SOSIGW. - Arkitektur og design for SOSIGW 1.0. Indeks
|
|
- Karen Fischer
- 8 år siden
- Visninger:
Transkript
1 SOSIGW - Arkitektur og design for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Arkitektur af SOSI-GW... 2 Intern arkitektur... 2 Tilstandsdeling imellem clustermedlemmer... 2 Versionsstyring af delte data... 2 Konfiguration... 2 Administrationskonsol... 2 Logning... 3 Samtidighed... 3 Load balancing... 3 Afvikling på en enkelt maskine... 3 Anvendte teknologier og komponenter... 4 Webservice API... 4 Oversigt over metoder tilgængelige som webservices Proxyservice... 4 Håndtering af implicit Idkortoprettelse ved proxy-requests... 5 requestidcarddigestforsigning... 5 signidcard... 5 getvalididcard... 5 logout... 5 Tilgang til services til at håndtere IDKort... 5 HTTP API... 5 Version Dato Ansvarlig Kommentarer jre Formattering Side 1 af 12
2 Side 2 af 12
3 Revisionshistorik Version Dato Ændring Ansvarlig 1 09/10/09 Initiel version af dokument jre 2 15/10/09 Formattering jre 3 06/12/10 Bootstrap snitflade bbg Arkitektur af SOSI-GW Den grundlæggende arkitektur er baseret på et cluster af servlet containere. Der er tale om en symmetrisk løsning, hvor alle servere i clusteret er identiske i opsætning og konfiguration. Clustering funktionaliteten opnås på applikationsniveau, der er derfor ikke krav om clustering support i den benyttede servlet container. Den nedre grænse for cluster-størrelse vil være en enkelt server, den øvre grænse i princippet ubegrænset. Der understøttes rullende opdatering, load balancering og fail-over ved en clusterstørrelse på 2 eller flere. Hver server vil være bestykket med en servlet container (fx Tomcat) og en lokal PostgreSQL DBMS. Den lokale database anvendes udelukkende til at opsamle logentries samt lokal konfiguration. En knude i nettet kræver at begge komponenter (servlet container og DBMS) er kørende for at være funktionelle. Til opsamling og søgning på audit logs opstilles en log-merger server, som ligeledes er bestykket med en lokal PostgreSQL DBMS. Figuren nedenfor skitserer SOSI-GW løsningen bestående af et antal gateway servere (sosi-gw1,.., sosi-gw3) og en central database til opsamling og fletning af audit logs (log-merger). Side 3 af 12
4 Intern arkitektur Figuren ovenfor viser den interne arkitektur i SOSIGW. Løsningen består af en kerne, der anvender SOSISeal til at håndtere idkort. Idkort distribueres over en fælles cache, der drives af multicasting på lokalnettet. Konfiguration og logning gemmes i en lokal JDBCdatabase. Ovenpå kernen ligger tre snitflader, nemlig webservices (JAX-WS), http til browserbaseret signering samt GWT (Google Web Toolkit) til administration. Tilstandsdeling imellem clustermedlemmer De servere, der indgår i et cluster kommunikerer indbyrdes via et distribueret, delt hukommelseområde, realiseret via UDP multicast på lokalnettet. Herigennem overføres løbende opdateringer i form af id-kort oprettelse, opdatering og nedlæggelse. Udover id-kort, bruges clusteret også til at synkronisere konfigurationsændringer, der er foretaget igennem administrationskonsollen. Multicast benyttes endvidere som discovery mekanisme, dvs. som måden hvorpå clustermedlemmer fastlægger hvilke øvrige medlemmer clusteret indeholder på et givet tidspunkt. Det betyder, at der ikke vil være behov for nogen manuel konfiguration i forbindelse med at en server tilføjes eller fjernes. Versionsstyring af delte data Som led i understøttelsen af rullende opgraderinger, påhæftes alle delte datatyper, dvs id-kort og dynamisk konfiguration, et versionsnummer. Software-opgraderinger, der involverer modifikationer af de delte datatyper, må understøtte både det nye og det gamle format, og fortsætte med at udgive data i det forrige format indtil det detekteres at der ikke længere er cluster-medlemmer, der kræver dette. Side 4 af 12
5 Der understøttes kun det aktuelle og det forrige format, ved en forskel på mere end et versionsnummer af beskedsformatet, kan der ikke kommunikeres. Ved opstart checker servere om beskeder afsendt af andre servere er i et af de to understøttede formater, og afbryder ellers opstarten. Konfiguration Den statiske, filbaserede konfiguration af SOSI-GW applikationen holdes på et minimum for at undgå omstændig kopiering af konfiguration, og for lettere at kunne honorere kravet om rullende opdateringer mm. Al anden konfiguration lægges i den lokale database på de enkelte servere og udveksles via multicast. Den dynamiske konfiguration persisteres i den lokale database på alle servere i SOSI-GW clusteret. Konfigurationsdata gemmes altid som et komplet hele, der er forsynet med et tidsstempel, der identificerer og sammenbinder sammenhørende konfigurationsdata. Det er ikke påtænkt, at administrationskonsollen skal betjene mere end én samtidig bruger, men der laves ikke nogen explicit sikring af, at dette overholdes. Derimod håndteres evt. konflikter ved at lade den yngste konfiguration vinde. Den statiske