Pokročilá autentizace v Java aplikacích pomocí protokolu Kerberos

Rozměr: px
Začít zobrazení ze stránky:

Download "Pokročilá autentizace v Java aplikacích pomocí protokolu Kerberos"

Transkript

1 MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Pokročilá autentizace v Java aplikacích pomocí protokolu Kerberos BAKALÁŘSKÁ PRÁCE Adam Navrátil Brno, 2011

2 Prohlášení Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval samostatně. Všechny zdroje, prameny a literaturu, které jsem při vypracování používal nebo z nich čerpal, v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj. Vedoucí práce: Mgr. Pavel Tuček

3 Poděkování Rád bych poděkovat Mgr. Pavlu Tučkovi za trpělivost, ochotu a cenné rady poskytované při vytváření práce. Dále bych chtěl poděkovat všem, kteří mě podporovali a motivovali k jejímu dokončení.

4 Shrnutí Bakalářská práce se zabývá autentizací uživatele ve webové Java aplikaci, běžící na Apache Tomcat. Tato aplikace si vyžádá od uživatele jeho přihlašovací údaje, které poté ověří pomocí autentizačního protokolu Kerberos proti Microsoft Active Directory. Práce popisuje instalaci a konfiguraci Apache Tomcat, průběh autentizace pomocí Java Authentication and Authorization Service a jakým způsobem je v ní možné se autentizovat pomocí Kerberos protokolu. Součástí je také popis zkušební aplikace a nastavení Apache Tomcat pro komunikaci pomocí protokolu SSL. Druhá část se zabývá instalací a konfigurací technologie Shibboleth pro tentýž účel.

5 Klíčová slova Java, Apache Tomcat, Kerberos, Shibboleth, JAAS, Active Directory

6 Obsah Úvod Základní technologie Active Directory a protokol Kerberos Autentizace v jazyce Java Apache Tomcat Přihlašovací modul Průběh autentizace z pohledu přihlašovacího modulu Načtení přihlašovacího modulu Přihlašovací modul pro Kerberos Konfigurace Apache Tomcat Tomcat Realms Konfigurace realmu Zabezpečení komunikace Vytvoření certifikátu Nastavení HTTPS protokolu v Apache Tomcat Zkušební aplikace Konfigurace aplikace Vyzkoušení aplikace Vytvoření vylepšeného modulu Shibboleth Popis autentizace uživatele pomocí Shibbolethu Metadata Poskytovatel identit Komunikace s poskytovatelem služeb Konfigurace autentizace Atributy Poskytovatel služeb Instalace SP a jeho integrace s Apache HTTP serverem Konfigurace SP Nastavení atributů Vyzkoušení autentizace...28 Závěr...29 Literatura...30 Dodatek A...A Dodatek B...B Dodatek C...C

7 Úvod Zabezpečení stránek na internetu a zpřístupnění jejich obsahu pouze určité skupině lidí patří dnes již k běžným věcem. Rozhodnutí, zda uživatel má ke chráněné stránce přístup, předchází rozpoznání uživatele a ověření, zda je skutečně tím, za koho se vydává. Tomuto procesu se říká autentizace. Autentizace může probíhat různými způsoby, například podle otisků prstů, rozpoznáním tvaru ruky, oční duhovky, nebo třeba kombinací jména a hesla. Poslední jmenovaný způsob je na internetu nejrozšířenější metodou autentizace uživatele. Tato metoda si vyžádá od uživatele jméno a heslo, které se poté odešle na server a ověří se podle databáze uživatelů. Základními složkami takovéto autentizace je webová aplikace běžící na serveru, zajišťujícím komunikaci pomocí protokolu HTTP, a databáze uživatelů, kteří mají přístup ke chráněnému obsahu, a jejich hesel. Tyto prvky se dají realizovat různými technologiemi. Tato práce se zabývá popisem autentizace, ve které je databáze uživatelů adresářová služba Microsoft Active Directory a webová aplikace běží na Apache Tomcat. Jelikož je třeba, aby se aplikace dokázala autentizovat proti Active Directory k ověření údajů, které jí uživatel poskytne, použije se pro tento účel protokol Kerberos. Těmto technologiím a jejich základnímu popisu se věnuje první kapitola. Další kapitola je zaměřena na přihlašovací moduly, jenž jsou jedním ze základních prvků autentizačního procesu v Java Aplikacích, zvláštní pozornost je věnována popisu přihlašovacího modul pro protokol Kerberos. Po popsání nastavení všech prvků, které se autentizace zúčastní, bude autentizace vyzkoušena ve zkušební aplikaci. Ta bude využívat autentizaci přímo na straně serveru, a aby byla komunikace mezi uživatelem a serverem zabezpečena, bude komunikace probíhat pomocí protokolu HTTPS. Další částí práce je popis stejné autentizace pomocí technologie Shibboleth, konkrétně nastavení poskytovatele identit (IdP) a poskytovatele služeb (SP) a jejich komunikaci mezi sebou. Poskytovatel identit bude využívat k autentizaci uživatele již zmíněný přihlašovací modul pro Kerberos a poskytovatel služeb bude chránit stránky běžící na webovém serveru Apache. 2

8 Kapitola 1 Základní technologie 1.1 Active Directory a protokol Kerberos Jednou z hojně používaných adresářových služeb v dnešní době je Microsoft Active Directory (dále jen AD). Tato služba se používá na stanicích s operačním systémem Microsoft Windows a je dostupná od verze Windows Server Všechny verze dokáží autentizovat uživatele pomocí protokolu Kerberos. Kerberos slouží k autentizaci uživatele v nezabezpečené síti a umožňuje tuto autentizaci bezpečně předat někomu jinému. Byl vyvinut na Massachusetts Institute of Technology jako součást projektu Athena a v první verzi vydán jako Kerberos v4. Vylepšený Kerberos v5 byl vydán jako RFC 1510 v roce 1993 (později RFC 4120 v roce 2005) a odstraňuje nedostatky a zabezpečovací problémy předchozí verze. Je založen na symetrické kryptografii a potřebuje důvěryhodnou třetí stranu, označovanou jako KDC (Key Distribution Center). [1] KDC se skládá ze dvou částí: AS (Authentication service) a TGS (Ticket-granting service). Ve Windows Server 2003 a 2008 R2 je KDC implementován jako doménová služba na každém doménovém řadiči. Používá doménu Active Directory jako jeho databázi účtů a informace o uživatelích získává z globálních katalogů. AS ověřuje uživatele a vydává TGT (Ticket-granting ticket), TGS slouží k vydávání služebního tiketu (service ticket). V následující tabulce jsou vypsány položky, které tiket obsahuje. První tři položky jsou v prostém textu, zbylé jsou zašifrovány pomocí tajného klíče, který zná pouze KDC a služby. Poslední dvě jsou nepovinné. Ticket Version Number 5 Realm Server name Flags Key Client realm Client name Transited Authentication Time Start Time End Time Client Address Jméno realmu (domény), která tiket vydala. Jméno serveru. Popis jak a kde je možné tiket využít. Relační klíč sloužící k šifrování zpráv mezi službou a klientem. Jméno klientova realmu. Klientovo jméno. Kerberos realmy obsahující část klientovi autentizace během crossrealm autentizace. Čas, kdy byl klient autentizován. Čas, od kterého je tiket platný. Čas, kdy tiket vyprší. Jedna, nebo více adres, z které může být tiket použit. 3

9 ZÁKLADNÍ TECHNOLOGIE Authorization-Data Obsahuje autorizační data klienta. Autentizace probíhá následovně: klient vyšle požadavek na autentizaci do AS (KRB_AS_REQ). V případě, že je autentizace úspěšná, vygeneruje AS dvě kopie relačního klíče (session key) určené ke komunikaci mezi klientem a KDC. Jednu kopii zašifruje klíčem vytvořeným z uživatelova hesla a druhou kopii klíčem, který zná pouze KDC. Tuto druhou kopii (šifrovanou KDC klíčem) vloží do TGT a pošle ho spolu s první kopií jako odpověď klientovi (KRB_AS_REP). Klient si obě uloží do cache paměti. V tuto chvíli je klient autentizován. Relační klíč získaný od KDC slouží k šifrování komunikace, probíhající mezi klientem a službami nebo KDC. Je unikátní pro každou službu a jeho životnost je tak dlouhá, dokud je platný tiket, ve kterém je uložen. Aby klient získal přístup k síťové službě, musí mít služební tiket dané služby. Ten získá od TGS pomocí požadavku na tento tiket (KRB_TGS_REQ). Spolu s požadavkem se odesílá i TGT a autentizátor (anglicky authenticator). Autentizátor slouží k ověření, že daný tiket byl odeslán skutečně tím, kdo jej odeslal. Je zašifrován pomocí relačního klíče a posílá se s každým tiketem. Obsahuje mimo jiné i časové razítko, a když doba doručení překročí stanovenou hranici, je spolu s tiketem zahozen. Proto je důležité, aby byl na účastněných strojích vždy stejný čas, jinak se autentizace nezdaří a Kerberos nebude fungovat. Když je požadavek platný, tak TGS vygeneruje relační klíč sloužící pro komunikaci mezi klientem a danou službou. Ten pošle klientovi jako odpověď (KRB_TGS_REP) opět ve dvou kopiích. První je určená klientovi a je šifrována pomocí relačního klíče sdíleným mezi klientem a KDC. Druhá je uvnitř služebního tiketu. Obě kopie si klient uloží do cache paměti a používá je ke komunikaci s danou službou. Obr. 1.1: Komunikace klienta s KDC a službou. 4

