Präsentation anlässlich des User Group Treffens der SharePoint User Group Köln am 14. Juni 2012 bei Quest.
Weitere Infos zur User Group:
http://sharepointcommunity.de/groups/koeln/default.aspx
Schutz und Lizenzierung für Embedded-Geräteteam-WIBU
Die Zukunft der Industrie ist digital und intelligent. Sie wird angetrieben durch Software-Know-how, welches kollaborative Robotik, Big Data und Analytik, IIoT und M2M, erweiterte und virtuelle Realität und 3D-Druck ermöglicht. Die Zusammenarbeit zwischen Herstellern innovativer Lösungen und Fertigungsunternehmen fördert die Verbreitung der Automation-4.0-Kultur, das Verständnis ihrer Konsequenzen für die Wettbewerbsfähigkeit und die Umsetzung erfolgreicher Anwendungsfälle. Im Mittelpunkt der neuen Infrastruktur stehen Cyber-Sicherheit 4.0 und Digital Business 4.0, die beide durch CodeMeter Embedded 2.0 unterstützt werden.
Die brandneue Generation von CodeMeter Embedded bietet ein breites Spektrum an neuen Funktionen:
- Extrem kleiner Footprint: Die Technologie ist modular aufgebaut, So können Sie die Module, die Sie benötigen, kombinieren und eine vollständig maßgeschneiderte Lösung für Ihr Projekt erstellen.
- Umfangreiche Kompatibilität mit Embedded-Systemen und speicherprogrammierbaren Steuerungen (SPS), um die gesamte Palette intelligenter Geräte abzudecken.
- Erweiterte Kompatibilität mit Plattformen und Betriebssystemen, einschließlich ARM, Intel und PPC: Wählen Sie die Plattform und wir liefern Ihnen die entsprechenden Bibliotheken.
- Verfügbar für beliebige Plattformen als ANSI-C-Quellcode.
- Kompatibilität mit allen Hardware- und Software-Containern von CodeMeter: CmDongles, CmActLicenses und CmLAN (Lizenzserver in einem Netzwerk).
- Kompatibilität mit CodeMeter Runtime: Sie können die gleiche Lösung für Software auf einem PC und Ihrem Embedded Device verwenden.
- Kompatibilität mit CodeMeter Protection Suite: Die bekannten und erprobten Schutzmethoden sind auch für Embedded Devices verfügbar.
- Kompatibilität mit der CodeMeter License Central: Ein einheitliches System für alle Ihre Softwareprodukte, um Ihre Lizenzen zu erstellen, auszuliefern und zu verwalten.
Webinar anschauen: https://youtu.be/HWbMGF2P0Rg
2012-10-20 Workshop SharePoint Days - Business Prozesse mit SharePoint, InfoP...Thorsten Firzlaff
Die elektronische Unterstützung von einfachen Business Prozessen gewinnt in Unternehmen mehr und mehr an Bedeutung. SharePoint ist eine ideale Plattform um einfache, papierbasierte Prozesse mit wenig Aufwand umzusetzen. In diesem Workshop stellen wir die Grundlagen der InfoPath-Entwicklung und die Grundlagen über Nintex Workflow vor. Mit InfoPath lassen sich Formulare für eine komfortable Datenerfassung erstellen. Wir zeigen wie Sie z.B. abhängige Listen oder einfache Berechnungen innerhalb der Formulare realisieren. Mit Nintex Workflow können Sie dann browserbasiert den Workflow modellieren.
Integrations-Pattern für OpenID ConnectQAware GmbH
CloudLand, Juni/Juli 2022, Christian Fritz (@chrfritz, Senior Software Engineer bei QAware).
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
OAuth2 und OpenID Connect (ODIC) sind ausgereifte Standards zur Authentifizierung und Autorisierung. Der Zugriff auf OIDC geschütze Services ist schnell gebaut: das Token über eine Lib holen, das dann in den “Authorization”-Header und fertig.
Doch das nur die halbe Miete. Was ist mit dem:
* Legacy Client dessen Backend aufeinmal mit OIDC geschützt wird?
* Backend for Frontend das von einer Single Page Applikation genutzt werden soll?
* Service der einen weitern OIDC geschützten Service abfragen muss?
Für diese und viele Integrationen gibt es offensichtlich nicht “die eine Lösung”.
Der Talk geht kurz auf die Grundlagen von OAuth2 und ODIC ein und zeigt dann Anhand verschiedener Ausgangslagen mögliche Integrationspattern. Die Teilnehmer sollen danach in der Lage sein, für die eigene Anwendung das richtige Pattern auswählen zu können.
Anwendungsübergreifende Authentifizierung: Integrations-Pattern für OpenID Co...QAware GmbH
JUG Meetup Nürnberg, Oktober 2022,(Christian Fritz, @chrfritz, Senior Software Engineer @QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
OAuth2 und OpenID Connect (OIDC) sind ausgereifte Standards zur Authentifizierung und Autorisierung. Der Zugriff auf OIDC-geschütze Services ist schnell gebaut: Das Token über eine Lib holen, das dann in den "Authorization"-Header … und fertig.
Doch das ist nur die halbe Miete. Was ist mit:
-dem Legacy Client dessen Backend auf einmal mit OIDC geschützt wird?
-dem Backend for Frontend, das von einer Single Page Applikation genutzt werden soll?
