DEF-nøglen. Forslag til realisering af fælles brugervalidering til DEF-tjenester
|
|
- Frederikke Graversen
- 8 år siden
- Visninger:
Transkript
1 DEF-nøglen Forslag til realisering af fælles brugervalidering til DEF-tjenester UNI C August 1999
2 DEF-nøglen Forslag til realisering af fælles brugervalidering til DEF-tjenester UNI C August 1999 Version 1.1 Af Erik Bertelsen, Anders Bandholm K:\ENH\MM\SBT\3039 defnøgle\def-nøgle-rapport.doc
3 1 Introduktion 1 Indhold 1 Introduktion Undersøgelsens baggrund og formål Undersøgelsens indhold Ønsker til DEF-nøglen Anvendelse af on-line ressourcer i DEF Bibliotekernes tjenester Web-tjenester og andre tjenester på nettet DEF-nøglen Begreber og protokoller AAA Client-server begrebet Cookies Certifikater Proxy-løsningen LDAP Mulige løsningskomponenter Cookies Digitale certifikater Proxy LDAP SkoDa ISOS/Athens IBM SecureWay Policy Director Delkonklusioner Systemmodel DEF-nøglen i en proxy-løsning Den decentraliserede model... 28
4 1 Introduktion Den centrale model Sammenligning af de to modeller Opsamling Hovedkonklusioner Omkostninger Bilag... 38
5 1 Introduktion 3 1 Introduktion I denne rapport præsenterer vi nogle anbefalinger til etablering af DEF-nøglen, dvs. en samlet adgangskontrol til de Web-ressourcer, som DEF-bibliotekerne tilbyder deres samlede brugerskare. Efter en beskrivelse af rapportens baggrund (kap. 1) og forskningsbibliotekernes tilbud af tjenester på og via nettet (kap. 2) giver vi en oversigt over de begreber (kap. 3), som er vigtige for at forstå den systemmodel, som foreslås i kap. 5 baseret på nogle konklusioner i kap. 4. Endelig gives nogle samlede anbefalinger i kap Undersøgelsens baggrund og formål Undersøgelsen skal med udgangspunkt i tidligere udarbejdede rapporter give DEF et beslutningsgrundlag for, hvordan man ønsker at implementere en for brugerne sammenhængende adgangskontrol (DEF-Nøglen) til ressourcer tilbudt via DEF. Denne rapportering er foretaget af UNI C i maj og juni 1999 baseret på foreliggende rapport og notater, møder i DEF-nøglegruppen, samt interviews med repræsentanter for nogle af de store forskningsbiblioteker. Ved DEF-nøglen forstår vi her den mekanisme, der anvendes af de onlinesystemer, der udgør DEF, således at brugerne i hver anvendelsessession af DEFtjenester kun skal identificere sig en gang, og således at bibliotekerne får de nødvendige oplysninger til den økonomiske håndtering, samt til ekspedition af papirbaserede dokumenter. 1.2 Undersøgelsens indhold Ifølge aftalen om denne udredning skal rapporteringen omfatte følgende: 1. Hvilke tekniske muligheder er der for at realisere en løsning, der opfylder de konceptuelle krav? Det skal således undersøges, hvilke eksisterende metoder og værktøjer, der kan anvendes til at realisere DEF-nøglen, og hvilken yderligere udvikling, der eventuelt vil være nødvendig. Det skal således beskrives, om der er forskellige mulige løsninger, og i givet fald hvilke. 2. Der skal redegøres for, om en løsning kan virkeliggøres i flere trin, fra en mere enkel løsning til en komplet, og hvordan. Der er et presserende behov for at få en styring af adgang til fx elektroniske fuldtekster. En trinvis realisering af DEF-nøglen kan tage udgangspunkt i opfyldelsen af dette behov. - Der skal redegøres for tidsrammerne for virkeliggørelsen af de løsninger, der foreslås.