10 ZÁKLADNÍ TECHNOLOGIE Přístup ke službě získá uživatel tak, že pošle dané službě služební tiket a autentizátor. Služba dešifruje služební tiket, získá relační klíč, který sdílí s klientem a pomocí kterého dešifruje autentizátor a ověří uživatele. [2] Klientovo heslo se tedy použije jenom jednou při úvodním přihlášení, další komunikace je šifrována pomocí vygenerovaných relačních klíčů. Velkou výhodou je, že si server nemusí pamatovat tyto relační klíče po celou dobu jejich platnosti. Při požadavku na komunikaci mu ho pošle klient uvnitř TGT, nebo služebního tiketu, které má uloženy v cache paměti. Služební tiket a TGT nemají omezený počet použití, mají ovšem určitou dobu platnosti. Stačí tedy, aby si je klient při každém přístupu k dané službě vytáhl z cache paměti. Ta záleží na nastavení daného systému, v RFC je doporučeno maximálně 1 den, v Kerberos v5 i ve Windows Server 2003 a 2008 R2 je standardně nastaveno 10 hodin nebo dokud se uživatel neodhlásí. Doba platnosti TGT může být prodlužována, takže se relační klíč periodicky obnovuje bez vydání nového tiketu. Když je obnovování povoleno, přidává se do TGT druhý časový limit, který zahrnuje i obnovovací časy, které se sčítají, ty po dosažení určité hranice již obnovit nejde. [3] 1.2 Autentizace v jazyce Java K autentizaci uživatelů na platformě Java Standart Edition (J2SE) 1 slouží Java Authentication and Autorization Service (JAAS). JAAS je navrhnuta tak, že se autentizace (a autorizace) provádí mimo hlavní kód aplikace, díky čemuž je možné lehce vylepšit nebo vyměnit používané autentizační technologie za jiné beze změn v samotné aplikaci. Základními prvky v JAAS jsou: Principal objekt představující identitu přihlášeného uživatele nebo stroje. Credentials bezpečnostní prvky použité při autentizaci. Mohou to být například kryptografické klíče, Kerberos tiket a jiné. Subject množina, do které se při úspěšné autentizaci vloží Principal a Credentials. Přihlašovací modul třída zajištující samotnou autentizaci. Klasické přihlašovací moduly ověřují uživatelská jména a hesla, jiné mohou ověřovat například hlas nebo otisky prstů. Přihlašovacímu modulu se věnuje druhá kapitola. Celý systém autentizace probíhá následovně: [4] 1) Při spuštění autentizačního procesu se vytvoří objekt LoginContext, ten načte přihlašovací moduly, které se mají podle konfigurace použít pro autentizaci uživatele. 2) Zavolá se metoda login() na objektu LoginContext, která se pokusí autentizovat uživatele pomocí všech načtených přihlašovacích modulů

11 ZÁKLADNÍ TECHNOLOGIE 3) Pokud autentizace proběhne úspěšně, přidá každý modul do Subject údaje o autentizovaném uživateli (Principal) a prvky použité při autentizaci (Credentials). 4) LoginContext poté oznámí aplikaci, zda se uživatel správně autentizoval a v případě úspěchu předá aplikaci Subject s údaji. 1.3 Apache Tomcat Základní prvek webové Java aplikace je Java servlet. Je to třída v Java Enterprise Edition (J2EE), popsaná ve specifikaci Java Servlet API 2. Servlet je navržen pro používání protokolů pracujících stylem požadavek-odpověď, ale jedinou rozšířenou implementací je pouze HTTP servlet pro obsluhu protokolu HTTP. Každý servlet potřebuje ke svému chodu prostředí, zajišťující komunikaci s okolím, předávající mu HTTP požadavky a přijímající odpovědi. Toto prostředí se označuje jako servlet kontejner a jedním z nich je Apache Tomcat 3. Je to open source servlet kontejner vyvíjený společností Apache Software Foundation. Životní cyklus servletu začíná načtením třídy servletu z webového kontejneru a vytvořením jeho instance. Předtím, než servlet přijme jakékoliv požadavky, nastaví své počáteční hodnoty zavoláním metody init(). Servlet poté obslouží klientovi požadavky, přičemž je každý požadavek obsloužen v samostatném vlákně. Nakonec je zavolána metoda destroy(), která servlet ukončí. Obr. 1.2: Životní cyklus servletu

12 ZÁKLADNÍ TECHNOLOGIE Protože vývoj aplikací pomocí servletů není nejrychlejší, byly vyvinuty Java Server Pages (JSP). Ty jsou vytvořeny k rychlejšímu a snadnějšímu vývoji dynamického obsahu, než jaký poskytují servlety. Kontejner převede každou JSP stránku na servlet a ten se poté vykoná běžným způsobem. V systému Windows se Tomcat instaluje jednoduchým instalátorem do vybrané složky. Tuto složku budu označovat při popisu cest jako Tomcat_home. Důležitým údajem je při instalaci port, na kterém bude naslouchat, obvykle to je Tomcat sám je Java aplikace, potřebuje tudíž ke svému chodu Java Virtual Machine (JVM). Běží ve Windows jako služba na pozadí a pro jeho správu slouží Tomcat Monitor. Ten umožňuje Tomcat lehce spustit, zastavit nebo určit cestu k JVM. Nastavují se v něm také konfigurační parametry, se kterými je Tomcat spuštěn. Parametry jsou specifikovány v poli Java Options na záložce start. 7

13 Kapitola 2 Přihlašovací modul Přihlašovací modul (anglicky LoginModule) je Java třída implementující rozhraní javax.security.auth.spi.loginmodule. Jeho úkolem je ověřit, zda uživatel (případně počítač) zadal správné přihlašovací údaje, oznámit výsledek a přidat přihlašovací údaje do Subjekt. Jak je popsáno v kapitole 1.2, přihlašovací modul je načítán pomocí třídy LoginContext, která řídí celou autentizaci. Při jedné autentizaci se může využít jeden nebo i více modulů, které si mezi sebou mohou předávat parametry. Váha výsledku autentizace jednoho přihlašovacího modulu na celkovou autentizaci se dá nastavit pomocí čtyř úrovní: [5] Requiered pro výsledek celé autentizace je nutné, aby se modul správně autentizoval. Další moduly v pořadí se pokusí o autentizaci pokud je tento modul úspěšný, i když selže. Requisite pro výsledek celé autentizace je nutné, aby se modul správně autentizoval. Pokud je tento modul úspěšný, další moduly v pořadí se pokusí autentizovat, ale v případě selhání to již nezkouší. Sufficient není potřebné pro celkovou autentizaci, aby se modul úspěšně autentizoval. Další moduly se v případě úspěchu již o autentizaci nepokoušejí, ale při selhání pokračuje autentizace i na následujících modulech. Optional není potřebné pro celkovou autentizaci, aby se modul úspěšně autentizoval. Další moduly v pořadí se pokusí o autentizaci, pokud je tento modul úspěšný i když selže. 2.1 Průběh autentizace z pohledu přihlašovacího modulu Celá autentizace začíná voláním metody login() na objektu LoginContext. I když se to zdá z pohledu aplikace jako jedna operace, skládá se ze dvou fází. V první fázi se zavolá metoda login() na všech načtených přihlašovacích modulech. V této metodě si vyžádá každý přihlašovací modul od uživatele údaje pomocí CallbackHandleru (například uživatelské jméno a heslo) a poté se těmito údaji pokusí uživatele autentizovat. Při úspěšné autentizaci si modul uloží údaje do privátních proměnných. Výsledek metody je buď true při úspěšné autentizaci, false při neúspěšné nebo může vyhodit výjimku při chybě. Ve druhé fázi, pokud je celková úspěšnost autentizace všech načtených modulů (po vyhodnocení podmínek důležitosti) úspěšná, zavolá LoginContext na načtených modulech metodu commit(). Ta v případě, že se modul úspěšně přihlásil, vloží příslušné Principaly a Credential do Subject. V případě neúspěšné autentizace je zavolána na všech přihlašovacích modulech metoda abort(), která vymaže z modulu všechna používaná autentizační data. Při odhlašování se volá pouze metoda logout(), která odstraní ze Subject všechny Principal nebo Credential. [6] 8

14 PŘIHLAŠOVACÍ MODUL Obr. 2.1: Průběh autentizace za použití dvou přihlašovacích modulů. První je označen LM1 a druhý je označen LM Načtení přihlašovacího modulu Jaké přihlašovacích moduly má LoginContext k autentizaci uživatele použít, se určuje v souboru sloužícímu k nastavení přihlášení. Ten se načítá při startu aplikace, která se tedy musí restartovat po každé změně tohoto souboru, aby změny byly viditelné. Cesta ke konfiguračnímu souboru se dá nastavit dvěma způsoby. Prvním z nich je přidání konfiguračního parametru při startu aplikace. Například pokud má mít Tomcat pouze svůj vlastní konfigurační soubor jaas.conf, přidá se v Tomcat Monitor do Java Options řádek -Djava.security.auth.login.config=C:\jaas.conf 9

15 PŘIHLAŠOVACÍ MODUL Druhým způsobem je nastavit cestu ke konfiguračnímu soubor pro celou Java Security (bude načten v každé aplikaci) v souboru {java_home}/lib/security/java.security. Cesta ke konfigu-račnímu JAAS souboru se v něm nastaví jako hodnota vlastnosti login.config.url.n. Konfiguračních souborů může být použito více než jeden, rozlišují se podle parametru n ve jménu vlastnosti, které musí začínat od 1. Například pro konfigurační soubor, který se jmenuje jaas.conf umístěným ve složce C:\Jaas se přidá do java.security řádek login.config.url.1=file:c:/jaas/jaas.conf Konfigurační soubor obsahuje jednu nebo více položek pro různé aplikace, kde uvnitř každé položky jsou vypsány moduly, které se mají použít. Struktura každé položky je následující : <jméno položky> { <přihlašovací modul> <příznak> <nastavení>; <přihlašovací modul> <příznak> <nastavení>; }; jméno položky jméno dané LoginContextu v aplikaci. přihlašovací modul celé jméno třídy přihlašovacího modulu. příznak jedna ze čtyř úrovní, určující důležitost úspěšné autentizace modulu na výsledek celkové autentizace (required, requisite, sufficient, optional). nastavení každý přihlašovací modul může mít nějaká svá vlastní nastavení. Může to být například zapnutí vypisování chyb, zapnutí testů, adresa LDAP serveru a další. Správný zápis je tvořen párem jméno-hodnota např.: debug=true. [7] 2.3 Přihlašovací modul pro Kerberos Jediným přihlašovacím modulem využívající protokol Kerberos obsaženým přímo v JAAS je Krb5LoginModule. Zajišťuje odeslání požadavku na danou AS a obdržení TGT čímž potvrdí, že uživatel vložil správné uživatelské jméno a heslo. Při autentizaci proti MS Active Directory přidá v případě úspěšného přihlášení do Subject uživatelův Principal se jménem ve formátu jméno@- doména a přijatý tiket. [8] Krb5LoginModule umožnuje nastavit tři vlastnosti: usekeytab zdali se má používat soubor keytab (soubor sloužící k ukládání klíčů). Může nabývat dvou hodnot true nebo false. Pokud není zadán, je hodnota false. keytab cesta ke keytab souboru. storekey jestli se má uchovávat klíč v Credentials. Může být buď true, nebo false, výchozí nastavení je false. 10