konfiguration replikeres ikke automatisk. I stedet bør konfigurationsfilen synkroniseres via andre mekanismer, fx rsync. En vilkårlig server i clusteret kan servicere administrationskonsollen. Når administratoren markerer at konfigurationsændringer skal gemmes, distribueres de nye konfigurationsdata, og alle servere persisterer konfigurationen i den lokale database. Når en server startes, sammenlignes tidsstemplet på de persisterede konfigurationsdata med den version, der kan aflæses via netværket, og den nyeste af de to benyttes. En konsekvens af den anvendte strategi vil være, at det er ukompliceret at pakke løsningen som fx et VMware image, hvilket letter opsætningen af yderligere SOSI- GW servere. Administrationskonsol Administration af et SOSI-GW cluster foretages via en webbaseret administrationskonsol. Grænsefladen er baseret på GWT (Google Web Toolkit). Administrationskonsollen indeholder flg. funktioner: Bootstrap mode, hvor gateway funktionalitet er slået fra, men hvor adgangsbegrænsning er baseret på filbaseret brugernavn/password. Dette mode benyttes kun under installationsprocessen. Opsætning af white lists, hvor tilladte klienter sættes op og identificeres. Opsætning af service positivliste, hvor services som må kaldes på vegne af klienter sættes op og identificeres. Id-kort revokering, hvilket giver mulighed for at fremsøge et id-kort på baggrund af et bruger id, og efterfølgende revokere dette, dvs. fjerne id-kortet fra den delte cache. Søgning i audit logs. Administrationskonsollen giver mulighed for at foretage simple søgninger i auditloggen, fx baseret på bruger-id og/eller tidsrum. Side 5 af 12
6 Logning Auditlogning foretages lokalt på de enkelte servere i clusteret. Persistering af log elementer foretages i en asynkron afkoblingstråd, således at gateway funktionaliteten kan afvikles optimalt. Audit logs persisteres lokalt i de decentrale databaser, der er installeret på alle SOSI-GW servere. Med et konfigurerbart interval sender hver enkelt server opsamlede logs til den centrale log-merger database server. Dette foregår via jdbc adgang til log-mergerens database. Når data er committet på log-merger databasen, slettes disse lokalt. Dette betyder, at selvom log-mergeren ikke er dupleret, mistes der ikke auditlogs hvis logmergeren er ude af drift. I det øjeblik log-mergeren er reetableret, vil akkumulerede auditlogs automatisk blive overført. De data som er overført til log-mergeren bør sikres med passende disk-spejlings- og backup-strategier. Søgning i auditlogs foregår på log-mergerens database via administrationskonsollen eller som alternativ via et generisk SQL værktøj (PgAdmin, DbVisualizer el. lign.) direkte på databasen. I en minimal ikke-redundant konfiguration kan log-merger og SOSI-GW server køre på den samme host, (evt. under samme DBMS). Brugen af en central log mens der logges direkte til lokale logs gør, at den centrale log kan undværes i kortere eller længere perioder. Dermed er der ikke nogen faste afhængigheder mellem serverne, og SOSI-GW går ikke ned hvis den centrale log forsvinder. Konsekvensen er, at den centrale log ikke viser realtidsoplysninger, da der kan gå et stykke tid fra en hændelse sker til den optræder i den centrale log. Det betyder også, at skulle en af serverne stoppe helt med at fungere, så kan logbeskeder gå tabt. Det anbefales dog, at der også på de enkelte servere køres med spejlede diske, og derfor skal det gå meget galt før noget går helt tabt. Ud over den beskrevne logning, som fungerer som audit-logning, bliver der også internt foretaget logning via log4j. Denne logning sker kun lokalt på de enkelte maskiner, og er beregnet til at overvåge og debugge systemet. Til auditloggen logges følgende: Proxyrequests: Tidspunkt, NameID, Systemid, ip for afsender, endpoint, IDCardID (kortets) unikke id Service requests: Tidspunkt, NameID, Systemid, ip for afsender, operation, status (OK/ERR) URL requests: Tidspunkt, NameID, Systemid, ip for afsender, status (OK/ERR) Desuden logges alle ugyldige requests, både Webservicerequests og requests der stammer fra den browserbaserede signering. Side 6 af 12
7 Samtidighed Metoderne til at oprette, signere og fjerne id-kort implementerer ikke nogen form for låsning. Det betyder, at hvis to klienter på samme tid bestiller et nyt id-kort for den samme bruger, så vil kun en af dem kunne signere det endelige id-kort, nemlig den klient, der bestilte sidst. Det antages at der ikke foretages samtidige kald fra den samme bruger, og at problemet derfor ikke er relevant. Load balancing For at distribuere load til de servere, der indgår i et SOSI-GW cluster, er der behov for at opsætte en loadbalancing mekanisme. Dette er ikke en del af selve SOSI-GW, men det kunne fx bestå i en DNS round-robin løsning, en tcp load balancer (fx Linux Virtual Server) eller en http load balancer. Der er ikke behov for understøttelse af session affinity eller lign., da alle servere har adgang til alle cachede