6 1 Introduktion 4 3. Det skal undersøges, hvordan de deltagende biblioteker med de IT-systemer, de råder over, er i stand til at medvirke ved realiseringen af DEF-nøglen, og hvad der eventuelt skal til af ekstra investeringer. Som et særligt problem skal det udredes, hvordan små forskningsbiblioteker med beskedent eget ITudstyr kan deltage i en sådan fælles brugeradministration. 4. Der ønskes så vidt muligt et økonomisk overslag over omkostningerne ved de foreslåede løsninger. 1.3 Ønsker til DEF-nøglen Adgangen til ressourcerne i DEF styres vha. en fælles brugervalidering, DEFnøglen. Listen nedenfor er baseret på et udkast til design af DEF-nøglen udarbejdet af Karl Krarup: 1. DEF-nøglen bygger på et fælles format, som på sikker måde identificerer brugeren og giver: brugerens institutionelle tilhørsforhold, kategori af brugerrettighed, som pågældende institution meddeler, DEF kategori, som bestemmer adgang til DEF ressourcer i henhold til aftaler mellem udbydere. DEF-brugerkategorier kan fx betyde, at alle, der tilhører en kreds af institutioner, har visse rettigheder på alle disse institutioner. Ydelserne kan være differentierede efter brugerens institutionstilknytning fx beroende på samarbejdsaftaler mellem to eller flere institutioner. De enkelte centre og biblioteker fastlægger selv adgangsrettigheder med relation til DEF-nøglens brugerkategorier for de informationsressourcer, som pågældende center selv giver adgang til direkte eller indirekte. 2. Adgang til DEF-ressourcer skal kunne ske vha. DEF nøglen uanset brugerens arbejdssted eller opholdssted. 3. Alle DEF-biblioteker og centre vil fremover kræve validering via DEFnøglen. 4. DEF-nøglen understøttes af alle DEF-anerkendte biblioteker, dvs. registreringen sker decentralt i overensstemmelse med gældende format og fælles anerkendte adgangskategorier. 5. Den udstedende institution kan bruge DEF-nøglen på samme måde, som den aktuelle lokale brugerregistering og dermed afgrænse adgang til betalingsbaserede ressourcer som kun er betalt for brugere med tilknytning til pågældende institution/campus/bibliotek. 6. Fastlæggelsen af adgangsrettigheder beror på centret selv, de bevillingsmæssige forudsætninger og kontraktforhold knyttet til de enkelte informationsressourcer.
7 1 Introduktion 5 7. Adgangsrettigheder på de enkelte centre beskrevet ved brugerkategori og institutionstilknytning skal være offentligt tilgængelige på centrets web.
8 2 Anvendelse af on-line ressourcer i DEF 6 2 Anvendelse af on-line ressourcer i DEF Her beskriver vi nogle anvendelsesscenarier og nogle forudsætninger, hvorpå forslaget til DEF-nøglen bygger. DEF-samarbejdet er et samarbejde mellem forskningsbibliotekerne i Danmark, og i første omgang ser vi på de 12 store forskningsbiblioteker, deres brugere og deres tjenester. Samarbejdet skal efterfølgende kunne udbygges til at dække en betydeligt større del af forskningsbibliotekerne, og desuden skal samarbejdet med andre bibliotekstyper og tjenesteudbydere i Danmark samt med biblioteker i udlandet også passe ind i modellen. 2.1 Bibliotekernes tjenester Forskningsbibliotekerne udbyder forskellige typer tjenester, som skal integreres i DEF, bl.a. OPAC-tjenester, dvs. adgang til de egentlige bibliotekssystemer med kataloger, beholdningsoplysninger og lånefunktioner mv. Elektroniske tjenester, der udbydes fra biblioteket, fx databaser. Tjenester, som udbydes fra andre leverandører (fx forlag), men som formidles gennem biblioteket. Endvidere kan netværkstjenesterne anvendes til at formidle tjenester, som ikke i sig selv formidles via nettet, fx bestilling af dokumenter, der skal sendes med posten eller bringes til brugeren. Ud fra de gennemførte interviews danner der sig et billede af, at en del af bibliotekerne i fremtiden selv vil udbyde færre on-line tjenester end i dag, idet disse ofte vil blive formidlet af bibliotekerne direkte fra leverandørerne af disse tjenester. Dette billede suppleres ved, at der på enkelte biblioteker og andre institutioner tilbydes nye elektroniske tjenester, fx artikeldatabaser (som DADS) og Webindekser. 