16 PŘIHLAŠOVACÍ MODUL Pro správnou funkci modulu se musí nastavit adresa KDC a realm. Existují opět dvě možnosti. Vytvoří se konfigurační soubor s těmito hodnotami, kde se dají navíc nastavit i další parametry, například které šifry se mají pro komunikaci s KDC použít nebo cesta ke keytab. Obsah souboru má následující strukturu : [libdefaults] default_realm = MOJE.DOMENA.CZ default_keytab_name = FILE:c:\krb5.keytab default_tkt_enctypes = rc4-hmac default_tgs_enctypes = rc4-hmac forwardable = true renewable = true noaddresses = true clockskew = 300 [realms] MOJE.DOMENA.CZ = { kdc = moje.domena.cz:88 default_domain = domena.cz } [domain_realm].domena.cz = MOJE.DOMENA.CZ Tento soubor se hledá buď na adrese C:\windows\krb5.ini, nebo se pro samostatnou aplikaci určí startovacím parametrem -Djava.security.krb5.conf Druhou možností je přidání dvou následujících startovacích parametrů pro aplikaci (Tomcat) s adresami na KDC a realm: -Djava.security.krb5.realm=<realm> -Djava.security.krb5.kdc=<kdc:port> Toto nastavení adres má přednost, před nastavením údajů ze souboru. [9] 11

17 Kapitola 3 Konfigurace Apache Tomcat 3.1 Tomcat Realms K autentizaci na straně serveru používá Tomcat tzv. realmy. Mají podobnou funkci jako databáze uživatelských jmen, hesel a rolí podle níž se kontroluje, kteří uživatelé dostanou přístup k daným stránkám, celé aplikaci nebo celému serveru. Role je skupina uživatelů, mající stejná přístupová práva, přičemž každý uživatel může být členem více rolí. Realmy bývají vytvořeny jako zásuvné moduly, které je možné připojit k již existující databázi nebo autentizačnímu mechanizmu. Existuje několik standardních implementací, jenž poskytují připojení k různým zdrojům: JDBCRealm - zpřístupňuje autentizační informace z relační databáze pomocí JDBC. DataSourceRealm - zpřístupňuje autentizační informace z relační databáze skrz JNDI jmenného JDBC datového zdroje. Využívá se hlavně pro optimalizaci spojení, například connection pooling. Má stejné požadavky na strukturu databáze jako JDBC realm. JNDIRealm - zpřístupňuje autentizační informace uložené v LDAP adresářovém serveru, pomocí JNDI. UserDatabaseRealm - zpřístupňuje autentizační informace uložené v uživatelské databázi JNDI, bývá to většinou XML dokument. Při startu se načtou informace o všech uživatelích a jim odpovídajících rolích z XML dokumentu. Uživatelé, jejich hesla a role mohou být měněny i za běhu pomocí JMX. Změny se uloží a budou promítnuty do XML souboru. MemoryRealm - zpřístupňuje autentizační informace uložené v paměti jako kolekci objektů, které jsou vytvořeny z XML dokumentu. Slouží pouze jako jednoduchá ukázka, ukazující implementaci rozhraní Tomact 6 Realm. Není určený pro produkční užití. JAASRealm - zpřístupňuje autentizační informace skrz JAAS Konfigurace realmu Spočívá v přidání elementu <realm classname="">, kde atribut classname určuje jméno realmu, do konfiguračního souboru {tomcat_home}/conf/server.xml. Tento element musí být v jednom z následujících elementů, jenž určí rozsah jeho působení. engine - bude se vztahovat na všechny aplikace a všechny virtuální hosty. Virtuální host je server, který běží na stejném fyzickém stroji s několika dalšími virtuálními hosty, ale chová se stejně, jako kdyby běžel na samostatném. host - bude se vztahovat na všechny aplikace od tohoto virtuálního hosta. 12

18 KONFIGURACE APACHE TOMCAT context - bude se vztahovat jenom k této konkrétní aplikaci. Element pro přidání JAAS realmu, který je nejvhodnější k autentizaci pomocí Kerbera, vypadá následovně : <Realm classname="org.apache.catalina.realm.jaasrealm" appname="tomcat" userclassnames="javax.security.auth.kerberos.kerberosprincipal" roleclassnames="javax.security.auth.kerberos.kerberosprincipal" /> Atribut appname je jméno položky v konfiguračním JAAS souboru (kapitola 2.2). Zbylé dva atributy určují typ Principalu v Subject, které má realm brát jako Principal uživatele (atribut userclassnames) a Principal představující uživatelovu roli (atribut roleclassnames). [10] Při použití Krb5LoginModule se přidává do Subject pouze KerberosPrincipal, proto se musí při jeho použití dát tento typ oběma těmto atributům. Role uživatele bude tedy stejná jako jeho jméno. 3.2 Zabezpečení komunikace Aby se data mezi klientem a Apache Tomcat nepřenášela v prostém textu, budou šifrována. K tomu se použije protokol HTTPS. Ten je nadstavbou protokolu HTTP využívající protokol SSL, který přenášená data šifruje a autentizuje komunikující strany. SSL využívá asymetrické šifry, kdy klient i server znají veřejný klíč, ale privátní klíč zná pouze server. Server si poté pomocí privátního klíče dešifruje zprávu od klienta, obsahující klíč, který bude použit při následné komunikaci. Veřejný klíč je obsažen v certifikátu, který odešle server klientovi při začátku komunikace. Certifikátem se také ověřuje, zda je daný server skutečně ten, za který se vydává Vytvoření certifikátu Certifikát bývá uložen ve formátu podle standardu X.509, který kromě veřejného klíče obsahuje i dodatečné informace o vlastníkovi. K uchovávání certifikátů a privátních klíčů se používá keystore (úložiště klíčů). Existují různé druhy keystore, přičemž Tomcat pracuje s typy JKS, PKCS11 a PKCS12. Verze JKS je standardní formát Java KeyStore a dá se vytvořit a měnit pomocí programu keytool, zahrnutým v základní instalaci JDK. PKCS11 a PKCS12 jsou standardy vyvíjené v RSA Laboratories. Dají se spravovat pomocí Open SSL, Microsoft Key-Manager a mnohými dalšími. Certifikáty jsou v keystore uloženy jako jednotlivé položky a každá je identifikována svým jménem. Většina druhů keystore nerozlišuje velikost písmen v názvu, až na některé výjimky jako například PKCS11. Pro testovací účely vytvořím vlastní keystore typu JKS a certifikát podepsaný sám sebou (Selfsigned certificate). Pro jeho vytvoření použiji program keytool. Keytool se ovládá z příkazové 13

19 KONFIGURACE APACHE TOMCAT řádky a k vytvoření certifikátu slouží příkaz Tento příkaz vytvoří veřejný a privátní klíč. Veřejný klíč vloží do certifikátu dle standardu X.509, ten uloží do jednoprvkového řetězce certifikátů, který je uložen spolu s privátním klíčem jako nová položka keystore. Tento příkaz se dá navíc rozšířt o několik parametrů: alias - název položky certifikátu v klíčence keyalg - algoritmus, kterým se bude šifrovat, použiji RSA keystore\{path} určí, kde se má vytvořit keystore s certifikátem Celý příkaz bude tedy vypadat následovně: {java_home}\bin\keytool -genkeypair $java_home\bin\keytool -genkeypair -alias tomcat -keyalg RSA -keystore C:\MyApp\.keystore Po zadání tohoto příkazu vyžaduje keytool heslo, kterým bude keystore šifrován. Toto heslo musí znát i Tomcat, aby keystore dokázal otevřít. Tomcat používá jako výchozí heslo changeit, ale to se dá změnit v konfiguraci. Poté se zadají základní informace o certifikátu jako jméno firmy, kontaktní jméno, země původu a další. Tyto informace jsou zobrazeny uživateli, kterému bude certifikát nabídnut ke stáhnutí při začátku šifrované komunikace. Nakonec se zadá heslo sloužící k ochraně vygenerovaného privátního klíče tohoto certifikátu. Implementace Apache Tomcat vyžaduje, aby toto heslo bylo stejné jako heslo do keystore. Po zadání tohoto hesla se vygeneruje keystore s certifikátem na určeném místě. [11] Nastavení HTTPS protokolu v Apache Tomcat Aby byl Tomcat schopen komunikovat pomocí protokolu HTTPS, musí se mu nastavit nový HTTP konektor (anglicky connector) a v něm povolit SSL. Nový konektor se do Tomcat přídává pomocí elementu Connector vloženého do elementu Engine v konfiguračním souboru {tomcat_home}/config/server.xml. Tomcat dokáže použít dvě odlišné implemetace SSL. JSSE (Java Secure Socket Extension) podpora pro protokol SSL implementovaná v Javě. APR (Apache Portable Runtime) APR je nativní knihovna, která dokáže využívat Open SSL. Výběr implementace se určuje automaticky podle toho, jestli je v instalaci Apache Tomcat nainstalována knihovna APR. Když nainstalována je, použije se APR, v opačném případě se použije 14

20 KONFIGURACE APACHE TOMCAT JSSE. Je možné přímo určit, která implementace bude použita podle hodnoty atributu protocol v elementu Connector. Pro APR je to třída pro JSSE <Connector protocol="org.apache.coyote.http11.http11aprprotocol" port="8443".../> <Connector protocol="org.apache.coyote.http11.http11protocol" port="8443".../> Vzhledem k tomu, že APR knihovna není běžně nainstalována, použiji JSSE implementaci. Do konfiguračního souboru se tedy přidá tento element: <Connector port="8443" scheme="https" secure="true" SSLEnabled="true" keystorefile="c:\myapp\.keystore" keystorepass="changeit" sslprotocol="tls"/> V základní instalaci Apache Tomcat je tento element v konfiguračním souboru již obsažen, ale je zakomentován, stačí jej tedy pouze odkomentovat a upravit atributy. Element konektor se dá rozšířit o několik atributů, jejichž význam je popsán v následující tabulce. [12] port scheme secure SSLEnabled keystorefile Určuje na jakém portu TCP portu má konektor očekávat příchozí připojení. Nastavuje jméno protokolu, které bude tento konektor používat, tedy HTTPS. Určuje, jestli je konektor zabezpečen, vzhledem k tomu že používám SSL tak je hodnota true. Tímto atributem se zapíná konektoru SSL podpora. Cesta ke klíčence, kde je uložen používaný certifikát. keystorepass Heslo keystore. sslprotocol Verze SSL protokolu, která bude použita. Použiji nejnovější verzi - TLS. 15

