należy podać odpowiednią opcję lub prościej wybieramy link Select authentication type i zapisujemy nowe ustawienia a następnie możemy tworzyć nowych użytkowników. Ilustracją służy Rysunek 3. W obu przypadkach stworzona zostanie baza danych, w której będą znajdować się dane dotyczące użytkowników naszej aplikacji. W schemacie tej bazy danych na potrzeby klasy Sql- MemebershipProvider zapisane są informacje o użytkowniku w dwóch powiązanych tabelach. W tabeli aspnet_users znajdują się podstawowe dane o każdym użytkowniku, w tym kolumna UserID, w której przechowywane są wartości GUID. Wartość ta służy do powiązania danych z tabeli aspnet_users z danymi użytkownika przechowywanymi w tabeli aspnet_membership. Dodatkowo w wyniku działania narzędzia konfigurującego w pliku Web.config powstanie wpis: <authentication mode="forms" /> oraz odpowiednio skonfigurowana ścieżka wykazująca na bazę danych ASPNETDB.mdf. W związku z faktem, że w zastosowaniach biznesowych pracujemy częściej z pełną wersją serwera, zaprezentujemy też kilka kroków prowadzących do stworzenia struktury potrzebnej dla klasy i funkcjonalności SqlMembershipProvider w standardowym środowisku SQL Server Listing 2. Specyficzna konfiguracja w pliku Web.config <?xml version="1.0" encoding="utf-8"?> <connectionstrings> <add name="myconnectionstring" connectionstring="data Source=localhost;Initial Catalog=aspnetdb;Integrated Security=True" providername="system.data.sqlclient"/> </connectionstrings> <system.web> <authentication mode="forms" /> <membership defaultprovider="myprovider"> <providers> <remove name="aspnetsqlprovider" /> <add name="myprovider" connectionstringname="myconnectionstring" minrequiredpasswordlength="4" minrequirednonalphanumericcharacters="0" enablepasswordretrieval="false" enablepasswordreset="false" requiresquestionandanswer="false" type="system.web.security.sqlmembershipprovider" </providers> </membership> </system.web> /> Rysunek 4. Kontrolka Login w trybie design i w działaniu Z linii poleceń uruchamiamy narzędzie aspnet_regsql.exe znajdziemy je w folderze C:\Windows\Microsoft.NET\Framework\ v2.0.*. Kreator konfiguracji ASP.NET SQL Server krok po kroku przeprowadzi nas przez zadania, takie jak: tworzenie odpowiednich tabel, procedur składowanych itd. Pierwszy ekran kreatora to krótkie opisanie opcji, na drugim ekranie możemy wybrać czy będziemy tworzyli nową bazę danych czy też usuwali dane z już istniejącej bazy. Oczywiście chodzi nam o opcję Configure SQL Server for application services, klikamy więc [Next]. Przechodzimy do ekranu, na którym możemy wybrać serwer, typ uwierzytelniania i bazę danych, w której będą przechowywane dane. Potwierdzamy ustawienia klikając [Next] i kończymy pracę z kreatorem. Tabele i procedury składowane są już przygotowane, teraz należy odpowiednio skonfigurować środowisko ASP.NET. Można tego dokonać na wiele różnych sposobów, jednym z nich jest uruchomienie konsoli zarządzania i konfiguracji serwera IIS. Na zakładce ASP.NET w oknie właściwości naszej aplikacji wybieramy przycisk [Edytuj konfigurację] i w polu LocalSqlServer edytujemy dane połączenia z serwerem, na którym właśnie założyliśmy bazę danych, np. Data Source=localhost;Initial Catalog= aspnetdb;integrated Security=True. Jeśli nie używasz serwera IIS do tworzenia aplikacji, odpowiednie wpisy powinny znaleźć się w pliku konfiguracyjnym aplikacji. Mając skonfigurowaną bazę danych możemy pokusić się także o odpowiednie skonfigurowanie właściwości naszego dostawcy. Na Listingu 2. przedstawiono, jak można zmienić opcje takie jak domyślna długość hasła minrequiredpasswordlength lub liczba znaków innych niż alfanumeryczne minrequirednonalphanumericcharacters. Zostały także wyłączone możliwości odzyskiwania i ponownego ustawienia hasła, jak i prośba o podanie pytania i odpowiedzi potrzebnych do uwierzytelnienia użytkownika. Jeżeli chcemy użyć tutaj własnej nazwy połączenia, możemy uniknąć nadpisywania domyślnie skonfigurowanego połączenia o nazwie LocalSqlServer, poprzez wskazanie odpowiedniej wartości connectionstringname. Tak skonfigurowany dostawca, mimo iż wykorzystuje ten sam schemat bazy danych i klasę odpowiedzialną za interakcje z kontrolkami interfejsu użytkownika, podczas inicjalizacji zostanie odpowiednio zanicjalizowany Więcej o opcjach konfiguracyjnych możemy przeczytać w sieci (patrz ramka Biografia i przydatne linki w Sieci ASP.NET Configuration Setting). Tak jak i w przypadku konfiguracji wykonanej od początku z poziomu ASP.NET Website Administration Tool także teraz możemy swobodnie dodawać użytkowników naszego systemu Software Developer s Journal Extra! 20