2.2 Web-tjenester og andre tjenester på nettet Det er også vigtigt for etableringen af et samlet udbud af netværkstjenester, som forventes at skulle indgå i DEF, at man er klar over, hvilke adgangsprotokoller, der anvendes i kommunikationen mellem brugerens arbejdsplads og tjenesterne, samt hvilket programmel, der skal installeres på brugerens arbejdspladsmaskine. I denne rapport beskriver vi efter aftale med DEF Nøglegruppen specifikt Webapplikationer, hvor brugeren fra sin arbejdspladsmaskine anvender en Web-
9 2 Anvendelse af on-line ressourcer i DEF 7 browser som klientprogrammellet i kommunikationen med servere, og hvor vi anvender http som bæreprotokol på nettet. Derfor behandler vi ikke de af bibliotekernes netværkstjenester, som i dag formidles vha. telnet-protokollen. Vi går her ud fra, at disse typisk ældre tjenester vil blive afløst af Web-baserede tjenester i fremtiden, og at de derfor ikke vil indgå i den fremtidige DEF-løsning. Desuden findes der et antal andre netværksprotokoller, som bibliotekerne senere kan overveje betydningen af som protokoller mellem slutbrugerarbejdspladserne og det forreste lag af servere. Her kan vi nævne protokoller som Z39.50, som helt klart har en væsentlig rolle at spille i servernettet bag de Web-servere, som har den direkte forbindelse med brugerne, men hvis rolle i den direkte klientkommunikation ikke er helt så oplagt. 2.3 DEF-nøglen En del af bibliotekernes netværkstjenester vil være frit tilgængelige for alle, medens andre kræver, at brugeren har identificeret sig over for systemet og at denne identifikation anvendes til at beslutte, om brugeren har adgang. Metoden til at gennemføre denne identifikation og validering kalder vi DEF-nøglen. Fra nogle sider fremføres det, at mange netværkssessioner med DEF kun vil resultere i søgning i og visning af dokumenter, som er frit tilgængelige for alle. Det er her et åbent spørgsmål, om brugere af DEF skal validere sig ved starten af en DEF-session og måske dermed kunne nyde godt af en personlig startside i portalen eller andre personligt definerede opsætninger, eller om brugeren først skal afkræves valideringsoplysninger, når han eller hun forsøger at få adgang til ressourcer, som er underlagt adgangskontrol. Validering vha. DEF-nøglen styrer adgang til at se og hente digitale ressourcer hos bibliotekerne, men forudses også anvendt til at validere adgangen til at modtage ikke-digitale tjenester, fx bestilling af fjernlån og fremsendelse af kopier af tidsskriftartikler Brugerkategorier Når en bruger er defineret som bruger af ét bibliotek, vil denne brugeridentifikation også via DEF-nøglen kunne anvendes til at tillade brugeren adgang til tjenester hos andre biblioteker, som indgår i DEF-netværket. Det forventes, at hvert deltagende bibliotek vil dele sine brugere op i et mindre antal kategorier 1, og at det vil indgå bilaterale aftaler med andre biblioteker om, hvilke tjenester på de andre biblioteker, som er tilgængelige for medlemmer af de enkelte brugerkategorier. Ud fra de gennemførte samtaler med nogle af de invol- 1 Når vi i denne rapport anvender begrebet kategori, mener vi konkret de kategorier (DEF-kategorier), som anvendes i definitionen af adgangsaftalerne bibliotekerne imellem. Disse kategorier behøver således ikke at afspejle de kategorier direkte, som anvendes i de lokale bibliotekssystemer.