id-kort via det distribuerede netværk. Dette gælder for alle funktioner, også administrationskonsol og signeringsapplet. Der vil være behov for at enten den anvendte load balancer eller (i tilfældet DNS round-robin) klienterne forsøger igen i tilfælde af at en server ikke kan nås. I tilfælde, hvor det ønskes at kommunikation imellem klient og SOSI-GW foregår over SSL (fx den genererede URL til signeringsapplet), skal der enten opsættes en SSL terminering foran SOSI-GW serverne eller også skal det være muligt for de individuelle SOSI-GW servere at kunne uddele en URL, der rammer en specifik server. Afvikling på en enkelt maskine Det er muligt at afvikle SOSI-GW på en enkelt maskine uændret, da systemet selv vil detektere at der kun er et medlem af clusteret. Det vil også være muligt at fravælge distribuerings-funktionaliteten via den statiske konfiguration, da det i dette tilfælde vil påføre et unødvendigt (om end minimalt) overhead. Det vil fortsat være muligt at køre log-mergerens database på samme eller en anden maskine. Anvendte teknologier og komponenter I SOSI-GW er følgende teknologier og komponenter anvendt: SOSI Seal til udstedelse af ID-kort PostgreSQL til opbevaring af konfiguration og auditlogs JAX-WS-RI til implementering af web services Google Web Toolkit til implementering af administrationskonsol OpenSign applet til signering af ID-kort via browser Apache JMeter til performancetest Side 7 af 12
8 Webservice API SOSIGW's primære funktionalitet stilles til rådighed gennem Webservices. Funktionaliteten er delt op i to dele: Services til at håndtere idkort (oprette, signere og nedlægge) og en proxyservice. Proxyservicen er et generisk endpoint, der står for at videresende requests fra en klient til et andet endpoint mens der også tilføjes et signeret idkort. Når proxyservicen anvendes, foretages der ikke nogen validering af SOAPbody, og ligeledes checkes headeren kun for felter, der er nødvendige for at SOSIGW kan fungere. Alle services bygger på den allerede definerede form for idkort fra DGWS, hvilket betyder, at data sendes som SAMLassertions. Ved samtlige kald til SOSIGW, checkes det om kalderen, identificeret ved en ipadresse og en shared secret, har adgang til at benytte SOSIGW. Der benyttes altså kun standarder, der allerede er i anvendelse (WSAddressing, SAML m.v.). Oversigt over metoder tilgængelige som webservices. proxy requestidcarddigestforsigning signidcard getvalididcard logout Proxyservice Proxy tager et generisk SOAPrequest og tilføjer IDkort til headerne. For at gøre dette, skal klienten medsende sessionsidentifikation i form af et brugerid. Brugerid'et transporteres i en SAMLassertion i stil med DGWS' idkort, hvor det eneste benyttede felt er <NameID>. Når requestet er modtaget, og brugerens idkort er vedhæftet, sendes requestet direkte videre til det endelige endpoint. SOSIGW understøtter opgradering af niveau 1 til 4. Niveau 1 er defineret i DGWS, og betyder at der kommer et usigneret idkort med brugernavn. Til requests hvor der allerede eksisterer et signeret idkort, ignoreres alt andet indhold end <NameID>feltet, og kortet erstattes med det, der opbevares af serveren. I de tilfælde, hvor der ikke eksisterer et kort i forvejen fejler operationen. Servicen tager ikke argumenter direkte, da SOAPbody indeholder det, der skal sendes videre til den endelige aftager. Til gengæld kræves det, at requests er udstyret med en header, der indeholder følgende: Unikt brugerid i form af en SAMLassertion med <saml:nameid> WSAddressingheaders i henhold til Et optionelt idkort. Dette fjernes inden dispatch og erstattes evt. af det cachede kort. Returværdier: Side 8 af 12
9 200 (OK) på HTTP niveau, og som indhold det uændrede svar fra den ønskede service. 500 (Error ) på HTTP niveau, hvilket kan skyldes: Den ønskede service returnerede denne fejl. Den ønskede service er ikke konfigureret på listen over kendte endpoints. Manglende eller ugyldige argumenter i SOAPheaderne, f.eks. manglende WSaddressing. Der findes ikke et gyldigt signeret Idkort i SOSIGW. I fejltilfældene sendes en beskrivelse af fejlen i <fault> elementet, dels som kodede værdier, og dels som læselig tekst i henhold til DGWS. Hvordan NameID tilføjes til SOAPbeskeden er op til klienten selv, men det vil formentligt være smartest at skubbe ansvaret for det ned i den webservicestak, der anvendes. Det vil kunne holde selve klientapi'et fri for at skulle håndtere SOAPheaders, og i stedet lade stakken håndtere det internt. Det samme vil gøre sig gældende i forhold til WSAddressingheaders. Disse er ikke en del af standardprofilerne, og skal ligeledes tilføjes eksplicit. WSAddressing er nødvendigt for at identificere det endelige endpoint for den forespurgte service. Nogle services understøtter dog ikke WSAddressing endnu, og da nogle webservicestakke sætter mustunderstand= 1 på WSAddressingheaders, vil disse kald umiddelbart fejle når de når til endpointet. Derfor understøtter SOSIGW en