4 Rysunek 5. Konfiguracja reguł dostępu do zasobów Wykorzystanie dostaw Odpowiednie skonfigurowany system, w którym używamy modelu dostawcy, wykorzystujemy głównie dzięki kontrolkom webowym oferowanym w środowisku ASP.NET 2.0. Naturalnym więc etapem, po odpowiednim dostrojeniu systemu, będzie zbudowanie funkcjonalności, dzięki której baza danych i stworzone w niej tabele będą mogły być wykorzystane z poziomu stron naszego portalu. Już w poprzedniej wersji środowiska (ASP.NET 1.1) mieliśmy do czynienia z bogatą kolekcją komponentów graficznych przyspieszających pracę programisty. W najnowszej wersji środowiska funkcjonalność w zakresie zapewnienia bezpiecznego dostępu oferują kontrolki: CreateUserWizard, Login, LoginName, LoginStatus, LoginView, PasswordRecovery i ChangePassword. Jak nietrudno się domyślić, nie pisząc nawet linijki kodu kontrolkę wystarczy przeciągnąć na nowo utworzoną stronę ASP, aby wykorzystać oferowaną funkcjonalność. Jeśli stworzyliśmy zestaw styli CSS dla naszej aplikacji webowej, bez problemu możemy wspomniane kontrolki dostosować, możemy też wykorzystać szablony, o których mowa w artykule Strony wzorcowe i motywy graficzne w ASP.NET 2.0. Kontrolka Login zapewnia funkcjonalność polegającą na podaniu nazwy i hasła użytkownika. W momencie kliknięcia przycisku [Log In] lub po prostu [Zaloguj] po zainstalowaniu polskiego pakietu językowego - ze stosu klas typu Membership zostanie wywołana metoda VerifyUser, do której jako parametry zostaną wysłane wartości username i password. Jeżeli dane podane przez użytkownika są poprawne, automatycznie otrzyma on dostęp do serwisu i zostanie stworzony dla niego pakiet danych uwierzytelniający użytkownika. W przeciwnym przypadku kontrolka wyświetli odpowiedni komunikat błędu. Oczywiście takie domyślne zachowanie możemy stosunkowo łatwo rozszerzyć lub zmodyfikować. Na Rysunku 4. widzimy okno Visual Studio, w którym zaprezentowano listę zdarzeń wyzwalanych przez kontrolkę Login. Jeżeli chcemy zapewnić inną od standardowej obsługę procesu identyfikacji użytkownika, należy obsłużyć zdarzenie Authenticate. W przypadku gdy np. chcemy wyświetlić odpowiedni komunikat po podaniu błędnych danych, możemy odpowiednio zaimplementować obsługę zdarzenia LoginError. Dzięki kontrolce Login oraz funkcjonalności klasy SqlMembershipProvider, dysponujemy już możliwością identyfikacji użytkownika. Aby skorzystać z tej funkcjonalności możemy wykorzystać kontrolkę LoginView w celu odpowiedniego filtrowania treści w zależności od stanu użytkownika. W przypadku, gdy do naszego systemy nie zalogował się jeszcze żaden użytkownik, kontrolka ta wyświetlać będzie domyślą zawartość. Dysponując standardowymi szablonami AnonymousTemplate i LoggedInTemplate odpowiednio dla niezidentyfikowanego oraz już znanego użytkownika możemy zapewnić kontrolę nad informacjami przekazywanymi każdemu z nich. Co istotne w momencie, gdy aplikacja nasza będzie wykorzystywać nie tylko dostawcę typu Membership ale także i wspierającego tworzenie ról użytkowników, kontrolkę LoginView bardzo łatwo skonfigurować tak, aby filtrowała treść także w zależności od roli, w której jest użytkownik. W celu wyświetlenia nazwy użytkownika możemy posłużyć się znanym z ASP.NET 1.1. fragmentem kodu User.Identity.Name, opracowano także kontrolkę LoginName, która wykonuje identyczne zadanie. Kolejnym ukłonem w stronę tych, którzy cenią sobie oszczędność czasu, jest kontrolka LoginStatus zapewniająca, iż użytkownikowi niezalogowanemu zostanie pokazany link do strony z oknem logowania, natomiast użytkownik zalogowany będzie miał opcję wylogowania się z serwisu. Funkcjonalności kontrolek PasswordRecovery i ChangePassword nie trzeba chyba tłumaczyć. Każdy komu zdarzyło się zapomnieć hasła w serwisie, z pewnością wie, jak wygląda proces odzyskiwania hasła. W ASP.NET 2.0 możemy skonfigurować system tak, aby wysyłał hasło na adres konta użytkownika. Możemy także udostępnić opcję zmiany hasła poprzez proste przeciągnięcie kontrolki w żądane miejsce strony internetowej. Spośród wymienionych kontrolek, programistom najbardziej przypada do gustu kontrolka służąca do tworzenia nowego użytkownika. Komponent CreateUserWizard pozwala na swobodne wprowadzanie danych przez użytkownika, zapewnia też walidację wprowadzonych danych. W przypadku, gdy potrzebujemy rozszerzyć zestaw danych opisujących użytkownika w naszej aplikacji, pisząc własnego dostawcę stosunkowo łatwo możemy poszerzyć listę danych, które zostaną wprowadzone za pomocą tejże kontrolki. Jeśli okazuje się, że dostępne kontrolki to jednak wciąż za mało, z pomocą przychodzi tzw. Membership API. Zestaw Listing 3. Specyficzna konfiguracja w pliku Web.config na potrzeby uruchomienia ról <?xml version="1.0"?> <connectionstrings>[..]</connectionstrings> <system.web> <authentication mode="forms"/> <membership defaultprovider="myprovider">[..] </membership> <rolemanager enabled="true" defaultprovider="myrolepro <providers> vider"> <add name="myroleprovider" </providers> </rolemanager> </system.web> type="system.web.security.sqlroleprovider" connectionstringname="myconnectionstring" /> Software Developer s Journal Extra!