10 2 Anvendelse af on-line ressourcer i DEF 8 verede biblioteker forventer vi ikke, at alle bibliotekerne vil anvende de samme kategorier, og systemet skal derfor kunne håndtere, at hvert bibliotek selv definerer sine egne kategorier. Afhængigt af kategorien af tjenesterne og af de indgåede aftaler, vil det tjenesteudbydende bibliotek i en del tilfælde kunne afgøre adgangsvalideringen på basis af oplysninger om brugerens hjemmebibliotek og brugerkategori uden at skulle differentiere på basis af den enkelte brugers identifikation. Systemet skal ideelt kunne håndtere, at en bruger kan være låner ved flere biblioteker, men da det er en del af konceptet for DEF-nøglen, at en bruger tilhører præcis én kategori for hvert bibliotek, vil konsekvensen ofte være, at en bruger må gennemføre en ny login, hvis vedkommende ønsker at få adgang til ressourcer ud fra en anden kategori end den i øjeblikket aktive Adgangskontrol og betaling I denne rapport beskriver vi primært anvendelse af brugervalidering og dermed af DEF-nøglen som en metode til at identificere brugeren og til at afgøre, om brugeren har adgang til en given ressource. Hvis anvendelsen af disse ressourcer udløser en forbrugsafhængig betaling, kan DEF-nøglen (udvides til at) anvendes til at generere forbrugsoversigter og dermed fakturaer, men det indgår ikke i dette udredningsarbejde. Det er ikke på nuværende tidspunkt klart, hvor mange netværksydelser, som vil være tilgængelige på fastprisvilkår (herunder gratis) og hvor mange, som skal afregnes efter aktuelt forbrug Single Sign-on DEF-nøglen er et forsøg på at realisere den mekanisme, som andetsteds også bliver kaldt Single Sign-on. I denne rapport benyttes begrebet Single Sign-on kun om rigtig eller en komplet Single Sign-on, som vi forstår som en mekanisme, hvor brugeren kun identificerer sig én gang i en netværkssession, selv om den omfatter kommunikation med flere servere, evt. fordelt på flere institutioner. Single Sign-on i denne betydning kan selvfølgelig kun etableres mellem samarbejdende tjenesteudbydere, men DEF er jo netop et eksempel på et sådant samarbejde. Se afsnit for en uddybelse af begrebet Single Sign-on. Opgaven går derfor ud på at definere DEF-nøglen i forhold til Mængden af samarbejdende tjenesteudbydere og deres tjenester fordelt på servere og institutioner. Mængden af understøttede netværksprotokoller.
11 2 Anvendelse af on-line ressourcer i DEF 9 Mængden af understøttede server- og klientplatforme, både mht. hardware og software. Valideringsteknikker, både som set af brugeren og som implementeret teknisk. Brugernes placering i forhold til deres arbejdsplads, bibliotek eller andre steder Adgangskontrolteknikker I biblioteksverdenen er IP-nummerbaseret validering meget udbredt i dag, da den tilbyder et sikkerhedsniveau, som er acceptabelt for informationsudbyderne, fx forlag. Denne valideringsform er dog meget ufleksibel, idet den ikke tillader en person at anvende bibliotekstjenesterne fra andre fysiske steder end de, hvis IPnumre er på positivlisten bl.a. er adgang fra hjemmet oftest blokeret. Det er et krav fra DEF, at adgangskontrollen fremover baserer sig på identifikation af personen uafhængigt af vedkommendes placering, og derfor fokuserer vi på brugernavnsvalidering, og IP-nummerbaseret validering indgår ikke i den overordnede definition af DEF-nøglen. Dog kan vi forvente, at den del af de lokale systemer fortsat vil anvende IP-nummerbaseret validering lokalt.
12 3 Begreber og protokoller 10 3 Begreber og protokoller For at give et fælles grundlag for vurdering af de konklusioner og anbefalinger, som gives i denne rapport, er det vigtigt, at alle har et fælles begrebsmæssigt grundlag at vurdere disse konklusioner ud fra. I dette kapitel beskriver vi nogle begreber, standarder og protokoller, som er relevante for at konstruere DEF-nøglen. 3.1 AAA I forbindelse med adgangskontrol til netværksressourcer er der 3 begreber, som er i fokus (her angivet med de engelske termer): Authentication Authorisation Accounting Samlet kendes disse begreber også som AAA ( Triple-A ) 2. I denne rapport bruger vi denne betegnelse for de tilhørende begreber, men ikke som identifikation af konkrete produkter. I denne rapport beskæftiger vi os især med de to første af A erne, dvs. Authentication og Authorisation, men vi anvender alligevel den gængse term AAA, også selv om ikke alle 3 A-begreber er relevante i den givne sammenhæng. Disse begreber er de bærende begreber, når vi skal definere DEF-nøglen og dens anvendelse. Mange af de øvrige begreber beskriver mekanismer, som kan indgå som byggeklodser til at realisere AAA-funktionaliteten af DEF-nøglen. Når vi i resten af dette kapitel nævner AAA-services eller AAA-tjenester, tænker vi på autentificerings- og/eller autorisationsservere, uanset om de er distribuerede eller centrale og uafhængigt af, om de står hos bibliotekerne eller andre steder på nettet. Når vi senere beskriver mulige systemmodeller for DEF-nøglen, vil disse spørgsmål dukke op igen og være væsentlige for vurderingen af de forskellige modeller. 2 Det kan nævnes, at IETF (som er det forum, hvor de fleste Internet-standarder er udviklet) har etableret en AAA-arbejdsgruppe, som arbejder med at afklare begreberne og evt. definere protokoller til generel håndtering af AAA-problematikkerne. Denne gruppe har i juni 1999 produceret et arbejdsdokument ( work in progress ) under titlen AAA Authorization Architecture and Requirements.