21 Kapitola 4 Zkušební aplikace Tato aplikace bude sloužit k otestování všech nastavení, které jsou popsány v předchozích kapitolách. Povolí uživateli vstup na chráněný obsahu (servlet), pouze pokud se uživatel správně autentizuje a bude mít povolení k přístupu. Aplikace obsahuje tři jsp stránky a dva servlety. Specifikace servletu vyžaduje určité požadavky, které je třeba dodržet, aby byl webový kontejner schopen úspěšně a správně provést autentizaci. Jedním z nich je, že v konfiguračním souboru aplikace musí být definována přihlašovací stránka (v aplikaci to je login.jsp) a chybová stránka (error.jsp). Další požadavky se týkají jednotlivých stránek. index.jsp tato stránka je úvodní, uživatel se na ni dostane po vstupu do aplikace. Vedou z ní dva odkazy na chráněný servlet. První odkaz vede přes nešifrované HTTP spojení a druhý je šifrován pomocí HTTPS. login.jsp tato stránka slouží k přihlášení uživatele. Uživatel je na ni vždy přesměrován, pokud se pokusí dostat do chráněné části aplikace bez toho, aniž by byl dosud přihlášen. Stránka obsahuje přihlašovací formulář. Formulář je posílán HTTP metodou POST a jeho akce je hodnota j_security_check. Akce přihlašovacího formuláře musí být podle specifikace vždy j_security_check, jinak nebude autentizace správně fungovat. Dále formulář obsahuje dvě pole pro zadání jména a hesla, která jsou pojmenována j_username a j_password, což je podle specifikace též povinné. Celý formulář vypadá následovně: <form method="post" action="j_security_check"> <input type="text" name="j_username"> <input type="password" name="j_password"> <input value="login" type="submit"> </form> error.jsp na tuto stránku se uživatel dostane, pokud autentizace neproběhne úspěšně. Obsahuje chybové oznámení, že autentizace selhala. security.java představuje chráněnou oblast aplikace a je dostupný pouze přihlášeným uživatelům. Vypíše na výstup webovou stránku, která bude oznamovat, že autentizace proběhla v pořádku a uživatelovo jméno. logout.java slouží k odhlášení uživatele. 16

22 ZKUŠEBNÍ APLIKACE Obr. 4.1: Diagram tříd zkušební aplikace. 4.1 Konfigurace aplikace Aplikace se konfiguruje v souboru {application_path}/web-inf/web.xml. V tomto souboru se nastavuje mapování na servlety a především zabezpečovací prvky. Nejdůležitější elementy jsou: security-role - seznam všech rolí používaných v aplikaci, každá role musí být v elementu <role-name>. security-constraint - nastavení chráněných částí a způsobu ochrany. web-resource-collection - obsahuje seznam stránek, které budou vyžadovat autentizaci. Musí obsahovat povinný element <web-resource-name> určující jméno seznamu. Dále definuje stránky, které mají být chráněny, každá v elementu <url-pattern> a chráněné HTTP metody v elementu <http-method>. V aplikaci budou chráněny všechny stránky, které budou za {server_address}/security/ (jméno servletu), a metody POST a GET. user-data-constraint - určuje, jak budou data mezi klientem a serverem chráněna. Je zapsána v elementu <transport-guarantee>. Může nabývat 3 hodnot: NONE bez ochrany INTEGRAL - data musí být zaslána cestou, která zaručí, že data nebudou během vysílání změněna (SSL, kontrolní součet). CONFIDENTIAL - data musí být zaslána cestou, která zaručí, že data nebudou odposlechnuta nebo změněna (pomocí SSL, šifrování) auth-constraint - seznam rolí, které mají povolen přístup ke chráněným částem aplikace. Každá role je v elementu <role-name> a musí být definována i v elementu <security role>. 17

23 ZKUŠEBNÍ APLIKACE V konfiguraci je nastaveno, že uživatelova role bude stejná jako jeho jméno, musí zde tedy být vypsána všechna jména, která mají mít povolen vstup a to ve formátu jméno@realm. login-config - použitá autentizační metoda, může být buď BASIC nebo FORM, je v elementu <auth-method>. Aplikace využívá metodu FORM. [13] Příklad možného web.xml (který je použit v aplikaci) je v dodatku A. Celá vytvořená aplikace je dostupná na přiloženém CD jako Maven projekt 4, i jako war soubor. Aplikace je šířena pod licencí Berkeley Software Distribution (dále jen BSD). Text licence je přiložen v dodatku C. 4.2 Vyzkoušení aplikace Při natavení Tomcatu tak, jak je popsáno v předchozích kapitolách (použití Tomcat JAAS realm, využívající Krb5LoginModule autentizující se proti Active directory), je aplikace dostupná (při použití na localhost) na adrese Při mém testování probíhala celá autentizace v pořádku. Zde je několik poznámek k nastavení a chování autentizace: Při konfiguraci Kerbera a jeho adres (kapitola 2.3) může nastat problém s používanými šiframi. Windows 2008 R2 používají při výchozím nastavení šifrování RC4-HMAC. Nedovolují však jako výchozí nastavení mít šifrování DES. Kvůli tomu se musí Kerberos nastavovat konfiguračním souborem, kde se dá nastavit i používaná šifra. Jméno realmu v konfiguračním souboru Kerbera (kapitola 2.3) musí být napsáno velkými písmeny, jinak bude přihlašovací modul hlásit chybu. Prohlížeče Internet Explorer 8 a 9 hlásí upozornění na nepravost certifikátu, ale to je díky self-signed certifikátu, který neznají. Při přihlašování nezáleží na velikosti písmen u přihlašovacího jména, takže uzivatel a UZIVATEL je to samé. U hesla na velikosti písmen samozřejmě záleží. Celá autentizace se dá ještě vylepšit menší úpravou. Při použití Krb5LoginModule vyvstává totiž problém, že realm povolí uživateli přístup na stránku pouze tehdy, pokud má správnou roli. Realm bere roli ze Subject, ale používaný přihlašovací modul vkládá do Subject pouze Principal reprezentující uživatelovo jméno, tudíž bere jako roli jeho jméno. V konfiguračním souboru aplikace by tedy museli být vypsáni všichni uživatelé, kteří mají povolený přístup, což je při větším množství uživatelů značně nepraktické a dlouhodobě neudržitelné. Jedním ze způsobů řešení je vytvořit nový přihlašovací modul, který bude využívat Krb5LoginModule k autentizaci, a vloží navíc do Subject i RolePrincipal, který bude představovat roli uživatele

24 ZKUŠEBNÍ APLIKACE 4.3 Vytvoření vylepšeného modulu Popíši, jak se dá vytvořit přihlašovací modul využívající Krb5LoginModule a vkládající do Subject spolu s KerberosPrincipal i RolePrincipal prezentující roli uživatele. Přihlašovací modul musí implementovat rozhraní javax.security.auth.spi.loginmodule, které obsahuje 5 metod: void initialize(subject subject, CallbackHandler callbackhandler, Map sharedstate, Map options) Tato metoda je volána při inicializaci přihlašovacího modulu. Uloží obdržené argumenty do lokálních proměnných. Argumenty metody jsou subject množina obsahující informace o přihlášeném uživateli. Mohou být typu Principal nebo Credentials. callbackhandler slouží pro komunikaci mezi přihlašovacím modulem a uživatelem za účelem získání autentizačních údajů. sharedstate slouží k poskytnutí dodatečných autentizačních informací, které chceme poskytnout dalším přihlašovacím modulům. options obsahuje konfigurační údaje, které mohou ovlivnit chování přihlašovacího modulu. boolean login() throws LoginException Vytvoří novou instanci třídy Krb5LoginModule, uloží ji do lokální proměnné a zavolá na ní metodu initialize() s argumenty, obdrženými při inicializaci modulu. Poté se zavolá metoda login(), která obstará samotnou autentizaci. Když bude autentizace neúspěšná, vyhodí se výjimka, jinak vrátí true. boolean commit() throws LoginException Tato metoda se provede, pokud bude úspěšná metoda login(). Použije instanci třídy Krb5LoginModule, která je uložena v lokální proměnné a zavolá se na ní metodu commit(). Takto se přidá do Subject Principal přihlášeného uživatele. Ten se ze Subject může vybrat, zjistit jeho jméno a podle něj určit role. Poté se do Subject přidá Principal i s jeho rolemi. Při úspěchu vrátí metoda true, při chybě vyhodí výjimku. boolean abort() throws LoginException Tato metoda se provádí, když první fáze autentizace selže. Vymažou se v ní uživatelská data, která se používala při přihlašování a jsou uložena v lokálních proměnných. Při úspěchu vrátí metoda true, při chybě vyhodí výjimku. boolean logout() throws LoginException Metoda se provede při odhlášení. Vymaže všechny Principal třídy, které jsou obsaženy v objektu Subject a vynuluje lokální proměnné v modulu. Při úspěchu vrátí true, při chybě vyhodí výjimku. 19

25 ZKUŠEBNÍ APLIKACE Dále se vytvoří třída RolePrincipal, implementující rozhraní Principal. Ta bude mít pouze jeden atribut name, představující jméno role. Obě třídy (LoginModule i RolePrincipal) se vloží do společného balíku. Aby s tímto balíkem mohl Tomcat pracovat, musí se tento balík přidat do jeho classpath {tomcat_home}/lib/. V nastavení realmu poté stačit změnit, že typ Principalu, který má být považován za roli je RolePrincipal. Balík obsahující tyto dvě třídy je též na přiloženém CD. Obr. 4.2: Třídy v novém package. 20