5 ASP.NET Starter Kit metod oferowanych przez klasy Membership pozwala na pobranie wszystkich użytkowników systemu, odszukanie osób o danym adresie , etc dzięki już istniejącym procedurom składowanym i zaimplementowanej logice, zadania tego typu sprowadzają się praktycznie do opracowania odpowiedniego komponentu graficznego. Rola ról Niemniej ważną cechą pozwalającą na tworzenie bezpiecznych aplikacji webowych w środowisku ASP.NET 2.0 jest dostawca ról. Stosunkowo łatwo można wyobrazić sobie sytuację, w której sama tylko identyfikacja użytkownika nie wystarczy do zapewnienia pełnej kontroli nad odpowiednim zarządzaniem dostępem do treści opublikowanych na stronach portalu. Szablonowym przykładem może być portal organizacji podzielonej na departamenty. Choć wszyscy pracownicy mogą czytać dane na niemal każdej stronie, to za edycję odpowiedzialne są najczęściej wybrane osoby. Jeśli do przykładowego scenariusza dodamy np. funkcjonalność publikacji raportów o wynikach firmy, dostępnych tylko dla kadry zarządzającej i hobbistycznie prowadzony podportal rozgrywek brydżowych, o którym wspomniana kadra niekoniecznie musi wiedzieć, okazuje się że mamy do czynienia z całkiem złożonym tworem, dość skomplikowanym w zarządzaniu. W ASP.NET 2.0 w znanych już nam strukturach bazy danych SQL lub usługi Active Directory możemy stworzyć i wykorzystać role, które pozwolą nam na grupowanie użytkowników. Podobnie jak w przypadku dostawców typu Membership mamy do czynienia z dostępnymi dostawcami usług typu Roles. W omówionym poprzednio przykładzie skupiliśmy się na klasie SqlMembershipProvider, w przypadku ról przez analogię będzie to klasa SqlRoleProvider. Klasa ta operuje na tabelach uprzednio stworzonej bazy SQL, użytkownicy już uprzednio założeni i dodani do tabeli aspnet _ Users, są odpowiednio przypisywani do ról przechowywanych w tabelach aspnet _ Roles i aspnet _ UsersIn- Roles. W przypadku zastosowania dostawcy korzystającego z usługi Active Directory wykorzystamy klasę AuthorizationStoreRoleProvider lub WindowsTokenRoleProvider, gdy chcemy pobrać definicje ról z lokalnych definicji systemu Windows. Biografia i przydatne linki w Sieci Professional ASP.NET 2.0 Security, Membership, and Role Management, Stefan Schackow, Wrox, ASP.NET 2.0 Provider Model: Introduction to the Provider Model Provider Toolkit: ASP.NET Configuration Setting: Security Guidelines: ASP.NET 2.0: patterns & practices Security How Tos Index (w tym także odpowiedzi na pytania dot.asp.net 2.0): Listing 4. Ograniczenie uprawnień do katalogu w pliku web.config <?xml version="1.0" encoding="utf-8"?