13 3 Begreber og protokoller Authentication Det helt basale begreb for at realisere DEF-nøglen er Authentication, på halvgodt dansk: autentificering. Kernen i dette begreb er, at brugeren identificerer sig over for et edb-system, fx ved at opgive et brugernavn eller ved at besidde et bevis på sin identitet (fx certifikat), samt at brugeren beviser sin identitet, fx ved at oplyse kodeord (password) eller PIN-kode. Autentificering af brugeren kan foregå på flere måder, men hvis sikkerheden for korrekt autentificering skal være bare nogenlunde til stede, snakker vi bl.a. om autentificering vha. brugernavn og kodeord, stærk autentificering, fx vha. digitale certifikater, smartcards eller lignende. Når et system har autentificeret brugeren (og dermed tilladt adgang til systemet), kan det efterfølgende anvende brugerens autentificerede identitet til at realisere authorisation eller accounting Brugernavne og kodeord Sikkerhedsniveauet i denne teknik afhænger i høj grad af, om brugerne er omhyggelige med at holde kodeordet hemmeligt, og at de ikke vælger kodeord, som er lette at gætte. Hvis brugerne anvender deres brugernavn og kodeord omhyggeligt, giver denne form for autentificering et middel sikkerhedsniveau. Hvis et særligt højt sikkerhedsniveau er krævet, må andre teknikker tages i anvendelse. Anvendelse af brugernavne og kodeord er bl.a. problematisk, hvis det er muligt for uautoriserede personer at aflytte netværkstrafikken, hvorfor der kan være et argument for, at de sendes over krypterede netværksforbindelser, hvilket i Websammenhæng kan være anvendelse af SSL 3, som har været og er den mest udbredte standard for krypteret adgang til Web-servere. I forbindelse med Web-tjenester ser vi ofte begrebet Basic Authentication anvendt. Dette er en mekanisme, hvormed Web-serveren for visse eller alle ressourcer på serveren kan kræve brugeren autentificeret med brugernavn og kodeord. For brugeren ses dette ved, at browseren viser en dialogboks, hvor brugeren skal angive sit brugernavn og kodeord. Hvorledes serveren kontrollerer gyldigheden af det oplyste brugernavn og kodeord er ikke specificeret som en del af Basic Authentication. I simpleste tilfælde sker det ved opslag i en simpel password-fil, men opslag i directories og andre databaser er også mulige. Stort set alle Webservere understøtter Basic Authentication, men de konkrete opslagsteknikker kan variere fra server til server. 3 SSL (Secure Socket Layer) er i dag den fremherskende protokol, når der skal foretages sikker kommunikation mellem browsere og Web-servere. SSL giver kryptering af datatransmissionen samt autentificering af serveren (og evt. klienten).