26 Kapitola 5 Shibboleth Shibboleth je projekt vyvíjený organizací Internet2 5. Umožňuje uživateli bezpečně předat důvěryhodné informace o sobě na vzdálený zdroj, kde může být tato informace použita k autentizaci, autorizaci, individuálnímu nastavení obsahu a jednotnému přihlášení mezi širokým okruhem služeb od různých poskytovatelů. Pod pojmem jednotné přihlášení (běžně se užívá anglický termín Single sign-on, zkráceně SSO) se myslí, že se uživatel při vstupu na zabezpečenou službu jednou přihlásí a při vstupu na jinou zabezpečenou službu požadující stejné přihlášení se již nemusí přihlašovat podruhé. Shibboleth používá různé standardy a je postaven na Security Assertion Markup Language (SAML) vyvíjeném organizací OASIS. Existuje více verzí Shibbolethu stavících na různých verzích SAML v této práci se budu zabývat verzí Shibboleth2, která staví na SAML 2.0. Shibboleth tedy umožňuje předání autentizačních a autorizačních údajů mezi poskytovatelem identit (anglicky Identity Provider, zkráceně IdP ) a poskytovatelem služeb (Service Provider, zkráceně SP). Při jejich komunikaci se využívají tyto základní pojmy : SAML assertion tvrzení předávající informace o uživateli, může obsahovat tři typy zpráv: autentizace uživatel byl autentizován určitým způsobem v určitý čas atribut uživatel je spojen s dodávaným atributem autorizační rozhodnutí požadavek pro vstup na určitý chráněný zdroj byl uživateli zamítnut nebo povolen SAML binding mapování podporovaných protokolů na standardní komunikační protokoly. SAML profile způsob předání zpráv mezi IdP a SP podle toho, jaké protokoly se použijí. Protože SAML umožňuje předávat si zprávy pomocí různých protokolů, musí se obě strany dozvědět, jaké protokoly podporuje druhá strana. To se děje pomocí metadat, kde jsou podporované protokoly vypsány. Na základě těchto dat se vybere SAML profile, tedy způsob komunikace mezi zúčastněnými stranami. Nejčastější (a doporučený) způsob je Web Browser SSO Profile popsaný v další podkapitole

27 SHIBBOLETH 5.1 Popis autentizace uživatele pomocí Shibbolethu Obr. 5.1: Průběh autentizace uživatele pomocí Shibbolethu. 1. Neautentizovaný uživatel se pokusí přistoupit k obsahu chráněném pomocí Shibbolethu. Pokud je uživatel již přihlášen a toto přihlášení je stále aktivní, pustí ho SP dál. V opačném případě je tento požadavek poskytovatelem služeb zachycen a zablokován. 2. Poskytovatel služeb vybere, na kterém IdP se uživatel bude chtít autentizovat a poté na něj uživatele přesměruje. Proces vybírání správného IdP se jmenuje IdP discovery a zahrnuje kombinaci konfiguračních nastavení, cookies a jiných technik. Je také možnost, že si uživatel vybere IdP sám z nabízených možností. 3. SP předá vybranému IdP autentizační požadavek. Formát tohoto požadavku závisí na protokolu vybraném SP ke komunikaci. Požadavek se předává pomocí webového prohlížeče a poté je uživatel přesměrován (pomocí GET nebo POST) na vybraný IdP. 4. IdP přijme požadavek a vybere autentizační metodu, pomocí níž se uživatele pokusí autentizovat. 5. Když se uživatel úspěšně autentizuje, použije IdP Atribute Resolver ke zjištění uživatelových atributů. Po jejich zjištění je transformuje (pokud je to nutné) a přiřadí každému atributu dané šifrování. Zjištěné atributy se dále zredukují pomocí Atribute Fillteru, kde se všechny nepotřebné vyřadí. Které informace o uživateli se pošlou zpět, závisí na daném SP a uživateli. Informace může obsahovat pouze oznámení, že se uživatel správně autentizoval, nebo jakýkoliv atribut, který může IdP zjistit. Všechny informace jsou zabaleny a 22

28 SHIBBOLETH je z nich vytvořeno SAML tvrzení. Toto tvrzení může být podepsáno IdP klíčem a zašifrováno pomocí SP klíče pro větší bezpečnost. Tvrzení je odesláno zpět na SP přes uživatelův prohlížeč. 6. SP převezeme odpověď obsahující tvrzení. Poté zprávu dešifruje, dešifruje tvrzení a pokud je to nezbytné provede ochranné testy. Když je vše v pořádku SP extrahuje atributy a jiné informace z odpovědi. Atributy jsou převedeny do cachovatelné podoby za použití SP Atribute Extraktoru, vyfiltrovány přes Atribute Filter a cachovány v nové session s ostatními relevantními informacemi. 7. V posledním kroku je prohlížeč přesměrován zpět na chráněný zdroj, na který se přistupovalo v kroku 1, ale tentokrát se zdroj objeví v kontextu s uloženou session uvnitř SP. [14] 5.2 Metadata Aby se poskytovatel služeb a poskytovatel identit mezi sebou dorozuměli a věděli, jaké informace si předat, musí znát informace o tom druhém. Tyto informace jsou označovány jako metadata, což je XML dokument ve formátu podle standardu SAML 2.0. Metadata popisují IdP nebo SP a bývají buď v elementu <md:entitydescriptor> pro popis jednoho poskytovatele, nebo v <md:entitiesdescriptor> pro popis více entit. Jako entita se označuje objekt, vytvářející SAML požadavky nebo odpovědi tedy například SP nebo IdP. Každá taková entita musí mít entityid, která ji rozlišuje od ostatních. Metadata popisující SP a předávána IdP Tato metadata jsou umístěna v elementu <md:spssodescriptor>. Metadata o poskytovateli služeb většinou obsahují tyto elementy: veřejný klíč používaný poskytovatelem služeb k autentizaci a šifrování. Když se klíč neshoduje s používaným, nedokáže IdP správně dešifrovat příchozí zprávy. adresy na které se mají posílat požadavky různých protokolů, které SP podporuje. podporované formáty. vyžadované atributy o uživateli. Poskytovatel dokáže vygenerovat metadata o sobě na základě svojí konfigurace. Metadata popisující IdP a předávána SP Tato metadata jsou v elementu <md:idpssodescriptor>, který obsahuje podobné elementy jako metadata o poskytovateli služeb. 23

29 SHIBBOLETH 5.3 Poskytovatel identit Je Java web aplikace, která je ve své verzi 2 založena na Servlet 2.4 specifikaci. Je poskytována jako war soubor, ke svému běhu tedy potřebuje servlet kontejner s podporou SSL spojení. Může to být například Apache Tomcat, jehož instalace je popsána v kapitole 1.3 a natavení SSL v kapitole 3.2. Nastavení IdP se skládá ze dvou částí: nastavení správné komunikace mezi SP a IdP a nastavení autentizace uživatele Komunikace s poskytovatelem služeb Relying party Přestože IdP komunikuje téměř výhradně pouze se SP, může v některých výjimečných případech komunikovat i s jiným objektem (například s jiným IdP). Proto se pro bod, se kterým IdP může komunikovat používá označení relying party. SP je tudíž jedním z relying party. Ty se nastavují v souboru relying-party.xml a existují 3 druhy: anonymní IdP pro ni nemá žádná metadata. výchozí IdP pro ni má metadata, ale nemá specifickou konfiguraci. specifická IdP pro ni má metadata i specifickou konfiguraci. V každém relying party je povinný atribut provider určující, jaké entityid při komunikaci s ním použije. U specifické relying party je navíc povinný atribut id které určuje, jakou entityid musí relying party mít, aby se toto nastavení použilo. Dále lze u všech nastavit volitelný atribut defaultauthenticationmethod, což je autentizační metoda, která se použije v případě, že není podporována ta, kterou vyžaduje SP. Každá relying-party může mít žádný, nebo více komunikačních profilů. Když se relying party pokusí komunikovat pomocí profilu, který pro ni není povolen, dostane IdP chybou zprávu informující, že daný profil není povolen. Ve výchozím nastavení jsou relying party nastaveny tak, že anonymní relying party nemá žádný profil a výchozí má všechny podporované. Ve většině případů není nutné toto nastavení měnit. Získání metadat o SP Kvůli nastavení popsanému v předchozí podkapitole je nutné získat metadata o SP, se kterými chce IdP komunikovat. Tato metadata se dají získat různými způsoby pomocí tzv. metadata provider. Ty se nastavují v souboru relying-party.xml a existuje jich několik druhů: Chaining Metadata Provider kombinuje různé metadata providery. Ti jsou postupně procházeni a vybrán je ten, který jako první vrátí neprázdnou odpověď. 24

30 SHIBBOLETH Filesystem Metadata Provider načítá metadata ze souboru umístěném na lokálním disku. Metadata jsou ukládána do cache a IdP sleduje, zda nebyl soubor na disku změněn. V případě změny ho znovu načte. HTTP Metadata Provider načítá metadata z HTTP nebo HTTPS URL adresy. Metadata jsou uchovávaná určitou dobu v paměti. File Backed HTTP Metadata Provider pracuje stejným způsobem jako HTTP metadata provider s tou změnou, že uchovává metadata na lokálním disku pro případ, že by metadata byly správně jednou načtena, ale podruhé by byla metadata na serveru nějaký čas nepřístupná. Inline Metadata Provider načte metadata přímo z vloženého elementu Entities descriptors Konfigurace autentizace Login handler Důležitým bodem je nastavení autentizace uživatele. IdP může podporovat najednou více autentizačních metod. V SAML 2.0 může SP vyžadovat jednu autentizační metodu, která bude použita a v případě, že je IdP pro tuto metodu nakonfigurován, použije se ona. Pokud není poskytovatovatelem služeb žádná vybrána, použije se výchozí metoda nastavená v relying party a v případě, že není nastavena ani zde, tak se vybere náhodně. Pokud je nakonfigurována previous session a uživatel již má existující session, vybere se pro přihlášení previous session čímž se zajistí SSO. Autentizaci poskytuje tzv. Login handler, který se nastavuje v souboru handler.xml. Existuje jich více druhů a každý poskytuje rozdílný autentizační mechanizmus : Remote User používá pro autentizaci přímo kontejner. External Authn login handler, který přenese jiný autentizační mechanizmus na současného uživatele. Username/password přenese uživatele na autentizační stránku a poté zkontroluje jméno a heslo podle protokolu Kerberos 5 nebo LDAP. IP adress zkontroluje, zda je uživatelova IP adresa v předepsaném rozsahu Previous session se volá v případě, že je již existující session použita jako autentizační mechanizmus (když server podporuje SSO). 25