-dem Service, der einen weiteren OIDC geschützten Service abfragen muss?
Für diese und viele Integrationen gibt es offensichtlich nicht "die eine Lösung".
Der Talk zeigt kurz die Grundlagen von OIDC und mögliche Integrations-Pattern für verschiedene Ausgangslagen.
Schutz und Lizenzierung für Embedded-Geräteteam-WIBU
Die Zukunft der Industrie ist digital und intelligent. Sie wird angetrieben durch Software-Know-how, welches kollaborative Robotik, Big Data und Analytik, IIoT und M2M, erweiterte und virtuelle Realität und 3D-Druck ermöglicht. Die Zusammenarbeit zwischen Herstellern innovativer Lösungen und Fertigungsunternehmen fördert die Verbreitung der Automation-4.0-Kultur, das Verständnis ihrer Konsequenzen für die Wettbewerbsfähigkeit und die Umsetzung erfolgreicher Anwendungsfälle. Im Mittelpunkt der neuen Infrastruktur stehen Cyber-Sicherheit 4.0 und Digital Business 4.0, die beide durch CodeMeter Embedded 2.0 unterstützt werden.
Die brandneue Generation von CodeMeter Embedded bietet ein breites Spektrum an neuen Funktionen:
- Extrem kleiner Footprint: Die Technologie ist modular aufgebaut, So können Sie die Module, die Sie benötigen, kombinieren und eine vollständig maßgeschneiderte Lösung für Ihr Projekt erstellen.
- Umfangreiche Kompatibilität mit Embedded-Systemen und speicherprogrammierbaren Steuerungen (SPS), um die gesamte Palette intelligenter Geräte abzudecken.
- Erweiterte Kompatibilität mit Plattformen und Betriebssystemen, einschließlich ARM, Intel und PPC: Wählen Sie die Plattform und wir liefern Ihnen die entsprechenden Bibliotheken.
- Verfügbar für beliebige Plattformen als ANSI-C-Quellcode.
- Kompatibilität mit allen Hardware- und Software-Containern von CodeMeter: CmDongles, CmActLicenses und CmLAN (Lizenzserver in einem Netzwerk).
- Kompatibilität mit CodeMeter Runtime: Sie können die gleiche Lösung für Software auf einem PC und Ihrem Embedded Device verwenden.
- Kompatibilität mit CodeMeter Protection Suite: Die bekannten und erprobten Schutzmethoden sind auch für Embedded Devices verfügbar.
- Kompatibilität mit der CodeMeter License Central: Ein einheitliches System für alle Ihre Softwareprodukte, um Ihre Lizenzen zu erstellen, auszuliefern und zu verwalten.
Webinar anschauen: https://youtu.be/HWbMGF2P0Rg
2012-10-20 Workshop SharePoint Days - Business Prozesse mit SharePoint, InfoP...Thorsten Firzlaff
Die elektronische Unterstützung von einfachen Business Prozessen gewinnt in Unternehmen mehr und mehr an Bedeutung. SharePoint ist eine ideale Plattform um einfache, papierbasierte Prozesse mit wenig Aufwand umzusetzen. In diesem Workshop stellen wir die Grundlagen der InfoPath-Entwicklung und die Grundlagen über Nintex Workflow vor. Mit InfoPath lassen sich Formulare für eine komfortable Datenerfassung erstellen. Wir zeigen wie Sie z.B. abhängige Listen oder einfache Berechnungen innerhalb der Formulare realisieren. Mit Nintex Workflow können Sie dann browserbasiert den Workflow modellieren.
Integrations-Pattern für OpenID ConnectQAware GmbH
CloudLand, Juni/Juli 2022, Christian Fritz (@chrfritz, Senior Software Engineer bei QAware).
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
OAuth2 und OpenID Connect (ODIC) sind ausgereifte Standards zur Authentifizierung und Autorisierung. Der Zugriff auf OIDC geschütze Services ist schnell gebaut: das Token über eine Lib holen, das dann in den “Authorization”-Header und fertig.
Doch das nur die halbe Miete. Was ist mit dem:
* Legacy Client dessen Backend aufeinmal mit OIDC geschützt wird?
* Backend for Frontend das von einer Single Page Applikation genutzt werden soll?
* Service der einen weitern OIDC geschützten Service abfragen muss?
Für diese und viele Integrationen gibt es offensichtlich nicht “die eine Lösung”.
Der Talk geht kurz auf die Grundlagen von OAuth2 und ODIC ein und zeigt dann Anhand verschiedener Ausgangslagen mögliche Integrationspattern. Die Teilnehmer sollen danach in der Lage sein, für die eigene Anwendung das richtige Pattern auswählen zu können.
Anwendungsübergreifende Authentifizierung: Integrations-Pattern für OpenID Co...QAware GmbH
JUG Meetup Nürnberg, Oktober 2022,(Christian Fritz, @chrfritz, Senior Software Engineer @QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
OAuth2 und OpenID Connect (OIDC) sind ausgereifte Standards zur Authentifizierung und Autorisierung. Der Zugriff auf OIDC-geschütze Services ist schnell gebaut: Das Token über eine Lib holen, das dann in den "Authorization"-Header … und fertig.
Doch das ist nur die halbe Miete. Was ist mit:
-dem Legacy Client dessen Backend auf einmal mit OIDC geschützt wird?