14 3 Begreber og protokoller 12 Basic Authentication virker kun over for en enkelt server (ved skift til en ny server kommer der altid en ny brugernavnsdialog), og derfor er den primært relevant i forbindelse med DEF-nøglen, hvis der satses på en stram udgave af proxyløsningen, hvor al kommunikation med brugeren foregår gennem samme server, nemlig proxy en. Ved denne teknik kender serveren brugerens brugernavn og må selv slå andre oplysninger om brugeren op i den tilhørende brugerdatabase eller AA-server (fx kategori(er) eller forsendelsesadresse) Stærk autentificering En anden måde at autentificere brugeren på bygger på digitale certifikater. Dette kaldes undertiden stærk autentificering. Det digitale certifikat indeholder en identifikation af brugeren samt evt. øvrige oplysninger. Det hele er underskrevet digitalt af en certificeringsmyndighed. Ud over besiddelse af certifikatet, skal brugeren normalt også give en PIN-kode eller et kodeord for at aktivere certifikatet. Hvis certifikatet opbevares digitalt i en fil i brugerens PC, kan brugeren kun anvende dette certifikat fra andre maskiner, hvis certifikatet installeres der. En sikrere måde at opbevare certifikatet på er at placere det på et magnet- eller chipkort, idet brugeren så dels skal besidde dette kort og samtidig kende kodeordet for at kunne anvende certifikatet. I denne situation kan man ikke bruge (en kopi af) en andens chipkort uden også at kende kodeordet. Det største og umiddelbart blokerende problem ved denne metode er, at den kræver hardwareudstyr installeret i alle maskiner, hvorfra brugerne ønsker at anvende systemerne Authorisation Når en bruger er blevet autentificeret over for et system (en server), kan denne server efterfølgende anvende den autentificerede identitet til at afgøre, hvorvidt og hvilken adgang, brugeren har til givne ressourcer på serveren. Denne proces kaldes authorisation. Sådanne autorisationer kan implementeres meget bredt eller meget specifikt over flere dimensioner: Alle brugere har adgang til en given ressource, specifikke navngivne brugere har det, eller visse grupper af brugere har det. I DEF-sammenhæng forstår vi, at den hyppigste form vil være den sidste, idet brugerne inddeles i kategorier, som er grundlaget for DEF s autorisationsaftaler. Autorisationen kan gælde alle, enkelte eller grupper af ressourcer på serveren, idet der kan tilknyttes autorisation til directorystrukturer, filer eller helt ned til poster og felter i databaser. De rettigheder, som brugeren autoriseres til, fx læsning, overførsel, opdatering, tilføjelse af nye ressourcer, ændring af autorisationsreglerne, osv.
15 3 Begreber og protokoller 13 Ofte beskrives autorisationsmekanismen i form af autorisationspolitikker, som igen er opbygget af såkaldte Access Control Lists (ACL). En sådan ACL består overordnet set af en kombination af elementerne i ovenstående liste, dvs. den udtrykker, hvem der må gøre hvad ved hvilke ressourcer. Disse ACL er kan opbevares og vedligeholdes i de enkelte servere eller i særskilte autorisationsservere, som evt. betjener flere servere Accounting Accounting er det at opsamle statistikker om brugernes autentificerede eller anonyme anvendelse af systemerne, som kan danne grundlag for forbrugsopgørelser og dermed beregning af betalingsgrundlaget for tjenesten. Accounting behandles ikke i nærmere detalje i denne rapport, og en implementation heraf vil ske i de enkelte systemer under indtryk af anvendelsesaftalerne mellem bibliotekerne Single Sign-on Ved Single Sign-on forstår vi i denne rapport det, at en bruger kun skal identificere sig (autentificeres) én gang i en Web-session for at kunne anvende DEF s tjenester, også selv om de i virkeligheden er spredt over flere servere hos flere deltagende institutioner. Formålet med DEF-nøglen er kort sagt at kunne realisere en Single Sign-on over for DEF s netformidlede ressourcer. Single Sign-on kan implementeres i en skrabet udgave, hvor brugeren på alle tjenesteudbydere (servere) i det samarbejdende netværk logger sig ind til alle tjenester (som kræver brugervalidering) med det samme brugernavn og kodeord. I denne rapport vil denne form for adgangskontrol blive kaldt Single Account. Selvom Single Account altså kan betegnes som en skrabet udgave af Single Signon, er det stadig et fremskridt fra den situation, som vi ofte ser i dag, hvor brugeren skal have oprettet et nyt brugernavn med kodeord, når han eller hun ønsker at anvende en ny tjeneste. 3.2 Client-server begrebet Vi anvender begreberne klient og server gentagne gange i denne rapport som betegnelse for de programmer/systemer, som beder om og modtager tjenester, og de, der leverer disse tjenester. Denne begrebsdannelse kan anvendes i flere niveauer, idet et serverprogram (f.eks. en Web-server) selv kan optræde som klient over for andre tjenester, fx andre Web-servere, databaseservere mm.