31 SHIBBOLETH Nastavení autentizace pomocí Kerbera Z předchozího výpisu možných technologií, se k autentizaci pomocí Kerbera použije Login handler username/password. Tento login handler je postaven na JAAS a využívá tedy pro autentizaci přihlašovací moduly. Pro jeho podporu se musí do souboru handler.xml přidat element <LoginHandler xsi:type="usernamepassword" jaasconfigurationlocation="c:/jaas.conf"> který jaasconfigurationlocation určuje místo, kde se nachází konfigurační JAAS soubor pro přihlašování. Nastavení přihlašovacího modulu je tedy stejné, jak je popsáno v kapitole 2. Zde je vhodné také použít Krb5LoginModul který se nastaví stejně jako v kapitole 2. Na rozdíl od předchozí zkušební aplikace se zde autentizace nezakládá na žádných rolích a není tedy třeba modul nijak upravovat Atributy Atributy jsou vybrány z datového zdroje za použití data konektoru. Data konektory mohou produkovat více atributů, přičemž jeden atribut může mít více hodnot. Existují následující data konektory: static data connector pro statické atributy. computed ID data connector pro vytvoření unikátních identifikátorů pomocí hashování informací. stored ID data connector vytvoření trvalých identifikátorů v databázi. relational database connector pro vybrání atributů z relační databáze pomocí SQL příkazu. LDAP data connector pro vybrání attributů z LDAP serveru spuštěním LDAP filtru. Data konektory se nastavují v souboru attribute-resolver.xml. Poté, co mají atributy jméno a hodnotu, se musí upravit, aby měla správný formát po přenos po síti. Poté se dají ještě atributy filtrovat různými způsoby, což se nastavuje v souboru attribute-filter.xml. 5.4 Poskytovatel služeb Je nainstalován na stejném stroji, jako webový server a zajišťuje komunikaci s IdP. Je dostupný pro většinu operačních systémů včetně Microsoft Windows ve verzích: Windows XP SP2 a novější, Windows 2003 Server SP1 a novější nebo Windows 2008 Server. Z webových serverů jsou podporovány IIS nebo Apache HTTP server. 26

32 SHIBBOLETH Instalace SP a jeho integrace s Apache HTTP serverem Poskytovatel služeb se instaluje do Windows jako služba běžící na pozadí. Instalace pomocí instalátoru, staženého z oficiálních stránek je rychlá a služba se poté spustí při každém startu Windows. Dále je potřeba nainstalovat Apache HTTP server. Instaluje se obdobně jako Tomcat Server a v základním nastavení stačí nastavit pouze číslo portu, které je standardně 80. Po instalaci se musí u Apache nastavit podpora zabezpečeného spojení (HTTPS) a také podpora pro SP. Podpora pro Shibboleth se přidává do Apache serveru jako nový modul. Tento modul je obsažen v instalační složce SP, stačí ho tedy načíst přidáním následující řádky do konfiguračního souboru {apache_home}/conf/httpd.conf. LoadModule mod_shib {SP}/lib/shibboleth/mod_shib_22.so Když už Apache HTTP server má Shibboleth načten, stačí jenom určit, které části webových aplikací mají vyžadovat jeho povolení ke vstupu. To se udělá přidáním elementu <Directory>, který určuje složku s webovou aplikací, která má být přístupná pouze přihlášeným uživatelům. V tomto elementu se poté nastaví, že přístup k dané složce je umožněn pouze uživatelům přihlášených pomocí autentizace Shibboleth (mající jeho session). Příklad elementu je následovný: <Directory "C:/Program Files/Apache2.2/htdocs/Auth"> AuthType shibboleth ShibRequireSession On require valid-user </Directory> Dále je třeba zapnout podporu HTTPS protokolu pro Apache, aby se dorozuměl s IdP. Toto má již Apache po instalaci přednastaveno a stačí odkomentovat následující řádek v konfiguračním souboru {apache_home}/conf/httpd.conf. Include conf/extra/httpd-ssl.conf Tímto se načte soubor, ve kterém je nastaveno načtení modulu pro podporu SSL. Je to soubor ve složce {apache_home}/conf/extra/httpd-ssl.conf. V tomto souboru je již nastaveno skoro vše potřebné, chybí pouze potřebné certifikáty a klíče které se budou při HTTPS spojení používat. Při jejich doplnění je Apache HTTP server nastaven a při pokusu o vstup na chráněné stránky se spustí proces přihlašování pomocí Shibbolethu. 27

33 SHIBBOLETH Konfigurace SP Hlavní nastavení SP se provádí editací souboru {SP}/etc/shibboleth/shibboleth2.xml. Důležité je nastavit SP jeho entityid v elementu <ApplicationDefaults>. Dále je nutné nastavit poskytovatele identit, kterým SP důvěřuje. V případě podpory pouze jednoho IdP stačí přidat jeho id do atributu entityid elementu <SSO> a přidat metadata provider pro načtení jeho metadat Nastavení atributů Jestliže IdP odesílá v odpovědi nějaké atributy, musí k nim SP přiřadit jejich lokální id, aby s nimi mohla webová aplikace pracovat. V případě, že pro daný atribut není žádné nastavení, tak ho SP automaticky ignoruje. K překladu atributů slouží atribut extractor, který se musí manuálně nastavit v souboru {apache_home}/conf/extra/atributte-map.xml. Soubor obsahuje řadu pravidel, která přiřazují příchozím atributům jejich lokální názvy. Pravidlo má tvar: <Attribute name="urn:oid: " id="name"> <AttributeDecoder xsi:type="scopedattributedecoder"/> </Attribute> Atribut name je název, pod kterým ho odesílá IdP a atribut id je lokální jméno. V případě, že IdP daný atribut odesílá nějak zakódován, musí se přidat element AtributDecoder s názvem dekodéru. 5.5 Vyzkoušení autentizace K vyzkoušení autentizace jsem použil již vytvořenou webovou aplikaci napsanou v programovacím jazyce PHP 6. Použil jsem tzv. lazy session, díky níž mohou nepřihlášení uživatelé stránky anonymně prohlížet a v případě, že se přihlásí, zpřístupní se jim další obsah. [15] Při začátku autentizačního procesu je třeba dát pozor, aby byl uživatel při přihlašování na straně SP připojen přes protokol HTTPS, jinak nebude IdP schopen určit zpáteční adresu (protože SP mapuje ve svých metadatech zpáteční adresy za použití protokolu HTTPS). Průběh autentizace z pohledu uživatele (co vidí uživatel na stránkách) je v dodatku B

34 Závěr Výsledkem práce je popis nastavení webové Java aplikace tak, aby se dokázala autentizovat proti Microsoft Active Directory. Při použití JAAS není nastavení nijak složité, nejdůležitější je správné nastavení přihlašovacího modulu. Přihlašovací modul umožňující autentizaci pomocí Kerbera poskytovaný přímo v JAAS je dostačující pro většinu situací, není proto nutné používat jiný modul. Problémy nastávají až při autorizaci, kdy modul vrací pouze uživatelovo jméno. Autorizace se dá zajistit buď vytvořením vlastní databáze autorizačních pravidel nebo se může použít LDAP bind, ke zjištění atributů o uživateli přímo z Active Directory. Při použití Shibbolethu je autentizace proti Active Directory, na straně poskytovatele identit, podobná. Používá se také JAAS a jeho přihlašovací modul Krb5LoginModule, nastavení autentizace je tedy v Shibbolethu stejné. Obrovskou výhodou je, že Shibboleth zajišťuje celý proces autentizace sám a navíc je velmi dobře konfigurovatelný pro různé situace. Přidat Shibboleth autentizaci do již existující aplikace (tzv. Shibboletizace) není nijak složité. Silnou stránkou je také možnost přiřadit uživateli atributy, které se dají získat ať už přímo z dat získaných po autentizaci pomocí přihlašovacího modulu nebo z jiných zdrojů (například pomocí LDAP z Active Directory). 29

35 Literatura [1] Kerberos (protocol) - History and development [online].[cit. 1.listopadu 2010]. Dostupné z URL: < [2] Jean-Yves Migeon, The MIT Kerberos Administrator s How-to Guide [online]. MIT Kerberos Consortium, 23. června 2008, s [cit. 1. listopadu 2010]. Dostupné z URL: < [3] Microsoft Corporation, How the Kerberos v5 Authentication Protocol Works [online]. [cit. 1. listopadu 2010]. Dostupné z URL: < [4] JAAS Reference Guide [online].[cit. 15. června 2010]. Dostupné z URL: < [5] Class config [online].[cit. 15. června 2010]. Dostupné z URL: < [6] Login Module developt [online].[cit. 2. listopadu 2010]. Dostupné z URL: < [7] Login Config File [online].[cit. 19. října 2010]. Dostupné z URL: < [8] Kerberos login module [online].[cit. 23. června 2010]. Dostupné z URL: < ule/krb5loginmodule.html>. [9] JSSE - Reference Guide [online].[cit. 29. listopadu 2010]. Dostupné z URL: < 30

36 LITERATURA [10] Apache Tomcat Realm Configuration HOW-TO [online].[cit. 15. června 2010]. Dostupné z URL: < [11] Keytool - Key and Certificate Management Tool [online].[cit. 2. listopadu 2010]. Dostupné z URL: < [12] Apache Tomcat SSL Configuration HOW-TO [online].[cit. 10. ledna 2011]. Dostupné z URL: < [13] Using Deployment Descriptors to Secure Web Applications - The Java EE 6 Tutorial, Volume I [online].[cit. 1. ledna 2011]. Dostupné z URL: < >. [14] How the Shibbolets works [online].[cit. 16. května 2011]. Dostupné z URL: < [15] Konfigurace Shibboleth SP 2.4.x [online].[cit. 16. května 2011]. Dostupné z URL: < 31

37 Dodatek A Příklad části souboru web.xml věnující se zabezpečení. <security-constraint> <display-name>constraint1</display-name> <web-resource-collection> <web-resource-name>security</web-resource-name> <description/> <url-pattern>/security</url-pattern> </web-resource-collection> <auth-constraint> <role-name>user</role-name> </auth-constraint> <user-data-constraint> <description/> <transport-guarantee>none</transport-guarantee> </user-data-constraint> </security-constraint> <login-config> <auth-method>form</auth-method> <form-login-config> <form-login-page>/login.jsp</form-login-page> <form-error-page>/error.jsp</form-error-page> </form-login-config> </login-config> <security-role> <description/> <role-name>user</role-name> </security-role> A

38 Dodatek B Po vstupu na webové stránky, má návštěvník možnost se přihlásit buď pomocí původního přihlašovacího systému nebo použít k při- - hlášení Shibboleth. Při volbě přihlášení pomocí Shibbolethu, ho poskytovatel slu-žeb přesměruje na poskytovatele identit, kde se uživatel může při-hlásit pod svým účtem. Pokud se přihlásí úspěšně, poskytovatel identit ho přesměruje zpět na původní stránku, ze které byl na IdP přesměrován, kde webová aplikace již pozná, že je uživatel správně přihlášen a zobra-zí mu obsah určený pro přihláše-ného uživatele. B

Zabezpečení webové vrstvy a EJB projektu Část nastavení specifická pro Glassfish, část dána Java EE