-dem Backend for Frontend, das von einer Single Page Applikation genutzt werden soll?
-dem Service, der einen weiteren OIDC geschützten Service abfragen muss?
Für diese und viele Integrationen gibt es offensichtlich nicht "die eine Lösung".
Der Talk zeigt kurz die Grundlagen von OIDC und mögliche Integrations-Pattern für verschiedene Ausgangslagen.
Anwendungsübergreifende Authentifizierung: Integrations-Pattern für OpenID Co...QAware GmbH
HeisedevSec, Oktober 2022,(Christian Fritz, @chrfritz, Senior Software Engineer @QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
OAuth2 und OpenID Connect (OIDC) sind ausgereifte Standards zur Authentifizierung und Autorisierung. Der Zugriff auf OIDC-geschütze Services ist schnell gebaut: Das Token über eine Lib holen, das dann in den "Authorization"-Header … und fertig.
Doch das ist nur die halbe Miete. Was ist mit:
-dem Legacy Client dessen Backend auf einmal mit OIDC geschützt wird?
-dem Backend for Frontend, das von einer Single Page Applikation genutzt werden soll?
-dem Service, der einen weiteren OIDC geschützten Service abfragen muss?
Für diese und viele Integrationen gibt es offensichtlich nicht "die eine Lösung".
Der Talk zeigt kurz die Grundlagen von OIDC und mögliche Integrations-Pattern für verschiedene Ausgangslagen.
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...LeanIX GmbH
Präsentation von LeanIX (André Christ) vom 2. EA Connect Day in Berlin zum Thema: Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht?
===
LeanIX offers an innovative software-as-a-service solution for Enterprise Architecture Management (EAM), based either in a public cloud or the client’s data center.
Companies like Adidas, Axel Springer, Helvetia, RWE, Trusted Shops and Zalando use LeanIX Enterprise Architecture Management tool.
Free Trial: http://bit.ly/LeanIXDemoS
In dieser Präsentation erfahren Sie alles Wissenswerte über die Neuerungen der im Oktober 2013 veröffentlichten Version von Windows Server 2012. Diese wird als Cloud-Betriebssystem positioniert, um den modernen Trends wie Cloud-Computing, Unterstützung vieler unterschiedlicher Devices und der rasant wachsenden Datenflut zu begegnen.
Sie betreiben ausgeklügelte Rechteverwaltung auf Ihrem Domino System, die Daten in den zahlreichen Datenbanken und Anwendungen sind gut abgesichert.
Wirklich?
Ist Ihr "Generalschlüssel" für den ID-Vault auch gut geschützt, oder wird die Server-ID unverschlüsselt verwendet?
Können Sie sicher gehen, dass die Gruppendokumente nicht unberechtigt geändert werden?
Wie breit sind weitreichende Administrationsrechte z.B. an Support-Kollegen "gestreut"?
BCC bietet mit DominoProtect eine Lösung, die mögliche Sicherheitslücken schließt, das Systemmanagement in komplexen Umgebungen vereinfacht und hilft Revisions- und Compliance-Anforderungen zu erfüllen.
Dieser Vortrag von der DNUG Frühjahrskonferenz 2014 in Karlsruhe bietet einen Einstieg in das Thema Sicherheit & Compliance in IBM Collaboration Infrastrukturen und beleuchtet insbesondere folgende Bereiche:
* Security Monitoring - wie Sie sicherheits- und systemkritische Änderungen in Ihrer IBM Domino Umgebung in Echtzeit überwachen
* Compliance - wie Änderungen oder sogar Zugriffe auf sensible Elemente zuverlässig verhindert und dokumentiert werden können
* Change Management - wie Konfigurationsänderungen nicht ohne Freigabe aktiviert und Rollback & Recovery mit nur einem Klick möglich werden
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryIBsolution GmbH
Inhalt:
Innerhalb eines User Lifecycles ist technisch das Quellsystem der wichtige Ausgangspunkt von Prozessen und Datenströmen. Je besser das Berechtigungskonzept mit Business Rollen ist, desto besser kann eine Automatisierung einen Eintritt, Abteilungswechsel oder Austritt abbilden. Was diese technische Anbindung mit dem IdM One Identity Manager für das Quellsystem SAP HCM bedeutet sowie für das Zielsystem Active Directory, zeigen wir Ihnen in diesem Webinar.
Zielgruppe:
- CISO
- CIO
- CFO
- IT-Leiter
Agenda:
- Integrationsmöglichkeiten des One Identity Managers
- Konnektorentypen (OnPrem, Cloud)
- SAP HCM Anbindung - Initial load
- Azure Active Directory Anbindung - Provisionierung der Konten und Gruppen
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.ibsolution.com/cyber-security/identity-and-access-management/one-identity-manager
Präsentation zum Treffen der Exchange User Group Berlin am 11. Mai 2017 bei Microsoft.
Die Präsentation gibt ein Einführung in Active Directory Federation Services. Ergänzt wird die Präsentation durch eine Deep Dive Sektion.