> <system.web> <authorization> <allow roles="kucharze" /> <deny users="barman_01" /> </authorization> </system.web> Analogicznie jak w poprzednim przypadku możemy włączyć wykorzystywanie ról z poziomu ASP.NET Website Administration Tool lub bezpośrednio modyfikując plik konfiguracyjny Web.config. Taka konfiguracja pozwoli nam na dodawanie nowych ról z poziomu konsoli administracyjnej, a następnie przypisywanie użytkowników do dodanych właśnie ról. Wybierając z zakładki zabezpieczenia (j.ang. security) opcję Utwórz role lub zarządzaj nimi (j.ang. Create or Manage roles) możemy dodać nową rolę, usunąć rolę już dodaną lub wybierając na nowej stronie opcję Zarządzaj przypisać użytkowników do tej roli. Jako, że role same w sobie są jedynie wpisami w bazie danych, musimy jeszcze zapewnić ich respektowanie w warstwie logiki i interfejsu naszej aplikacji internetowej. W poprzedniej wersji środowiska role użytkownika z systemu Windows należało odpowiednio konfigurować przy użyciu wpisów w plikach config. I jak pamiętamy na każdym poziomie zagnieżdżenia strony, jeśli chcieliśmy zablokować dostęp, należało stworzyć sekcje wykluczającą dany typ użytkownika. Koncepcja ta została przeniesiona do ASP.NET 2.0 z tym, że teraz to z poziomu konsoli administracyjnej możemy budować te dość skomplikowane reguły. Po skończonej konfiguracji plik Web.config w dowolnym podkatalogu naszej aplikacji będzie służył jako źródło informacji dla platformy ASP.NET 2.0, czy użytkownik posiada czy też nie uprawnienia wymagane do uzyskania dostępu do danego zasobu. Oczywiście wciąż możemy ingerować w pliki konfiguracyjne ręcznie, co zostanie odpowiednio odzwierciedlone podczas korzystania z konsoli administracyjnej ASP.NET 2.0. Na podobnej zasadzie jak podczas ograniczania dostępu do zasobów, możemy sterować treścią wyświetlaną przez kontrolkę LoginView. Jak pamiętamy, posiada ona dwa szablony, jeden dla użytkowników nieautoryzowanych w naszym systemie i drugi dla użytkowników poprawnie zalogowanych. W celu wykorzystania ról, modyfikujemy odpowiednio ustawienia kontrolk. Tak jak w przypadku konfiguracji dostępu do katalogów, lista zasad jest przetwarzana w odpowiedniej kolejności. Użytkownik w roli kucharze będzie widział treść odpowiadającą jego sekcji, w przypadku gdy użytkownik należy do obu grup (jest zarówno barmanem jak i kucharzem), wówczas zobaczy zawartość pierwszej w kolejności sekcji. Można również skonfigurować treść wyświetlaną w powyższej kontrolce tak, aby dla kilku grup prezentowała identyczny tekst, w tym celu wpisujemy nazwy grup po przecinku jako wartości atrybutu Roles Software Developer s Journal Extra! 20