Zabezpečení webové vrstvy a EJB projektu Část nastavení specifická pro Glassfish, část dána Java EE X33EJA Security, Realms Zabezpečení webové vrstvy a EJB projektu Část nastavení specifická pro Glassfish, část dána Java EE 'web.xml' 'glassfish-web.xml' dále nutno nastavit realm v admin. konzoli GF 1

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

APS Administrator.OP

APS Administrator.OP APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

Shibboleth v systému DSpace

Shibboleth v systému DSpace Ústav výpočetní techniky, Masarykova univerzita, Brno Shibboleth v praxi, NTK Praha Shibbolizace DSpace DSpace jako service provider, Shibboleth jako SSO. Základní informace DSpace verze 1.5.x a vyšší

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator

APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator APS Web Panel Rozšiřující webový modul pro APS Administrator Webové rozhraní pro vybrané funkce programového balíku APS Administrator Instalační a uživatelská příručka 2004 2016,TECH FASS s.r.o., Věštínská

Více

Instalační manuál aplikace

Instalační manuál aplikace Instalační manuál aplikace Informační systém WAK BCM je softwarovým produktem, jehož nástroje umožňují podporu procesního řízení. Systém je spolufinancován v rámci Programu bezpečnostního výzkumu České

Více

KAPITOLA 22. Autentizace Windows

KAPITOLA 22. Autentizace Windows KAPITOLA 22 Autentizace Windows Formulářová autentizace je výborná, chcete-li vytvořit vlastní autentizační systém s záložní databází a vlastní přihlašovací stránkou. Co když ale vytváříte webovou aplikaci

Více

1 Webový server, instalace PHP a MySQL 13

1 Webový server, instalace PHP a MySQL 13 Úvod 11 1 Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

APS Web Panel. Rozšiřující webový modul pro APS Administrator

APS Web Panel. Rozšiřující webový modul pro APS Administrator APS Web Panel Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech, změna uživatelského hesla a PINu a nastavení časového plánu Instalační a uživatelská příručka

Více

APS 400 nadministrator

APS 400 nadministrator APS 400 APS 400 nadministrator Balík programů pro správu systému APS 400 Instalační příručka 2004 2008,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne

Více

INSTALACE PRODUKTU ONTOPIA KNOWLEDGE SUITE

INSTALACE PRODUKTU ONTOPIA KNOWLEDGE SUITE INSTALACE PRODUKTU ONTOPIA KNOWLEDGE SUITE profesionální verze 1 Obsah Požadavky... 3 Instalace... 3 Proměnná CLASSPATH... 3 Zpřístupnění licenčního klíče... 3 Ověřování komponent OKS. 3 Spouštíme aplikaci

Více

1.1. Základní informace o aplikacích pro pacienta

1.1. Základní informace o aplikacích pro pacienta Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Jednotný identitní prostor Provozní dokumentace

Jednotný identitní prostor Provozní dokumentace Jednotný identitní prostor Provozní dokumentace Vytvořeno dne: 21. 2. 2012 Aktualizováno: 23. 5. 2017 Verze: 1.2 2017 MVČR Obsah 1. Úvod... 3 1.1. Účel provozní dokumentace... 3 1.2. Související dokumenty...

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Fides Software Storage Administrator

Fides Software Storage Administrator Trade FIDES, a.s. Fides Software Storage Administrator 1.0.2.0 (aktualizace - 7/2014) Popis programu Manuál správce systému 2 Fides Software Storage Administrator manuál správce Obsah 1 Úvod... 3 1.1 Popis

Více

Dokumentace k nevizuálnímu rozhraní aplikace DopisOnline

Dokumentace k nevizuálnímu rozhraní aplikace DopisOnline Dokumentace k nevizuálnímu rozhraní aplikace DopisOnline Rozhraní slouží k automatizovanému podání listovních zásilek elektronickou cestou z aplikací třetích stran. Veškerá komunikace s naším serverem

Více

Použití Single Sign On (SSO) v IBM Informix Serveru

Použití Single Sign On (SSO) v IBM Informix Serveru Tomáš Zahradník IBM Informix Advanced Support 21.9.2011 Použití Single Sign On (SSO) v IBM Informix Serveru Agenda Single Sign-On novinka v IBM Informix Server 11.50 Kerberos trocha teorie Jak 'to' nastavit

Více

APS Administrator.ST

APS Administrator.ST APS Administrator.ST Rozšiřující webový modul pro APS Administrator Webové rozhraní sledování docházky studentů Instalační a uživatelská příručka 2004 2016,TECH FASS s.r.o., Věštínská 1611/19, Praha, www.techfass.cz,

Více

STŘEDOŠKOLSKÁ ODBORNÁ ČINNOST. Obor SOČ: 18. Informatika. Školní sdílení PC obrazovek. School sharing PC screens

STŘEDOŠKOLSKÁ ODBORNÁ ČINNOST. Obor SOČ: 18. Informatika. Školní sdílení PC obrazovek. School sharing PC screens STŘEDOŠKOLSKÁ ODBORNÁ ČINNOST Obor SOČ: 18. Informatika Školní sdílení PC obrazovek School sharing PC screens Autoři: Vojtěch Průša Škola: Střední průmyslová škola elektrotechnická Havířov Konzultant:

Více

1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4

1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4 CRM SYSTÉM KORMORÁN PŘÍRUČKA ADMINISTRÁTORA Obsah 1 Administrace systému 3 1.1 Uživatelské účty.................................. 3 1.2 Přístupová práva................................. 3 1.3 Moduly.......................................

Více

Nastavení provozního prostředí webového prohlížeče pro aplikaci

Nastavení provozního prostředí webového prohlížeče pro aplikaci Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.

Více

1. Webový server, instalace PHP a MySQL 13

1. Webový server, instalace PHP a MySQL 13 Úvod 11 1. Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského

Více

TRANSPORTY výbušnin (TranV)

TRANSPORTY výbušnin (TranV) TRANSPORTY výbušnin (TranV) Ze zákona vyplývá povinnost sledování přeprav výbušnin. Předpokladem zajištění provázanosti polohy vozidel v čase a PČR je poskytování polohy vozidla předepsaným způsobem. Komunikace

Více

SCS - Manuál. Obsah. Strana 1 (celkem 14) Verze 1.1

SCS - Manuál. Obsah. Strana 1 (celkem 14) Verze 1.1 Obsah SCS - Manuál... 1 Referenční příručka... 2 Záložka Výběr klíče... 2 Záložka Výběr zakázky... 3 Záložka Vtvoření nabídky... 4 Záložka O aplikaci SCS Klient... 5 SCS instalační příručka... 6 Systémové

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Uživatelská příručka

Uživatelská příručka www.rexcontrols.cz www.contlab.eu www.pidlab.com Ovladač systému REX pro 1-Wire (modul OwsDrv) Uživatelská příručka REX Controls s.r.o. Verze 2.10.7 (revize 2) Plzeň 16.12.2015 Obsah 1 Ovladač OwsDrv a

Více

BI-VWS. Vybrané partie z administrace Webového Serveru Autetizace, autorizace a kontrola přístupu Apache httpd

BI-VWS. Vybrané partie z administrace Webového Serveru Autetizace, autorizace a kontrola přístupu Apache httpd BI-VWS Vybrané partie z administrace Webového Serveru Autetizace, autorizace a kontrola přístupu Apache httpd Příprava studijního programu Informatika je podporována projektem financovaným z Evropského

Více

Active Directory organizační jednotky, uživatelé a skupiny

Active Directory organizační jednotky, uživatelé a skupiny Active Directory organizační jednotky, uživatelé a skupiny V databázi Active Directory jsou uloženy objekty organizačních jednotek, uživatelských účtů a skupin. Organizační jednotka představuje jakýsi

Více

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera 1/6 Obsah 1 SLOVNÍK POJMŮ... 3 2 ÚVOD... 4 3 POPIS ŘEŠENÍ NPM... 4 4 ZPŮSOB KOMUNIKACE EXTERNÍHO PARTNERA S MBANK - SPECIFIKACE

Více

Technická specifikace

Technická specifikace Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace

Více

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní) (CETIN) INSTALACE nové verze aplikace Entrust (ESP Entrust Security Provider) (určeno k šifrování souborů a podepisování souborů a zabezpečení e-mailu (šifrování, podpis), aplikace umožňuje současné použití

Více

Instalace Microsoft SQL serveru 2012 Express

Instalace Microsoft SQL serveru 2012 Express Instalace Microsoft SQL serveru 2012 Express Podporované OS Windows: Windows 7, Windows 7 Service Pack 1, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012,

Více

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení

Více

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol

Více

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek Specifikace požadavků POHODA Web Interface Verze 1.0 Datum: 29.12. 2008 Autor: Ondřej Šrámek Copyright 1999 by Karl E. Wiegers. Permission is granted to use, modify, and distribute this document. Strana

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

Elektronická evidence tržeb v programu TRIFID

Elektronická evidence tržeb v programu TRIFID Elektronická evidence tržeb v programu TRIFID Aktuální informace k EET lze získat na webu www.etrzby.cz K vykazování tržeb prostřednictvím EET je nutné mít: - Program TRIFID 2017 (verze 6.50, nebo novější)

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více

Příručka pro editaci kontaktů na eagri

Příručka pro editaci kontaktů na eagri Obsah Úvod... 1 Uživatel a subjekt... 1 Kontakty... 1 Validace hodnoty kontaktu... 2 GPS souřadnice... 3 Certifikát... 3 Datová schránka... 4 Adresy... 4 Změna PSČ v primární adrese a speciální PSČ...

Více

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby

Více

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, 69107 Němčičky u Břeclavi. Úvodní informace:

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, 69107 Němčičky u Břeclavi. Úvodní informace: BM Software, Němčičky 84, 69107 Němčičky u Břeclavi Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů Tel: 519 430 765, Mobil: 608 447 546 e-mail: bmsoft@seznam.cz web: http://www.dochazka.eu

Více

1. DATOVÉ SCHRÁNKY OBECNÝ PŘÍSTUP K DATOVÉ SCHRÁNCE DATOVÉ ZPRÁVY... 3

1. DATOVÉ SCHRÁNKY OBECNÝ PŘÍSTUP K DATOVÉ SCHRÁNCE DATOVÉ ZPRÁVY... 3 ESO9 international a.s. Zpracoval: Skyva Petr U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 15.1.20187 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Skyva Petr www.eso9.cz Dne: 15.1.20187 Obsah 1.