CloudLand 2023, Juni 2023, Christian Fritz (Senior Software Engineer bei QAware)
Wenn Benutzer und Services authentifiziert werden sollen, kommt immer öfter OpenID Connect (OIDC) zum Einsatz. Im einfachsten Fall reicht es schon, das eingesetzte Framework richtig zu konfigurieren. Dann spricht die UI mit einem OIDC-geschützen Backend. Oder man schützt einen Service und authentifiziert mit OIDC die Benutzer. Doch meistens gibt es nicht nur ein einziges Integrationsszenario.In diesem Workshop setzen wir an einer Single Page App, einem Backend-Service und einer Mobile bzw. Desktop App die möglichen Integrationsszenarien um und lernen so die Vor- und Nachteile der Szenarien kennen. Zum Abschluss probieren wir, den Zugriff auf den API-Server eines Kubernetes Cluster mittels OIDC zu schützen und zu personalisieren.
Voraussetzungen: Laufendes Kubernetes (vorzugsweise Minikube) inkl. kubectl, Git, Helm, ggf. Flux CD.
Sie betreiben ausgeklügelte Rechteverwaltung auf Ihrem Domino System, die Daten in den zahlreichen Datenbanken und Anwendungen sind gut abgesichert.
Wirklich? Ist Ihr "Generalschlüssel" für den ID-Vault auch gut geschützt, oder wird die Server-ID unnverschlüsselt verwendet? Können Sie sicher gehen, dass die Gruppendokumente nicht unberechtigt geändert werden? Wie breit sind weitreichende Administrationsrechte z.B. an Support-Kollegen "gestreut"?
Der IBM Domino Server bietet umfangreiche Sicherheitsmechanismen. Die Konfiguration ist jedoch komplex, Sicherheitsprobleme können entstehen. Außerdem werden Protokollierung und Verhinderung von Änderungen aus Sicht der Revision seit der Einführung von Basel II und SOX immer wichtiger. Es geht dabei darum für Transparenz im Change Management von Infrastrukturen zu sorgen.
DominoProtect schließt mögliche Sicherheitslücken, vereinfacht das Konfigurationsmanagement in komplexen Umgebungen und hilft Revisions- und Compliance-Anforderungen zu erfüllen - bewährt in vielen Projekten bei großen und kleinen Organisationen, in zahlreichen deutschen und internationalen Finanzinstituten und bei führenden IT-Dienstleistern.
Security is one of the key challenges for on-premises and cloud based databases today. But the appropriate security and hardening measures usually only make sense if authentication and authorisation have already been implemented with appropriate care. Instead of decentralised administration, where users, rights and roles are managed in each database, it is clearer and more secure to manage them centrally. The latest version of Oracle offers different possibilities to implement this requirement.
Präsentation zum Tech Talk 16 über Exchange Server 2019 CU12. Besprochen werden die Änderungen im Veröffentlichungszyklus und die neue Exchange Management Tools Rolle, um den letzten Exchange Server stillzulegen.
Anwendungsübergreifende Authentifizierung: Integrations-Pattern für OpenID Co...QAware GmbH
HeisedevSec, Oktober 2022,(Christian Fritz, @chrfritz, Senior Software Engineer @QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
OAuth2 und OpenID Connect (OIDC) sind ausgereifte Standards zur Authentifizierung und Autorisierung. Der Zugriff auf OIDC-geschütze Services ist schnell gebaut: Das Token über eine Lib holen, das dann in den "Authorization"-Header … und fertig.
Doch das ist nur die halbe Miete. Was ist mit:
-dem Legacy Client dessen Backend auf einmal mit OIDC geschützt wird?
-dem Backend for Frontend, das von einer Single Page Applikation genutzt werden soll?
-dem Service, der einen weiteren OIDC geschützten Service abfragen muss?
Für diese und viele Integrationen gibt es offensichtlich nicht "die eine Lösung".
Der Talk zeigt kurz die Grundlagen von OIDC und mögliche Integrations-Pattern für verschiedene Ausgangslagen.
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...LeanIX GmbH
Präsentation von LeanIX (André Christ) vom 2. EA Connect Day in Berlin zum Thema: Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht?
===
LeanIX offers an innovative software-as-a-service solution for Enterprise Architecture Management (EAM), based either in a public cloud or the client’s data center.
Companies like Adidas, Axel Springer, Helvetia, RWE, Trusted Shops and Zalando use LeanIX Enterprise Architecture Management tool.
Free Trial: http://bit.ly/LeanIXDemoS
In dieser Präsentation erfahren Sie alles Wissenswerte über die Neuerungen der im Oktober 2013 veröffentlichten Version von Windows Server 2012. Diese wird als Cloud-Betriebssystem positioniert, um den modernen Trends wie Cloud-Computing, Unterstützung vieler unterschiedlicher Devices und der rasant wachsenden Datenflut zu begegnen.
Sie betreiben ausgeklügelte Rechteverwaltung auf Ihrem Domino System, die Daten in den zahlreichen Datenbanken und Anwendungen sind gut abgesichert.
Wirklich?
Ist Ihr "Generalschlüssel" für den ID-Vault auch gut geschützt, oder wird die Server-ID unverschlüsselt verwendet?
Können Sie sicher gehen, dass die Gruppendokumente nicht unberechtigt geändert werden?
Wie breit sind weitreichende Administrationsrechte z.B. an Support-Kollegen "gestreut"?
BCC bietet mit DominoProtect eine Lösung, die mögliche Sicherheitslücken schließt, das Systemmanagement in komplexen Umgebungen vereinfacht und hilft Revisions- und Compliance-Anforderungen zu erfüllen.