6 Podobnie jak w przypadku Membership API, istnieje zestaw metod, dzięki którym możemy opracować własne kontrolki zapewniające dedykowaną funkcjonalność opartą o funkcjonalność klas RolesProvider. Konsola administracyjna ASP.NET do działania wykorzystuje metody takie jak CreateRole(), DeleteRole(), GetRolesForUser() itp. Z pewnością nie przysporzy więc problemu ewentualne rozbudowanie już istniejących kontrolek tak, aby np. umożliwić edytowanie przynależności użytkowników do ról z poziomu portalu. Profile użytkownika Ostatnim z aspektów budowania bezpiecznej aplikacji webowej, który zostanie poruszony w tym artykule dotyczy budowania profili z wykorzystaniem klasy SqlProfileProvider (implementacji abstrakcyjnej klasy ProfileProvider). Aby wykorzystać profile musimy najpierw zdefiniować, jakie wartości będą nas interesować. Jak zapewne uważny czytelnik już się domyśla, możemy konfigurację taką stworzyć bezpośrednio w pliku Web.config. Co ważne wystarczy tylko definicja tych danych, aby w tabeli aspnet _ Profiles powstał odpowiedni wpis, gdy tylko użytkownik zapisze swoje domyślne wartości po raz pierwszy. Odwołanie się do wartości wymaga posłużenia się składnią Profile.<nazwa atrybutu>. Konfiguracja atrybutów, które podlegają profilowaniu, ma miejsce już w powyższym przypadku. Aby umożliwić dostęp do wartości profilowanych niezalogowanym użytkownikom trzeba na to zezwolić stosując atrybut allowanonymous zainicjowany z wartością true. Aby umożliwić dostęp i rozróżnianie użytkowników anonimowych w pliku Web.config musimy dodać linię: <anonymousidentification enabled="true"/>. Spowoduje ona, że dla każdego anonimowego użytkownika zostanie stworzone ciasteczko zawierając GUID stanowiący nazwę użytkownika. Tak długo, jak użytkownik nie usunie pliku go identyfikującego, będzie mógł korzystać z zapisanych poprzednio wartości. Możemy też zainicjalizować wartość podlegającą profilowaniu domyślną wartością podaną jako atrybut defaultvalue. Wartości zapisane w profilu mogą być też grupowane, wówczas dostęp do nich wymaga bezpośredniego odwołania się do nazwy grupy Profile.<nazwa grupy>.<nazwa atrybutu> Co ciekawe na podstawie definicji profili w czasie działania aplikacji tworzona jest klasa ProfileCommon, która odzwierciedla strukturę i typy zdefiniowanych atrybutów. Dzięki takiemu podejściu rozwiązania oparte o profile łatwiej debugować, a w razie potrzeby możemy odwołać się bezpośrednio do kodu tejże klasy: ProfileCommon profile = HttpContext.Current.Profile as ProfileCommon; Warto nadmienić, że w profilu możemy przechowywać wartości dowolnego typu, który zdefiniujemy w aplikacji. Tak więc tworząc klasę np. Kredyt, dodając linię <add name="kredyt" type="kredyt" serializeas="binary"/> w pliku Web.config, zapewniamy iż wartość ta będzie odpowiednio przechowywana w bazie danych. Przy czym domyślnie wartości danej klasy przechowywane są w postaci wpisów XML, dopiero po ustawieniu opcji serializeas na serializację binarną otrzymamy taki też zapis danych. Jak widzimy profilowanie