Více

Uživatelský manuál. Aplikace GraphViewer. Vytvořil: Viktor Dlouhý

Uživatelský manuál. Aplikace GraphViewer. Vytvořil: Viktor Dlouhý Uživatelský manuál Aplikace GraphViewer Vytvořil: Viktor Dlouhý Obsah 1. Obecně... 3 2. Co aplikace umí... 3 3. Struktura aplikace... 4 4. Mobilní verze aplikace... 5 5. Vytvoření projektu... 6 6. Části

Více

Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4

Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4 Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4 1 Úvod 1.1 Testovaný produkt Hardware: čipová karta Oberthur Id-One Cosmo V5.4 Software: smart 1.05.07 Datum testování: 25. 12. 2009 1.2 Konfigurace

Více

Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008.

Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008. Systémové požadavky Operační systém Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008. Prohlížeč Microsoft Internet Explorer 6.x, doporučujeme ale Microsoft Internet Explorer

Více

Národní elektronický nástroj. Import profilu zadavatele do NEN

Národní elektronický nástroj. Import profilu zadavatele do NEN Národní elektronický nástroj Import profilu zadavatele do NEN V 1.2 2014 Obsah 1 Cíl...... 2 2 Nutné podmínky k umožnění importu profilu zadavatele...... 2 3 Povinnosti zadavatele dle metodiky k vyhlášce

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Úvod do Web Services

Úvod do Web Services Úvod do Web Services Základy webových služeb a jejich implementace na platformě OS/2 Jarda Kačer jarda@kacer.biz Český Warpstock 2008 Brno, 20.-21.9.2008 Co je to webová služba? Část business logiky přístupná

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

Školící dokumentace administrátorů IS KRIZKOM (úroveň KRAJ) (role manager, administrátor )

Školící dokumentace administrátorů IS KRIZKOM (úroveň KRAJ) (role manager, administrátor ) Školící dokumentace administrátorů IS KRIZKOM (úroveň KRAJ) (role manager, administrátor ) DATASYS s.r.o., Jeseniova 2829/20, 130 00 Praha 3 tel.: +420225308111, fax: +420225308110 www.datasys.cz Obsah

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 01-04 - 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

Návod k instalaci S O L U T I O N S

Návod k instalaci S O L U T I O N S Návod k instalaci SOLUTIONS Návod k instalaci Hasičská 53 700 30 Ostrava-Hrabůvka www.techis.eu www.elvac.eu +420 597 407 507 Obchod: +420 597 407 511 obchod@techis.eu Podpora: +420 597 407 507 support@techis.eu

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Uživatelská příručka Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Ministerstvo zemědělství České republiky únor

Více

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Uživatelská příručka Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe verze pro mobilní zařízení a čtečky elektronických

Více

WNC::WebNucleatCreator

WNC::WebNucleatCreator Tomáš Dlouhý WNC::WebNucleatCreator Verze: 5.1 1 Obsah Obsah...2 Úvod...3 Novinky...3 Požadavky...4 Instalace...4 Přihlášení se do WNC...6 Moduly...7 Modul Blog...7 Modul Categories...8 Modul News...8

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

POKYNY K REGISTRACI PROFILU ZADAVATELE

POKYNY K REGISTRACI PROFILU ZADAVATELE POKYNY K REGISTRACI PROFILU ZADAVATELE Stav ke dni 4. 12. 2012 Obsah: 1 Úvod... 3 1.1 Podmínky provozu... 3 1.2 Pokyny k užívání dokumentu... 3 2 Registrace profilu zadavatele... 4 2.1 Přihlášení uživatele...

Více

ČÁST 1 ÚVOD. Instalace operačního systému 21 Aktualizace operačního systému 57 Příkazový řádek 77 Windows Script Host 103 ČÁST 2 ŘEŠENÍ

ČÁST 1 ÚVOD. Instalace operačního systému 21 Aktualizace operačního systému 57 Příkazový řádek 77 Windows Script Host 103 ČÁST 2 ŘEŠENÍ Stručný obsah ČÁST 1 ÚVOD Instalace operačního systému 21 Aktualizace operačního systému 57 Příkazový řádek 77 Windows Script Host 103 ČÁST 2 ŘEŠENÍ Uživatelé a skupiny 117 Soubory a složky 199 Správa

Více

Instalace pluginů pro formuláře na eportálu ČSSZ

Instalace pluginů pro formuláře na eportálu ČSSZ Instalace pluginů pro formuláře na eportálu ČSSZ Uživatelská příručka Aktualizováno: 10. 8. 2017 Obsah Instalace pluginů pro formuláře na eportálu ČSSZ... 1 Obsah... 2 1 Přehled změn v tomto dokumentu...

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

1 Uživatelská dokumentace

1 Uživatelská dokumentace 1 Uživatelská dokumentace Systém pro závodění aut řízených umělou inteligencí je zaměřen na závodění aut v prostředí internetu. Kromě toho umožňuje testovat jednotlivé řidiče bez nutnosti vytvářet závod

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Informační systém pro e-learning manuál

Informační systém pro e-learning manuál Informační systém pro e-learning manuál Verze 1.00 Úvod Tento dokument popisuje způsob práce s informačním systémem pro elektronické vzdělávání. Systém je určený pro vytvoření elektronického kurzu a jeho

Více

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE 2011 Technická univerzita v Liberci Ing. Přemysl Svoboda ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE V Liberci dne 16. 12. 2011 Obsah Obsah... 1 Úvod... 2 Funkce zařízení... 3 Režim sběru dat s jejich

Více

ČSOB Business Connector

ČSOB Business Connector ČSOB Business Connector Instalační příručka Člen skupiny KBC Obsah 1 Úvod... 3 2 Instalace aplikace ČSOB Business Connector... 3 3 Získání komunikačního certifikátu... 3 3.1 Vytvoření žádosti o certifikát

Více

Elektronická evidence tržeb v programu TRIFID

Elektronická evidence tržeb v programu TRIFID Elektronická evidence tržeb v programu TRIFID Aktuální informace k EET lze získat na webu www.etrzby.cz K vykazování tržeb prostřednictvím EET je nutné mít: - Program TRIFID 2017 (verze 6.50, nebo novější)

Více

4. Nastavení programu

4. Nastavení programu 4. Nastavení programu Tato kapitola má za úkol Vás seznámit s možnostmi uživatelského nastavení programu Podání PVS. Formulář "Nastavení" naleznete v části programu "Nastavení a ostatní", otevřete jej

Více

Návod na instalaci HW certifikátu aplikace PARTNER24

Návod na instalaci HW certifikátu aplikace PARTNER24 Návod na instalaci HW certifikátu aplikace PARTNER24 Verze: 2.13 (19. 8. 2015) Vlastník: CEN7350_03 Jméno souboru: P24_manual_certifikat_hw Obsah Návod na instalaci HW certifikátu aplikace PARTNER24...

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

Testovací protokol USB token etoken PRO 32K

Testovací protokol USB token etoken PRO 32K Testovací protokol USB token etoken PRO 32K 1 Úvod 1.1 Testovaný produkt Hardware: USB token Aladdin etoken PRO 32K Software: etoken PKI Client 4.5.52 Datum testování: 17. 11. 2009 1.2 Konfigurace testovacího

Více

Nastavení DCOM. Uživatelský manuál

Nastavení DCOM. Uživatelský manuál Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

Přechod na Firebird 3. Popis migrační utility

Přechod na Firebird 3. Popis migrační utility Přechod na Firebird 3 Popis migrační utility Verze dokumentu: 1.00 Platnost od: 02.05.2018 Obsah 1. Úvod 3 2. Popis funkcí 4 2.1 Výběr typu instalace a provozu platformy Firebird 4 2.1.1 Odinstalovat starší

Více

X33EJA Enterprise Java. Petr Šlechta Sun Microsystems petr.slechta@sun.com

X33EJA Enterprise Java. Petr Šlechta Sun Microsystems petr.slechta@sun.com X33EJA Enterprise Java Petr Šlechta Sun Microsystems petr.slechta@sun.com Web Services (dodatek) Dynamické vyvolání WS Pomocí SAAJ (SOAP with Attachments API for Java) Dynamicky vytvořit SOAP zprávu (např.

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Příručka pro editaci kontaktů na eagri

Příručka pro editaci kontaktů na eagri Obsah Úvod... 1 Uživatel a subjekt... 1 Kontakty... 1 Validace hodnoty kontaktu... 2 GPS souřadnice... 3 Datová schránka... 3 Adresy... 3 Speciální PSČ... 4 Adresy s P.O. Box... 4 Klíč pro WS... 4 Uživatelé...

Více

Software pro vzdálenou laboratoř

Software pro vzdálenou laboratoř Software pro vzdálenou laboratoř Autor: Vladimír Hamada, Petr Sadovský Typ: Software Rok: 2012 Samostatnou část vzdálených laboratoří tvoří programové vybavené, které je oživuje HW část vzdáleného experimentu

Více

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13 estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows

Více

[1] ICAReNewZEP v1.2 Uživatelská příručka

[1] ICAReNewZEP v1.2 Uživatelská příručka [1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...

Více

Nastavení programu pro práci v síti

Nastavení programu pro práci v síti Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem

Více

UŽIVATELSKÝ MANUÁL. pro 485COM FW 2.x (MODBUS)

UŽIVATELSKÝ MANUÁL. pro 485COM FW 2.x (MODBUS) pro 485COM FW 2.x (MODBUS) Obsah Obsah 3 1. Instalace 4 1.1 Podpora operačních systémů 4 1.2 Podpora USB modemů 4 1.3 Instalace USB modemu 4 1.4 Instalace aplikace 4 2. Nastavení 5 2.1 Nastavení jazykové

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1.

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1. Implementační zpráva Informace o implementaci LMS Moodle Realizováno v rámci projektu OP VK: Rozvoj studijních programů, didaktických metod a inovování modelu řízení v oblasti kombinovaného studia, reg.

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

TÉMATICKÝ OKRUH Softwarové inženýrství

TÉMATICKÝ OKRUH Softwarové inženýrství TÉMATICKÝ OKRUH Softwarové inženýrství Číslo otázky : 24. Otázka : Implementační fáze. Postupy při specifikaci organizace softwarových komponent pomocí UML. Mapování modelů na struktury programovacího

Více

Aplikace a služba Money Dnes Publisher v deseti krocích

Aplikace a služba Money Dnes Publisher v deseti krocích 2 Money Dnes Publisher Uživatelská příručka Aplikace a služba Money Dnes Publisher v deseti krocích Tento step-by-step manuál vás provede korektním nastavením ovladače Money Dnes Publisher pomocí přiloženého

Více