filtreringsmekanisme, så WSAddressingheaders automatisk kan fjernes inden et request sendes videre. Hvorvidt headers skal fjernes konfigureres pr. endpoint. WSAddressing understøttes i øvrigt kun til at finde endpoint det forudsættes at svaret sendes tilbage på samme kanal som requestet kom. SOSIGW understøtter derfor ikke at der svares på en ny service, som klienten selv udstiller. Endelig understøtter SOSIGW heller ikke, at svar kommer tilbage fra endpoint på andre kanaler. Håndtering af implicit Idkortoprettelse ved proxy-requests Hvis der er et tilstrækkeligt udfyldt idkort i et proxy-requestet, mens der ikke findes et signeret idkort i SOSIGW, bliver der oprettet et nyt usigneret idkort. Fra det fremsendte idkort benyttes data fra afsnittene Obligatoriske system og organisationsoplysninger og Eventuelle brugeroplysninger, jævnfør Den Gode Webservice. Digest af idkortet samt signingurl sendes retur til klienten i en ny SOAPheader. Det er op til klienten at inspicere fejlbeskeder og headers for at afgøre om den skal præsentere brugeren for en signeringsdialog, enten indbygget i klienten, eller gennem start af en browser mod den returnerede url. Det skal bemærkes, at denne implicitte oprettelse af idkort har den konsekvens, at den etablerede kontrakt mellem klienten og den oprindelige serviceudbyder bliver brudt, da der pludselig kan opstå tilfælde, som ikke var planlagt oprindeligt. Konkret betyder det, at en klient genereret ud fra en WSDL-fil ikke vil være forberedt på alle fejlmulighederne, og at de nye situationer derfor bliver svære at håndtere. Side 9 af 12
10 Iflg. DGWS er de eneste tilladte returkoder fra en service 200 (OK) eller 500 (fejl). I det aktuelle tilfælde med implicit login, skal der hæftes noget mere på svarene for at skelne mellem en normal servicefejl og det tilfælde, hvor det ikke er muligt at kalde servicen pga. manglende idkort. Især ved autogenererede klientstubbe bliver det problematisk, da de genererede klasser ikke er beregnet på at håndtere disse tilfælde. Endelig har implicit oprettelse den svaghed, at hvis der ikke er oprettet et idkort inden et request, så skal det fulde request alligevel sendes til SOSIGW, som straks derefter vil afvise det. Især ved store requests, fx hvis der sendes billeder, vil dette være et stort spild. requestidcarddigestforsigning Denne benyttes til eksplicit oprettelse af et Idkort, klar til signering. Servicen kaldes af en klient for at etablere en session for en bruger, så der kan sendes signerede requests til andre services. Servicen kræver et partielt idkort, som SOSIGW skal opbevare i signeret tilstand. I SOAPbody sendes derfor en SAMLassertion med samme indhold som for implicit oprettelse. Servicen returnerer den digestværdi som klienten skal signere sammen med en URL, der kan anvendes af en browser. Der skelnes ikke mellem URLrequests og WSrequests. Usignerede idkort fjernes automatisk fra serverne hvis der ikke er modtaget en signeret digest inden et vist interval. Dette interval er konfigurerbart. signidcard Denne metode benyttes til at tilføje et signeret digest til det cachede idkort i SOSIGW. Argumenter til dette kald er NameID, SignatureValue og brugerens offentlige nøgle. SOSIGW lader herefter STS'en signere idkortet, checker at signaturen er gyldig, og gemmer det i sin cache. getvalididcard Denne metode henter idkortet for en specifik bruger. Argumentet er NameID for brugeren, og returværdien er brugerens idkort eller en fault. Metoden er et supplement til de metoder, der er angivet i kravspecifikationen, men er nødvendig for at håndtere to tilfælde pænt: Når et idkort er ved at blive signeret af en bruger gennem browserbaseret signering, er der ikke noget feedback der fortæller klienten hvornår brugeren er færdig med signeringen. Klienten har derfor to muligheder: Poll serveren periodisk via denne metode eller lad brugeren manuelt indikere når processen er færdig. Side 10 af 12
11 Metoden erstatter [Krav 10a], som havde samme effekt, bare med et blokerende kald til serveren. Det blokerende kald har den ulempe, at det optager serverressourcer i længere tid, og kan derfor være en hindring for høj skalabilitet. Til gengæld bliver en del af ansvaret flyttet til klienten, der aktivt skal checke for idkort, men dette er vurderet som den bedre løsning. Det andet tilfælde er det, hvor en webservice kræver et andet timeoutniveau (i DGWStermer). Nogle services kræver fx, at idkort er underskrevet for hvert request, og denne situation skal håndteres i klienten. Klienten er derfor nødt til at kunne se, om idkortet er for gammelt til at kunne bruges, og det kan ses ved at benytte getvalididcard, der returnerer brugerens idkort. Et tredje tilfælde er det, hvor en klient selv står for at kontakte en service, men ikke vil håndtere opbevaringen af idkort og kommunikationen med STS. Her kan klienten få det underskrevne idkort fra SOSIGW og selv vedhæfte det i en besked der skal sendes. Hvis der ikke eksisterer noget