to temat znacznie wykraczający poza podstawowe aspekty związane z bezpieczeństwem aplikacji, aczkolwiek niewątpliwie pomaga stworzyć w pełni spersonalizowany i bezpieczny portal. Niestandardowe implementacje klasy typu MemebershipProvider W momencie tworzenia tego artykułu, a więc w kilka miesięcy po opublikowaniu ostatecznej wersji środowiska ASP.NET 2.0, oprócz dostarczanych wraz z platformą dostawców usług dla bazy danych Microsoft SQL Server (w wersjach 2000, Express i 2005) oraz Acive Directory, dostępny jest także szereg, na razie raczej hobbistycznych projektów umożliwiających pracę z innymi systemami. Do najbardziej znanych, dostępnych wraz z kodem źródłowym należą: Dostawca dla bazy danych Access, autorstwa firmy Microsoft: Access Database Support for ASP.NET Membership, Roles and Personalization Dostawca usług Membership i Roles dla serwera SQLite w wersji 3.0 autorstwa Peter A. Bromberg a: SQLite 3.0 Membership and Role Provider for ASP.NET Dostawca usług Membership oraz Roles dla bazy danych my- SQL, autorstwa Rakotomalala Andriniaina: Membership and Role providers for MySQL Dostawca usług Membership, Roles i Presonalization, autorstwa firmy Microsoft a wchodzący w skład najnowszej, już czwartej, wersji przykładowej aplikacji PetShop 4.0 : Microsoft.NET Pet Shop 4: Migrating an ASP.NET 1.1 Application to Wciąż powstają także warstwy dostawców specjalizowane dla konkretnych zastosowań, takich jak np. OpenLDAP lub własnych struktur danych już istniejących w wielu organizacjach. Podsumowanie Omówiliśmy główne elementy związane z wdrażaniem bezpiecznych aplikacji w najnowszej wersji platformy ASP.NET. Poruszyliśmy więc temat modelu dostawców. Przestawiliśmy jak pracują, jak skonfigurować i wykorzystać elementy, takie jak dostawcy typu: Membership, Roles i Profile. Dość pobieżnie wprowadziliśmy przegląd kilku kontrolek wspomagających prace z aspektami dotyczącymi zabezpieczenia aplikacji. Przede wszystkim jednak nakreśliliśmy obraz tego, co zostało stworzone w platformie ASP.NET 2.0 i na co programista powinien zwrócić szczególną uwagę. Czy elementy te faktycznie przyspieszą jego pracę i ułatwią tworzenie bezpiecznych aplikacji, czas zapewne pokaże. Jednak już dziś można powiedzieć, iż w porównaniu z poprzednią wersją (ASP.NET.1.1), obecnie oferowana funkcjonalność jest znacznie bardziej przejrzysta i przyjazna użytkownikowi. Stanowi też bardzo korzystną ofertę na rynku platform programistycznych budowanych z myślą o następnych generacjach rozwiązań internetowych. ASP.NET 2.0 to z pewnością produkt wobec którego nie wypada przejść obojętnie, także ze względu na model bezpieczeństwa w nim zaprezentowany. Któż z nas nie chciałby skupić się na biznesowych aspektach aplikacji, ufając iż warstwa bezpieczeństwa jest gwarantowana przez zastosowaną technologię? Miejmy nadzieję, iż ASP.NET 2.0 wytrzyma próbę rynkową i prócz niewątpliwego przyspieszenia procesu tworzenia rozwiązań webowych, zapewni także ich bezpieczeństwo. Software Developer s Journal Extra!