Dieser Vortrag von der DNUG Frühjahrskonferenz 2014 in Karlsruhe bietet einen Einstieg in das Thema Sicherheit & Compliance in IBM Collaboration Infrastrukturen und beleuchtet insbesondere folgende Bereiche:
* Security Monitoring - wie Sie sicherheits- und systemkritische Änderungen in Ihrer IBM Domino Umgebung in Echtzeit überwachen
* Compliance - wie Änderungen oder sogar Zugriffe auf sensible Elemente zuverlässig verhindert und dokumentiert werden können
* Change Management - wie Konfigurationsänderungen nicht ohne Freigabe aktiviert und Rollback & Recovery mit nur einem Klick möglich werden
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryIBsolution GmbH
Inhalt:
Innerhalb eines User Lifecycles ist technisch das Quellsystem der wichtige Ausgangspunkt von Prozessen und Datenströmen. Je besser das Berechtigungskonzept mit Business Rollen ist, desto besser kann eine Automatisierung einen Eintritt, Abteilungswechsel oder Austritt abbilden. Was diese technische Anbindung mit dem IdM One Identity Manager für das Quellsystem SAP HCM bedeutet sowie für das Zielsystem Active Directory, zeigen wir Ihnen in diesem Webinar.
Zielgruppe:
- CISO
- CIO
- CFO
- IT-Leiter
Agenda:
- Integrationsmöglichkeiten des One Identity Managers
- Konnektorentypen (OnPrem, Cloud)
- SAP HCM Anbindung - Initial load
- Azure Active Directory Anbindung - Provisionierung der Konten und Gruppen
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.ibsolution.com/cyber-security/identity-and-access-management/one-identity-manager
Präsentation zum Treffen der Exchange User Group Berlin am 11. Mai 2017 bei Microsoft.
Die Präsentation gibt ein Einführung in Active Directory Federation Services. Ergänzt wird die Präsentation durch eine Deep Dive Sektion.
CloudLand 2023, Juni 2023, Christian Fritz (Senior Software Engineer bei QAware)
Wenn Benutzer und Services authentifiziert werden sollen, kommt immer öfter OpenID Connect (OIDC) zum Einsatz. Im einfachsten Fall reicht es schon, das eingesetzte Framework richtig zu konfigurieren. Dann spricht die UI mit einem OIDC-geschützen Backend. Oder man schützt einen Service und authentifiziert mit OIDC die Benutzer. Doch meistens gibt es nicht nur ein einziges Integrationsszenario.In diesem Workshop setzen wir an einer Single Page App, einem Backend-Service und einer Mobile bzw. Desktop App die möglichen Integrationsszenarien um und lernen so die Vor- und Nachteile der Szenarien kennen. Zum Abschluss probieren wir, den Zugriff auf den API-Server eines Kubernetes Cluster mittels OIDC zu schützen und zu personalisieren.
Voraussetzungen: Laufendes Kubernetes (vorzugsweise Minikube) inkl. kubectl, Git, Helm, ggf. Flux CD.
Sie betreiben ausgeklügelte Rechteverwaltung auf Ihrem Domino System, die Daten in den zahlreichen Datenbanken und Anwendungen sind gut abgesichert.
Wirklich? Ist Ihr "Generalschlüssel" für den ID-Vault auch gut geschützt, oder wird die Server-ID unnverschlüsselt verwendet? Können Sie sicher gehen, dass die Gruppendokumente nicht unberechtigt geändert werden? Wie breit sind weitreichende Administrationsrechte z.B. an Support-Kollegen "gestreut"?
Der IBM Domino Server bietet umfangreiche Sicherheitsmechanismen. Die Konfiguration ist jedoch komplex, Sicherheitsprobleme können entstehen. Außerdem werden Protokollierung und Verhinderung von Änderungen aus Sicht der Revision seit der Einführung von Basel II und SOX immer wichtiger. Es geht dabei darum für Transparenz im Change Management von Infrastrukturen zu sorgen.
DominoProtect schließt mögliche Sicherheitslücken, vereinfacht das Konfigurationsmanagement in komplexen Umgebungen und hilft Revisions- und Compliance-Anforderungen zu erfüllen - bewährt in vielen Projekten bei großen und kleinen Organisationen, in zahlreichen deutschen und internationalen Finanzinstituten und bei führenden IT-Dienstleistern.
Security is one of the key challenges for on-premises and cloud based databases today. But the appropriate security and hardening measures usually only make sense if authentication and authorisation have already been implemented with appropriate care. Instead of decentralised administration, where users, rights and roles are managed in each database, it is clearer and more secure to manage them centrally. The latest version of Oracle offers different possibilities to implement this requirement.
Präsentation zum Tech Talk 16 über Exchange Server 2019 CU12. Besprochen werden die Änderungen im Veröffentlichungszyklus und die neue Exchange Management Tools Rolle, um den letzten Exchange Server stillzulegen.
This document summarizes the agenda and announcements from the Microsoft Teams User Group Berlin Meetup #17 on February 17, 2022. The meetup included talks on smarter notetaking with OneNote and Teams, and new features in Microsoft Teams. Some new features discussed include improved guest user usability, expanded reactions, connected templates, live captions, automatically detecting music, muting notifications during meetings, and hiding your own video in meetings. The meetup also covered new features for admins such as phone device updates, app submission notifications, and meeting recording expiration policies.