16 3 Begreber og protokoller 14 Når vi nævner client-server i forbindelse med DEF-nøglen og brugervalidering, tænker vi primært på samspillet mellem brugerens klientprogram (en browser) og den Web-server, som browseren henvender sig direkte til. Det er denne kommunikation, som DEF-nøglen skal være med til at regulere. Dette kan vi også kalde det forreste client-server lag, og den pågældende server den forreste server. Forreste client-server lag: (Med autentificering) Deltagende Servere og services Proxy 2 Server 1 Proxy 1 Forreste servere Proxy n Server 2 Server 4 Server 3 Ofte vil de servere, som fungerer som servere over for de forreste servere ikke tillade kommunikation direkte fra brugerne og deres browsere. Ansvaret for at autentificere brugerens adgang ligger hos den forreste server (der derfor ofte, men ikke altid vil fungere som en proxy), og de bagvedliggende servere stoler på at denne autentificering er sket. Derfor kan de ofte køre med en enklere sikkerhedskontrol, idet de fx tillader alle forespørgsler fra de forreste servere, men afviser klientforespørgsler fra alle andre. Dette kan også være med til at etablere services på systemer, som ikke selv kan implementere den ønskede autentificering. Et vigtig konsekvens af at anvende client-serverteknikker i flere lag er, at selv om brugerens arbejdsstation kun anvender en browser til at nå de forreste servere (http), kan disse henvende sig til bagvedliggende servere med samme eller med andre protokoller. På tegningen ovenfor vil kommunikationen mellem brugeren og Proxy 1 og mellem Proxy 1 og Server 2 måske være med http, medens protokollen mellem Server 2 og Server 3 kan være noget andet (fx Z39.50 eller LDAP). Dette er princippet i de mange Web-Z39.50 gateways, som findes på nettet. Vi har heller ikke her angivet, hvilke af serverne, som leverer data, som brugeren vil få præsenteret direkte eller indirekte, og hvilke, der kun har interne tjenester.
17 3 Begreber og protokoller 15 Et eksempel kan være, at Server 4 kun fungerer som AAA-server, medens de øvrige bagvedliggende servere indeholder de informationer, som institutionen tilbyder (nogle af) sine brugere. Når serverne i DEF (både de forreste og de bagvedliggende) har brug for yderligere oplysninger om brugerne, end de allerede måtte have i form af DEF-nøglen eller et brugernavn, kan de kommunikere med nogle servere, hvis rolle primært (for denne diskussion) er at tillade godkendte servere at lave forespørgsler om de brugere, hvis oplysninger, de bestyrer. Sådanne AAA-services etableres for alle de biblioteker, som indgår i DEF-samarbejdet. Dette bevirker, at oplysningerne om brugerne vedligeholdes i disse servere (som evt. kan være en del af de egentlige bibliotekssystemer) lokalt for hvert enkelt bibliotek. Mindre biblioteker, som ikke selv ønsker eller kan drive denne tjeneste kan evt. få den leveret af andre biblioteker eller institutioner i DEF-samarbejde. Vi beskriver her ikke i detaljer, hvilke oplysninger, disse AAA-servere kan tilbyde til andre servere inden eller uden for det pågældende bibliotek, og dette forhold kan reguleres af en blanding af tekniske krav og administrative aftaler bibliotekerne imellem. 3.3 Cookies I web-sammenhæng er en cookie en lille stump data, som en server kan sende til en browser, og som browseren efterfølgende sender uændret med i alle efterfølgende henvendelser til samme eller i visse situationer til andre servere. Indholdet af cookien vælges af serveren, der også sætter nogle retningslinier for, hvor længe klienten skal opbevare og fremsende den pågældende cookie, og hvem den skal sendes til. Cookies er specificeret i en internetstandard (ftp://ftp.nordu.net/rfc/rfc2109.txt), der er baseret på en specifikation og implementation fra Netscape. 3.4 Certifikater Moderne browsere understøtter sikker (krypteret) kommunikation via SSLstandarden, og i den forbindelse er det nødvendigt for (primært servere) at kunne bevise deres identitet, og ægtheden (egentlig ejerskabet af) deres offentlige krypteringsnøgle. Men som en del af SSL-standarden er der også udviklet muligheden for, at klienten kan identificere sig over for serveren ved hjælp af et certifikat. I modsætning til cookies kan certifikater sættes af én server, og siden efter brugerens valg præsenteres for en vilkårlig anden server. Certifikater ser ud til at være godt understøttet af browserne (dog ikke på helt samme måde), således at browseren mere eller mindre automatisk kan generere et nøglepar, sende den offentlige nøgle til en server, få et underskrevet certifikat tilbage, og automatisk installere dette i browserens certifikat-database.