idkort for brugeren, returneres der en fault. Denne fault angiver status for brugerens idkort: Enten kan en bruger være i gang med signering, og der kan derfor med god mening prøves igen lidt senere, eller også er der slet ikke oprettet noget idkort, og det giver derfor ikke mening at prøve igen, før et nyt idkort er bestilt. Metoden kan i øvrigt konfigureres fra serveren, så selve idkortets signerede digest ikke sendes med ud, da det i visse tilfælde kan betragtes som et brud på sikkerheden. logout Denne metode fjerner det signerede idkort for en bestemt bruger. Som argument kræves NameID. Tilgang til services til at håndtere IDKort Der er udstillet to snitflader til at tilgå IDKort, begge som webservices. Den ene service udstiller den fulde funktionalitet, og kan passende beskyttes, så den kun kan tilgåes fra bestemte fagsystemer. Der anden webservice udstiller kun håndtagene requestidcardforsigning og SignIDCard. Denne webservice er lavet, så disse håndtag kan udstilles til at bredere publikum, eksempelvis gennem SignOn Biblioteket. HTTP API En del af SOSIGW's funktionalitet sker gennem et normalt HTTP API for at understøtte, at normale browsere kan komme i kontakt med systemet for at signere digests. Det sker ved at klienten får svar på et request om at oprette et nyt idkort, Side 11 af 12
12 enten eksplicit eller implicit, og bruger den url, der kommer ud af det, til at sende til en browser. For at understøtte proxy/nat mellem browserne og SOSIGW, er det muligt at konfigurere hostadressen for SOSIGW og dermed gøre det muligt at sende requests gennem en proxy på det lokale netværk. Browseren åbner adressen og bliver præsenteret for en Javaapplet, der kan bruges til at signere digestværdien fra det nye idkort. Adressen er en engangsadresse, der er identificeret af en lang og tilfældigt genereret tekststreng, og som kun er gyldig i max 30 sekunder. Serveren genererer herefter en ny URL, som bruges af appletten til at sende svaret. Denne URL er gyldig i 60 sekunder, hvilket betyder at brugeren skal have signeret inden dette tidsrum. Sker det ikke, vil der fremkomme en fejlmeddelelse når brugeren prøver at signere. På siden med appletten vil tiden være angivet. Gyldighedsperioderne kan konfigureres i administrationsinterfacet. Den URLbaserede signering baseres på OpenSign, der er en Javaapplet, som implementerer browserbaseret signering. Resultatet af denne applet er en XMLrepræsentation af signaturen, struktureret i forhold til W3C's XML Signature skema. Side 12 af 12
SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks
SOSIGW - Administrationskonsol for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Administrationskonsollen... 2 Generel brug af konsollen... 3 Fremsøgning af ID-kort... 3 Søgning
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.2. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.2 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 3 Logfil... 3 Backup... 3
Læs mereSOSI-GW. Tilbudsbeskrivelse
SOSI-GW Tilbudsbeskrivelse Region Syddanmark Trifork A/S Margrethepladsen 3 DK-8000 Århus C Denmark Phone: +45 8732 8787 Fax: +45 8732 8788 www.trifork.com Indhold 1. Overordnet om SOSI GW...3 1.1. Arkitektur
Læs mereKravspecifikation for SOSI-GW komponenten
Kravspecifikation for SOSI-GW komponenten Af: TSO/Lakeside Version: 1.20 1/13 Indhold Indhold...2 Baggrund...3 Overordnet teknisk beskrivelse...3 Om kravspecifikationen...5 Kravenes form...5 A Funktionelle
Læs mere- Installationsvejledning for SOSIGW 1.1, NSP
SOSIGW - Installationsvejledning for SOSIGW 1.1, NSP Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Forudsætninger og krav... 2 Installér ønsket JDK.... 2 Konfigurer JDK til ubegrænset kryptering...
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne
Læs mere- Installationsvejledning for SOSIGW 1.0.6
SOSIGW - Installationsvejledning for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... Introduktion... Forudsætninger og krav... Installér ønsket JDK.... Konfigurer JDK til ubegrænset kryptering...
Læs mereecpr erstatnings CPR Design og arkitektur
1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................
Læs mereSmartFraming Et vindue til nationale sundhedssystemer. Version 3.0
SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med
Læs mere- Installationsvejledning for SOSIGW 1.2, NSP
SOSIGW - Installationsvejledning for SOSIGW 1.2, NSP Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Forudsætninger og krav... 2 Installér ønsket JDK.... 3 Konfigurer JDK til ubegrænset kryptering...
Læs mereSOSI Gateway Komponenten (SOSI GW)
SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes
Læs mereSOSI STS Testscenarier
SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mere- Installationsvejledning for SOSIGW 1.1
SOSIGW - Installationsvejledning for SOSIGW 1.1 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Forudsætninger og krav... 2 Installér ønsket JDK.... 3 Konfigurer JDK til ubegrænset kryptering...