Kontrola dostępu w ASP.NET

Kontrola dostępu w ASP.NET Ćwiczenie 13 Temat: Kontrola dostępu w ASP.NET Cel ćwiczenia: W ramach ćwiczenia student zapozna się mechanizmami kontroli dostępu obecnymi w ASP.NET. Nauczy się konfigurować uprawnienia poszczególnych

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości część 3 przejdziemy teraz do zaprojektowania strony przegladaj_dzialami.aspx na której użytkownicy będą przeglądać

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Podystem bezpieczeństwa wersja 1.2 wersja 1.0. 1. WPROWADZENIE... 3 1.1. CEL DOKUMENTU... 3 1.2. SŁOWNIK POJĘĆ... 3 1.3. SPIS

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Aplikacje www laboratorium

Aplikacje www laboratorium Aplikacje www laboratorium Konfigurowanie zabezpieczeń w oparciu o JAAS w serwerze GlassFish Zabezpieczanie aplikacji webowych z wykorzystaniem JASS jest w podstawowych zastosowaniach procesem dwuetapowym.

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Część 3 - Konfiguracja

Część 3 - Konfiguracja Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności

Bardziej szczegółowo

Backend Administratora

Backend Administratora Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Plan. Raport. Tworzenie raportu z kreatora (1/3)

Plan. Raport. Tworzenie raportu z kreatora (1/3) 3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00

Bardziej szczegółowo

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Instalacja modułu DHL24 w sklepie Magento

Instalacja modułu DHL24 w sklepie Magento Instalacja modułu DHL24 w sklepie Magento Spis treści 1. Ogólna koncepcja... 2 2. Konfiguracja Panelu Magento... 3 3. Instalacja... 6 4. Użytkowanie... 9 5. Uwagi... 13 1. Ogólna koncepcja Moduł integracji

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją... 3 2. Instalacja programu... 4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010 ERGODESIGN - Podręcznik użytkownika Wersja 1.0 Warszawa 2010 Spis treści Wstęp...3 Organizacja menu nawigacja...3 Górne menu nawigacyjne...3 Lewe menu robocze...4 Przestrzeń robocza...5 Stopka...5 Obsługa

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Microsoft.NET: LINQ to SQL, ASP.NET AJAX

Microsoft.NET: LINQ to SQL, ASP.NET AJAX Microsoft.NET: LINQ to SQL, ASP.NET AJAX Do realizacji projektu potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2008 oraz serwer bazy danych SQL Server Express 2005 (lub

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

Konfiguracja Claims Based Authentication dla Microsoft SharePoint 2010

Konfiguracja Claims Based Authentication dla Microsoft SharePoint 2010 Konfiguracja Claims Based Authentication dla Microsoft SharePoint 2010 Spis treści 1 Opis usługi... 2 2 Utworzenie bazy danych... 3 3 Tworzenie nowej aplikacji SharePoint... 4 4 Tworzenie zbioru witryn...

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Konfiguracja Trimble Access Sync

Konfiguracja Trimble Access Sync Konfiguracja Trimble Access Sync Na komputerze 1. Wchodzimy na stronę Trimble Access Sync 2. Przechodzimy do zakładki -> Register Now 3. Wpisujemy numer seryjny kontrolera (znajdziemy go klikając w logo

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005 Data modyfikacji: 2007-04-17, 15:45 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a

Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 3 5.0 Migracja krok

Bardziej szczegółowo

Plan. Aplikacja. Architektura aplikacji. Architektura aplikacji Tworzenie aplikacji Application Builder podstawy

Plan. Aplikacja. Architektura aplikacji. Architektura aplikacji Tworzenie aplikacji Application Builder podstawy Plan Podstawy narzędzia Application Builder, 2 budowa strony, kreatory Architektura Tworzenie Tworzenie formularza tabelarycznego Budowa strony 2 Architektura Aplikacja kolekcja stron połączonych ze sobą

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

MagicInfo Express instrukcja obsługi

MagicInfo Express instrukcja obsługi MagicInfo Express instrukcja obsługi INFO MagicInfo Express Kreator zawartości to program pozwalający w prosty sposób tworzyć zawartość LFD na podstawie różnych szablonów oraz harmonogramy wyświetlania

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4

Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4 Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15 MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać

Bardziej szczegółowo

SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft

SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft Funkcja stworzona została z założeniem szybkiej instalacji modułu i uruchomienia witryny internetowej umożliwiającej

Bardziej szczegółowo

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 04-01 SPIS TREŚCI Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl.

Bardziej szczegółowo

Ulotka skrócona Moduł Analizy BI. Wersja: 2013.0.1

Ulotka skrócona Moduł Analizy BI. Wersja: 2013.0.1 Ulotka skrócona Moduł Analizy BI Wersja: 2013.0.1 Spis treści 1. Reinstalacja z poprzedniej wersji... 3 2. Raporty Wzorcowe... 5 2.1 Nowości... 5 2.2 Zmiany... 6 3. Ogólne... 6 3.1 Nowości... 6 3.2 Zmiany...

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

System imed24 Instrukcja Moduł Analizy i raporty

System imed24 Instrukcja Moduł Analizy i raporty System imed24 Instrukcja Moduł Analizy i raporty Instrukcja obowiązująca do wersji 1.8.0 Spis treści 1. Moduł Analizy i Raporty... 3 1.1. Okno główne modułu Analizy i raporty... 3 1.1.1. Lista szablonów

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja

Bardziej szczegółowo

5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI

5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI 5.1. MINIPOS POSMobile to wersja zdalnego bonownika przeznaczona do prowadzenia sprzedaży na urządzeniach z systemem Android. Do działania potrzebuje urządzenia z systemem Android w wersji co najmniej

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji

Bardziej szczegółowo