This document outlines the agenda and topics that will be covered at the Microsoft Teams User Group Berlin meeting on October 21, 2021. The agenda includes talks on accessing Teams content via Microsoft Graph, new features in Teams, and an ultimate guide to Teams meetings. There will also be a question and answer session about Microsoft Teams. Some of the new features that will be discussed include the view switcher in meetings, music mode, paging improvements, updates to Teams rooms, and end-to-end encryption for calls. The document provides slides and details on these upcoming changes and announcements for Microsoft Teams.
Folien zum 14. Treffen der Teams User Group Berlin mit Neuigkeiten und Updates zu Microsoft Teams.
Die Slides der Speaker sind nicht Bestandteil dieser Präsentation.
Weitere Information: https://TeamsUSerGroup.Berlin
Die unterstützten Version von Exchange Server sind das jeweils aktuelle und das vorherige kumulative Update (CU). Im März 2021 wurden zahlreiche Unternehmen überrascht, als die Exchange Produktgruppe nur für diese kumulativen Updates Sicherheitsaktualisierungen veröffentlicht hat.
In diesem Tech Talk erkläre ich, was der Mainstream- und der Extended-Support sind, wie sich der Produktsupport mit Exchange Server vNEXT verändern wird und warum Sie einen Life-Cycle Plan für Ihre Exchange Umgebung benötigen.
Slidedeck zum 12. Treffen der Teams User Group Berlin
Die Slides der Speaker sind nicht Bestandteil dieser Präsentation.
Weitere Information: https://TeamsUSerGroup.Berlin
Auf der Microsoft Ignite 2020 hat das Exchange Team Neuigkeiten zur nächsten Version von Exchange Server vorgestellt. Exchange Server vNEXT hält einige Überraschungen für uns bereit, die sich auch auf bereits vorhandene Installationen von Exchange Server 2019 auswirken.
Die Authentifizierung von hybriden Identitäten kann auf ganz unterschiedliche Weise erfolgen. Wenn keine Kennwort-Hashes zu Azure AD übertragen werden sollen, stehen AD FS und PTA. In diesem Tech Talk erläutere ich die Unterschiede und welche Variante Sie bevorzugt einsetzen sollten.
Was ist Exchange Server Hybrid und wo liegen die Unterschiede zwischen Classic und Modern Hybrid? Warum brauche ich eine Exchange Hybrid Konfiguration? Wie konfiguriere ich Exchange Hybrid mit Hilfe des Hybrid Configuration Wizard?
Antworten auf diese Fragen gibt diese Präsentation, die ich beim Exchange User Group Berlin Meetup am 25. Mai 2020 gehalten habe.
Thomas' Tech Talk 4 - Lohnt sich ein Wechsel zu Exchange Server 2019?Thomas Stensitzki
Exchange Server 2019 ist die aktuelle Version des E-Mail-Server Produktes von Microsoft und inzwischen fast zwei Jahre verfügbar. Der Support von Exchange Server 2010 endet im Oktober 2020 und die Tage von Exchange Server 2013 sind ebenfalls gezählt. Erfahren Sie in diesem Tech Talk, ob sich ein Wechsel zu Exchange Server 2019 lohnt.
Was ist Exchange Server Hybrid, welche Optionen gibt es und welche ist für mein Unternehmen die passende Betriebsart. Antworten auf diese Fragen erhalten Sie in diesem Tech Talk.
3. Das Unternehmen
Gegründet 1997
Software Entwicklung & IT Beratung
• Software Entwicklung
Multi-Tier Anwendungen, .NET 4.0
SharePoint Server Entwicklung
E-Commerce
• Infrastruktur
Kommunikation
Server Applikationen
Sicherheit, VPN, Firewall
Virtualisierung
3
4. Das Unternehmen
Microsoft Certified Partner
• Gold Midmarket Solution Provider
• Silver Content Management
• Silver Desktop
• Silver Hosting
• Silver Portals and Collaboration
• Silver Server Platform
• Silver Software Development
• Silver Web Development
4
5. Die Dienstleistungen
SharePoint Applications
Konzeption von SharePoint Farmen
• Zugriffskonzepte intern
• Zugriffskonzepte mit externen Partnern
• Konfiguration
Branding & Layout
Analyse & Durchführung Migration von Bestandsdaten
Programmierung von individuellen SharePoint Lösungen
• SharePoint Commodity
• Full Custom
7
6. Die Dienstleistungen
SharePoint Operations
Migration von SharePoint Altsystemen
Evaluierung von SharePoint Erweiterungen
Konzepte für die Sicherung und Wiederherstellung von Daten
Datenbankoptimierung
Empfehlung zur Überwachung von Betriebsparametern
8
7. Extranet Topologie: Einzelne Firewall
Pro Kontra
• Einfache Lösung, geringer Hardwareeinsatz • Nur eine Firewall zwischen Internet und
und Konfiguration Firmennetzwerk