Læs meree-conomic modul til Magento
Opsætningsguide til e-conomic modul til Magento Version 4.0.6 Magentomoduler ApS Myggenæsgade 3, 4. Lejl. 4 København kontakt@magentomoduler.dk Opsætning Opsætning af modulet kræver at du har adgang til
Læs mereSYSTEMDOKUMENTATION AF POC
DIGITALISERINGSSTYRELSEN POC PÅ ORKESTRERINGSKOMPONENTEN SYSTEMDOKUMENTATION AF POC Version: 1.1 Status: Endelig Godkender: Forfatter: Copyright 2019 Netcompany. All rights reserved Dokumenthistorik Version
Læs mereIvan Overgaard 11/29/2012
NSI Seal.Net Version 2.0 Ivan Overgaard 11/29/2012 Revisionshistorik: Version Dato Ændring Ansvarlig 0.8 29-11-2012 Oprettet IO 1.0 04-04-2013 redigeret IO Seal.Net Page 2 of 23 Version 2.0-29. november
Læs mereSTS Driftsvejledning. STS Driftsvejledning
STS Driftsvejledning i STS Driftsvejledning STS Driftsvejledning ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.1 2012-11 HT STS Driftsvejledning iii Indhold 1 Introduktion 1 2 Konfigurations opdateringer
Læs mereOS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG
OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...
Læs mereTeknisk Dokumentation
Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...
Læs mereAuthorizationCodeService
AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Læs mere10. Rapporter i BBR... 2
Indholdsfortegnelse 10. Rapporter i BBR... 2 10.1 Reporting Services arkitektur...2 10.2 Reporting Services i Nyt BBR...3 10.3 Faste BBR rapporter...4 10.4 Selvgenerede BBR rapporter...5 10.5 BBR-Meddelelser...5
Læs mereNavision Stat (NS 9.2)
Side 1 af 7 Navision Stat 9.1.002 (NS 9.2) ØSY/NS/RASEG Dato 21.06.2018 Installationsvejledning til NS Web API Invoker Overblik Introduktion Installationsvejledningen beskriver, hvordan man installerer
Læs mereIndholdsfortegnelse. Systembeskrivelse Rapporter
Indholdsfortegnelse 10. Rapporter i BBR... 2 10.1 Reporting Services arkitektur... 2 10.2 Reporting Services i Nyt BBR... 3 10.3 Faste BBR-rapporter... 4 10.3.1 Kort beskrivelse af de 25 faste rapporter...
Læs mereBrugerskabte data en national service (BSD) - produktbeskrivelse
- 1 Brugerskabte data en national service (BSD) - produktbeskrivelse Brugerskabte data en national service (BSD) - produktbeskrivelse...1 Indledning...1 Formål...1 Beskrivelse...1 Basale krav til det bibliotek/website
Læs mereResumé NSI har udviklet en funktionel prototype med en visuel brugergrænseflade, der giver ikke-teknikere mulighed for at tilgå adviseringsservicen.
Fælles testmiljøer Statens Serum Institut Sektor for National Sundheds-it - Anvenderguide: Visuel adviseringsklient, en funktionel prototype Artillerivej 5 2300 København S Dato: 12.12.2013 Version: 1.0
Læs mereVersion Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.
MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereForretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services
Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services Version 1.0 april 2014 Indledning Seal.net er et API som har til formål at lette udviklingen af software som overholder
Læs mereBilag 2: Kravspecifikation - Side 1
Bilag 2: Kravspecifikation - Side 1 Use-Cases Syddjurs Kommune betragter den tværgående sundhedsplatform som en del af en større infrastruktur, hvor data flyder mellem forskellige elementer. Dette dokument
Læs mereOverordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in
Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereKIH Database. Systemdokumentation for KIH Databasen. 1. maj 2013. Side 1 af 13
KIH Database Systemdokumentation for KIH Databasen 1. maj 2013 Side 1 af 13 Indholdsfortegnelse Indholdsfortegnelse... 2 Indledning... 3 Systemoverblik... 3 KIH Database applikationsserver... 5 Forudsætninger
Læs mereSOSI STS Dokumentationsoverblik
SOSI STS Dokumentationsoverblik - for Sammenhængende Digital Sundhed i Danmark Date: 19. August, 2009 Version: 0.3 Author: Arosii A/S Indholdsfortegnelse 1 Introduktion...3 2 Dokumentationselementer...4
Læs mereDataHub Forbrugeradgangsløsning Spørgsmål og svar
9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mereFESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø
FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø Høringssvar vedr. FESD GIS-integrationsmodel version 2.0 Geodata Danmark har
Læs mereVersion 1.0. Vilkår for brug af Støttesystemet Adgangsstyring
Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT
Læs mere23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring
23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående
Læs mereTeamShare 2.1 Versionsnoter Oktober 2009
TeamShare 2.1 Versionsnoter Oktober 2009 TeamShare version 2.1.292 Denne version af TeamShare har fået mange nye funktioner, samt forbedringer på eksisterende. Hver ny feature er gennemgået i hvert sit
Læs meree-tl System til System kommunikationstest
e-tl System til System kommunikationstest Version Dato Forfatter Kommentarer Distribueret til 0.5 22/10-07 Anders Bohn Jespersen Udgave til workshop 24/10. 0.6 24/10-07 HGK Opdateret med beskeder. 0.9
Læs mereVilkår for dialogintegration SAPA
Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS
Læs mere10. Rapporter i BBR... 2
Indholdsfortegnelse 10. Rapporter i BBR... 2 10.1 Reporting Services arkitektur... 2 10.2 Reporting Services i Nyt BBR... 3 10.3 Faste BBR-rapporter... 4 10.3.1 Kort beskrivelse af de 10 faste rapporter...
Læs mereSikkerhed i Stamdatamodulet KOMBIT
Sikkerhed i Stamdatamodulet KOMBIT 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Historik... 3 3 Oversigt... 4 3.1 Relevante OCES-detaljer... 4 4 Overholdelse af persondatalov mv.... 5 5 Importer...
Læs mereUndgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur
Side 1 af 5 Vejledning 2. august 2013 NITRI Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Indholdsfortegnelse Formål...2 Virksomhedssignatur...2 Funktionssignatur...3
Læs mereITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler
Af Allan Wisborg, IT Udvikler Til løsningen ecmr Det elektroniske fragtbrev udbydes en række offentlige WEB services. Dette er beskrivelsen af disse services og hvorledes de anvendes. 21. December 2015
Læs mereOm ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...
Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk
Læs mereBrugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Læs mereBilag WebService LoginModule (BSKAuth)
Regionshuset It digital forvaltning BSK programmet Olof Palmes Allé 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Bilag WebService LoginModule (BSKAuth) Navn Web Service: LoginModule Metode/operation:
Læs mereIDAP manual Emission
IDAP manual Emission Dato: 08-06-2005 16:32:35 Indhold INDHOLD... 1 1 EMISSION... 2 1.1 KURVER... 2 1.2 RAPPORTER... 5 1.3 DATA REDIGERING... 6 1.3.1 Masse redigering... 7 1.3.2 Enkelt redigering... 10
Læs mereFælles testmiljøer. Dato: Version: 1.1
Fælles testmiljøer Statens Serum Institut Sektor for National Sundheds-it - Anvenderguide: Visuel testdataklient, en funktionel prototype Artillerivej 5 2300 København S Dato: 13.11.2015 Version: 1.1 Udarbejdet
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereSådan fikser du din netværks forbindelse hurtigt
2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks
Læs mereOktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12
Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat
Læs mereDen Gode NationalePrøveNummer Service MedCom, version 1.0 W 1
Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1 MedCom, Den Gode NPN Service ver. 1.0 2 Den Gode NationalePrøveNummer Service MedCom version 1.0 Formål... 5 Introduktion... 5 Ansvar... 6
Læs mereEasyIQ Opdatering 5.2.3 -> 5.4.0
EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...
Læs mereOpdatering af ISOWARE til version 6.1.0
Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3
Læs mereInstallation af web-konfigurationsprogrammer
Installation af web-konfigurationsprogrammer 23. januar 2015 MODST/JAMAN 1. Generelt Denne vejledning vedrører installation af web-konfigurationsprogrammer, som anvendes til at vedligeholde (konfigurere)
Læs mereSystem til System grænseflader
e-tl System til System grænseflader Version Dato Forfatter Kommentarer Distribueret til 0.9 10/10-07 Tommy D. Pedersen Første udkast Test og Teknikgruppen, DSS og Devoteam Indholdsfortegnelse Formål...
Læs mereSIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål
Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin
Læs mereVIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereD INTEGRATIONSDESIGN FOR DATAAFTAGERE
DIGST ORKESTRERINGSKOMPONENT D0180 - INTEGRATIONSDESIGN FOR DATAAFTAGERE Version: 1.3 Status: Endelig Godkender: Forfatter: Copyright 2019 Netcompany. Alle rettigheder forbeholdes. Dokumenthistorik Version
Læs mereDDElibra H Å N D B O G
H Å N D B O G Axiell Danmark A/S 2016-10-12 Version 9.11.60 GUI Copyright 2016 2 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Introduktion... 3 3 Søgning i dokumentationen... 3 4 Åbning af ""...
Læs mereIDAP manual Analog modul
IDAP manual Analog modul Dato: 15-06-2005 11:01:06 Indledning Til at arbejde med opsamlede og lagrede analoge data i IDAP portalen, findes en række funktions områder som brugeren kan anvende. Disse områder
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...
Læs mereSDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - VEJLEDNING EFTERUDDANNELSESKURSISTER
SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - VEJLEDNING EFTERUDDANNELSESKURSISTER Ajourført 14. august 2015 LOGIN SDBF er en webbaseret løsning, som du kan tilgå fra alle kendte browsere; Internet
Læs mereIbrugtagning af Fødselsindberetningsservicen på NSP
Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning
Læs mereOpstartsvejledning ATS aktørudgave
Opstartsvejledning ATS aktørudgave 7. september 2012 XHLG/NLJ 1/13 1. ATS vejledning for aktører Formålet med dette dokument er at beskrive, hvordan I kommer i gang med at anvende ATS til test af certifikat
Læs mereDPR Viderestilling. Grænseflade for klient applikation
DPR Viderestilling CSC Danmark Copyright All Rights Reserved. Side 2 af 15 1. Generel beskrivelse Program-til-program kommunikationen foregår mellem to applikationer: DPR Viderestilling og en klient applikation.