• Gesamte Farm im Unternehmensnetzwerk • Geringe Sicherheit
• Eine Farm für interne und externe Inhalte
• Alle Benutzer greifen auf den gleichen
Inhalte zu
INTERNET PERIMETER CORPORATE LAN
UAG
13
8. Extranet Topologie: Back-To-Back
Pro Kontra
• Farm in DMZ • Mehr Hardware notwendig
• Zugriff durch interne und externe Benutzer • Größerer Konfigurationsaufwand
• Externe Benutzer haben keinen Zugriff auf
Unternehmensnetzwerk
• Mit einem AD in der DMZ können externe
Benutzer in einer separaten Domäne
verwaltet werden
INTERNET PERIMETER CORPORATE LAN
TMG
UAG
14
9. Extranet Topologie: Split Back-to-Back
Pro Kontra
• SQL Datenbank im Unternehmensnetzwerk • Großer Konfigurationsaufwand
• Applikationsserver im • Sicherheitseinschränkungen für
Unternehmensnetzwerk als Option zur Dienstkonten
Performancesteigerung
INTERNET PERIMETER CORPORATE LAN
UAG TMG
15
10. Authentifizierungsarten
Windows ASP.NET SAML/
(FBA) Custom
Membership ADFS
NTLM
Provider
OpenID
Role
Kerberos
Provider Custom
16
11. Windows Authentifizierung
Auswahl zwischen NTLM oder Kerberos
Beste Wahl für interne Benutzer (Funktionalität)
Erforderlich für das Durchsuchen der Sites
Integrierte Authentifizierung innerhalb der Domäne
17
12. ASP.NET Authentifizierung
Authentifizierung über eine Anmeldeseite
Verwendung unterschiedlicher Membership- und Role-Provider
Membership-Provider Beispiele: SQL Datenbank (ASP.NET),
SharePoint Liste, LDAP oder XML-Datei
Keine „Client Integration“
18
13. SAML / Custom Authentifizierung
Trust zum Authentifizierungsprovider erforderlich
Kein Membership-Provider erforderlich
Delegation ohne Kerberos möglich
Federation zwischen Unternehmen möglich
19
14. Authorisierung
Nach erfolgter Authentifizierung wird ein Benutzer auf ein
SharePoint Benutzerobjekt gemappt (SPUser)
Zugriff auf SharePoint Objekte wird über Access Control Listen
(ACL) kontrolliert
Kein Unterschied zwischen Classic und Claims Modus
20
15. Authentifizierung in MOSS 2007
https://extranet.company.com http://company
Extranet Intranet
Zone Zone
FBA Windows
AuthN AuthN
Externe User Mitarbeiter
21
16. Authentifizierung in SPS 2010
https://extranet.company.com http://company
Intranet
Zone
FBA SAML Windows
Claims Claims Claims
Externe User Mitarbeiter
Partner
22
17. Terminologie Objekte
Identity
Security Principal CLAIM
Claim CLAIM
Aussage(n) über eine Identity CLAIM
• Mein Name ist
CLAIM
• Mein Alter ist
SIGNATURE
Security Token
Digital signierte Sammlung von Claims TOKEN
23
18. Terminologie Dienste
Security Token Service (STS)
Erstellt, signiert und gibt Security Token aus
Identity Provider STS (IP-STS)
Authentifiziert und gibt Security Token aus
Relying Party STS (RP-STS)
Transformiert bestehende Claims und fügt neue Claims zu einem
Security Token hinzu
24
22. Authentifizierung
GET ApplicationURL
302 REDIRECT
Authenticate User
200 <FORM METHOD=POST VALUE=[TOKEN] …>
302 ApplicationURL [httpResponseHeader = SetCookie]
28
23. Single Sign On
1. Zugriff auf Applikation 1
2. Applikation 1 leitet Benutzer zum
IP-STS um
3. Benutzer authentifiziert sich gegen
Active Directory
4. IP-STS erstellt Token für
Applikation 1
5. Benutzer präsentiert Token und
erhält Zugriff auf Applikation 1
6. Zugriff auf Applikation 2
7. Applikation 2 leitet Benutzer zum
IP-STS um
8. Benutzer ist bereits authentifiziert,
keine Authentifizierung erforderlich
9. IP-STS erstellt Token für
Applikation 2
10. Benutzer präsentiert Token und
Applikation 1 Applikation 2 erhält Zugriff auf Applikation 2
29
24. Windows Identity Foundation
API Verwendung durch „Relying Party“
Durchführung der passiven Umleitung
Akzeptiert den ausgestellten Token
Verifiziert die Token Signatur und entschlüsselt den Token
Erstellt das Identity Objekt für die Applikation
30
25. WS-Federation Authentication Module
WS-FAM wird in die http Pipeline der ASP.NET Applikation
hinzugefügt
Ohne FAM
• 401 Status Code bei Zugriff auf eine geschützte Ressource durch einen
nicht authentifizierten Benutzer
Mit FAM
• FAM fängt 401 Status Code Antwort ab
• Änderung zu 302 Status Code mit Umleitung zum IP-STS
• Nach Token Ausstellung fängt FAM 401 Status erneut ab
• FAM erstellt ein IClaimsPrincipal Objekt für die Applikation
31
26. Session Authentication Module
web.config
<cookieHandler mode="Custom" path="/" persistentSessionLifetime="1.0:0:0">
Erstellt ein SessionSecurityToken
• Spiegelt den vom FAM empfangenen Token