Læs mereHåndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper
Håndbog Til CPR services Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51
Læs mereProjekt: VAX Integrator
Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,
Læs mereIndholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2
Indholdsfortegnelse 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 1.2 Forberedelse til anvendelse Serviceplatformen... 2 1.2.1 Medarbejdercertifikat (MOCES)... 2 1.2.2
Læs mereEG Data Inform. Byggebasen. WCF og webservices. Jens Karsø
EG Data Inform Byggebasen WCF og webservices Jens Karsø 10 Indholdsfortegnelse Byggebasen Services indledning... 2 Målsætning... 2 Valg af teknologier... 3 Kommunikationsmodel for byggebasen... 3 Services.byggebasen.dk...
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereMyArchive.kb.dk Selvarkivering af e-mails
MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber
Læs mereSIP. Session Initiation Protocol. TDC IP telefoni Scale
SIP Session Initiation Protocol TDC IP telefoni Scale SIP design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes SIP er ikke en erstatning for det offentlige telefonnet -
Læs mereAPPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright
APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores
Læs mereEn open source løsning til bibliotekernes publikumspc ere
En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,
Læs mereXML webservice for pensionsordninger. Version 1.0 Draft A
XML webservice for pensionsordninger Version 1.0 Draft A Dokumentoplysninger Titel: Projekt: Webservice for pensionsordninger EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til
Læs mereOpdatering af ISOWARE til version 8.0.0
Opdatering af ISOWARE til version 8.0.0 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 8.0.0.... 2 1. Backup af databasen... 3 2. Installation
Læs mereGIS: Anbefalinger og performance (NS )
Side 1 af 5 Navision Stat Opr. 14.11.14 ØSY/CPS/SKH J.nr. n/a GIS: Anbefalinger og performance (NS 5.4.02) Den generiske integrationssnitflade til Navision Stat (GIS) understøtter udveksling af data mellem
Læs merePræsentation af BSK regionens identity and access management platform
Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15
Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller
Læs mereNavision Stat (NS 9.3)
Side 1 af 9 Navision Stat 9.2.005 (NS 9.3) ØSY/NSIR/RASEG Dato 07.03.2019 Danske Bank Webservice Installationsvejledning Overblik Introduktion Indholdsfortegnelse Overblik... 1 Introduktion... 1 Målgruppe...
Læs mereVoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004
VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller
Læs mereTil brug med Xerox ConnectKey Technology-aktiverede multifunktionsprintere (MFP'ere)
Xerox App Gallery-app Startvejledning 702P03997 Til brug med Xerox ConnectKey Technology-aktiverede multifunktionsprintere (MFP'ere) Brug Xerox App Gallery-appen til at finde apps med nye funktioner eller
Læs mereDPR lokal persondatabase. Checkliste for CPR migrering
DPR lokal persondatabase Checkliste for CPR migrering Dokumentinformation Titel DPR lokal persondatabase, Checkliste for CPR migrering Dokumentplacering Dokumentejer Lars Bolgann Godkender CSC Dokumentlog
Læs mereGUIDE TIL CLOUD DRIVE
GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten
Læs mereOpenTele Server Performance Test Rapport
OpenTele Server Performance Test Rapport 17. marts 2015 Side 1 af 22 1Indholdsfortegnelse Indholdsfortegnelse Indledning Test forudsætning Beskrivelse af testscenarier Test af OpenTele kliniker web interface
Læs mereDocument Capture til Microsoft Dynamics NAV. Quick Guide til RTC version 3.50
Document Capture til Microsoft Dynamics NAV Quick Guide til RTC version 3.50 INDHOLDSFORTEGNELSE Introduktion... 3 Basisopsætning... 4 Indlæsning af standard opsætning... 4 Opdatering af standard opsætning...
Læs mereDen Gode Webservice. version 1.0.1 W 1
Den Gode Webservice version 1.0.1 W 1 Indhold Introduktion...3 Tid...4 Tidsangivelse...4 Tidssynkronisering...5 Referencer...6 MedCom. Den Gode Webservice version 1.0.1 2 Introduktion Den Gode Webservice
Læs mereVejledning i at anvende åbningskvittering. Juli 2016
Vejledning i at anvende åbningskvittering Juli 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil anvende åbningskvittering på materialer. Du skal have en af følgende roller
Læs mereCertificate Revocation Authority. Certificate Revocation Authority
Certificate Revocation Authority i Certificate Revocation Authority Certificate Revocation Authority ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0.6 Februar 2015 AA Certificate Revocation Authority
Læs merePræcisering af transportbaseret sikkerhed i Den Gode Webservice
Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side
Læs mere