• Speichert SessionSecurityToken im FedAuth Cookie
Bei weiteren Zugriffen wird das FedAuth Cookie verwendet
SAM fängt das FedAuth Cookie ab
• Extrahiert den SessionSecurityToken
• Erstellt das IClaimsPrincipal Interface für die Applikation
Konfiguration über PowerShell
$expire = 60*24*31 # 31 days
Set-SPSecurityTokenServiceConfig -FormsTokenLifetime $expire
iisreset
32
27. SharePoint 2010 Claims Sign-in
Client
7
Browser
1 8
Local Authentication Provider
4 3 2
Multi-Auth SharePoint http Modules
Windows Auth Sign-In Page
Sign-In Redirect
Identity
4 3 Foundation
SharePoint STS
ASP.NET Sign-In Page
Identity Claims
5 Foundation Token 9
Trusted Login Provider 10
4 3 Audience SharePoint
Custom STS Sign-In Page 6 Groups Authorization
Other Claims
11
Claims Providers SharePoint
Live ID
Site
AD FS
12
33
28. SharePoint 2010 Claims Sign-in 1
• Aufruf der SharePoint Web Applikation
- https://[WEBAPP]
• Keine Authentifizierung des Benutzers
• Site antwortet mit 401 „Not authorized“
• SP-FAM
- Mehr als ein Auth-Provider konfiguriert
• Umleitung zur „Multiple Authentication Redirect “
Seite
- Nur ein Auth-Provider konfiguriert
• Direkte Umleitung zur Anmeldeseite
34
29. SharePoint 2010 Claims Sign-in 2 (optional)
• Umleitung zur „Multiple
Authentication Redirect“ Seite
• Auswahl einer Authentifizierungs-
methode
• 302 Umleitung zur richtigen
Anmeldeseite
- https://[WEBAPP]/_login/default.aspx
35
30. SharePoint 2010 Claims Sign-in 3
• 302 Umleitung zum SharePoint STS
- https://[WEBAPP]/_trust/default.aspx
- Query String Parameter übergibt
Providerauswahl des Benutzers
/default.aspx?trust=[Provider Name]
• Weitere 302 Umleitung zur richtigen
Anmeldeseite
- Interne SharePoint Anmeldung
- Federation STS
36
31. SharePoint 2010 Claims Sign-in 4 & 5
• Anmeldung und Authentifizierung
• STS prüft wtream Parameter
- URI der Relying Party Applikation
&wtrealm=urn:portal:sharepoint…
• STS sucht URI
- Findet Ziel-URL für POST des SAML
Tokens
• STS sendet SAML Token an
SharePoint STS
- https://[WEBAPP]/_trust
37
32. SharePoint 2010 Claims Sign-in 6 & 7
• SharePoint ruft registrierten Claims Provider
auf
• Zusätzliche Claims werden dem Token
hinzugefügt
- „Augmentation“
• SPSession Authentication Modul
- Erstellt SessionSecurityToken aus dem erweiterten
Claims Token
- Speichert den SessionSecurityToken im FedAuth
Cookie
• 302 Umleitung durch SharePoint STS zur
Web Applikation
- https://[WEBAPP]/_layouts/Authenticate.aspx
38
33. SharePoint 2010 Claims Sign-in 8-12
• SharePoint FAM erkennt FedAuth Cookie
• SAM erstellt IClaimsProncipal auf Basis des
Cookies
• ClaimsPrincipal Objekt wird in SPUser
Objekt konvertiert
- SPUser.UserToken enthält Claims
• Prüfung der Berechtigungen auf Basis von
SPUser.UserToken gegen ACL
39
34. SPUser Objekt Zuweisungen
Classic Claims
NT Token NT Token ASP.NET (FBA) SAML 1.1+
Windows Identity Windows Identity SQL, LDAP, Custom AD FS, Live ID, u.a.
SAML Token
Claims Based
Identity
SPUser Objekt
40
37. Planung
Anzahl der externen Benutzer
Client Integration erforderlich?
Externer Zugriff auf MySites erforderlich?
Art des Zugriffs?
• Portal
• Collaboration
• Content Management
43
38. Planung
Fragen zur Infrastruktur
• Split DNS?
• Firewall Systeme?
• DMZ vorhanden?
SSL Zertifikate
• Externer Namespace?
• Zusammenfassung von Diensten in einer URL?
(SAN Zertifikate)
• Interne CA oder Zertifkate von Drittanbietern?
• Separate Url für mobile Endgeräte?
44
41. Links
Active Directory Federation Services 2.0
http://www.microsoft.com/en-us/download/details.aspx?id=10909
Windows Identity Foundation
http://msdn.microsoft.com/en-us/security/aa570351.aspx
WS-Federated Authentication Module Overview
http://msdn.microsoft.com/en-us/library/ee517293.aspx
IClaimsPrincipal Interface
http://msdn.microsoft.com/de-de/library/microsoft.identitymodel.claims.iclaimsprincipal.aspx
Add a trusted root certification authority to a Group Policy object
http://technet.microsoft.com/en-us/library/cc738131%28v=ws.10%29.aspx
SharePoint Security Token Service Web Service Protocol Specification
http://msdn.microsoft.com/en-us/library/dd959418%28v=office.12%29
Professional ASP.NET 2.0 Security, Membership, and Role Management (Wrox Professional Guides)
http://amzn.to/LKilf4
Microsoft Windows Identity Foundation Cookbook
http://amzn.to/KuwSN0
Automating SharePoint 2010 with Windows PowerShell 2.0
http://amzn.to/LEnZxb
47