18 3 Begreber og protokoller 16 Selvom moderne browsere altså understøtter certifikater, ser det ud til, at de gør det på en lidt forskellig måde, således at certifikater til brug i de forskellige browsere skal laves på hver sin måde. Der findes dog eksempler på servere, som kan lave certifikater til en række forskellige browsere (fx Proxy-løsningen Denne løsningsmodel bygger på, at al adgang til tjenesterne sker gennem nogle såkaldte proxy-servere, jf. nedenstående figur. Proxy 2 Proxy 3 Proxy n def.dtv.dk Proxy 1 Figur 1. Proxy-modellen DEF server DEF server DEF server DEF service DEF server def.dtv.dk/dtvkat/søg.html kat.dtv.dk/søg.html ( user=17, pw=xx) def.dtv.dk/sol/sma/søg.html xxx.sb.aau.dk/sma/søg.html ( bruger-id) Brugerid: uder=zz, pw=ww user=dtv/17, pw=xx user=dtv, pw=yy Brugeren sidder ved sin arbejdsplads, som kan være på arbejdspladsen, hjemme, på rejsen eller på biblioteket. Brugeren ønsker at anvende tjenester, som udbydes af en eller flere DEF-servere. I denne model har brugeren ikke direkte adgang til den egentlige tjenestebærende server (som er placeret inde i cirklen på figuren), idet det ser ud som om tjenesten udbydes på proxy-serveren. Der kan være en eller flere proxy-servere, som alle har samme funktionalitet. For en given session foregår al kommunikation mellem brugerens arbejdspladsmaskine og DEF-serverne gennem den samme proxy, og derfor taler vi efterfølgende om proxy en, også selv om der kan være flere. Vi forventer, at brugeren får adgang til proxy en gennem DEF-portalen, men også at man kan gå direkte til den. For brugeren ser det ud som om tjenesterne udbydes direkte af proxy en, idet denne har følgende funktioner:
19 3 Begreber og protokoller Autentificering. Brugerne logger ind på proxy en, og proxy en stiller oplysninger om denne validering til rådighed for de bagvedliggende servere, som bærer de egentlige tjenester. Da al kommunikation mellem brugerens maskine og DEF-serverne foregår gennem proxy en, kan Basic Authentication anvendes. En forskel fra anvendelsen af Basic Authentication for en enkelt server er, at brugernavnet formentligt skal indeholde en kombination (sammenskrivning) af en biblioteksidentifikation og lokalt bruger-id. 2. Gennemstilling af brugerens Web-forespørgsler til den relevante server. Proxy en omskriver URL er til sig selv til nye URL er til de rigtige servere og sender brugerens forespørgsel videre til disse servere. 3. Videresende Web-sider fra serverne til brugerne. Under denne videresendelse skal indholdet skannes og alle henvisninger (URL er), som peger på DEFservere, skal skrives om, således at de peger på proxy en. 4. Når proxy en sender brugerens (omskrevne) Web-forespørgsel videre til en bagvedliggende server, skal den om fornødent også sende valideringsoplysninger videre til pågældende server. Dette kan dreje sig om de oprindelige login-oplysninger fra brugerens egen session med proxy en eller om omskrevne login-oplysninger, der fx blot indeholder biblioteks-id, evt. med brugerkategori. Dette kan baseres på oplysninger i proxy en selv eller ved opslag i en autorisationsservice. Punkt 2 og 3 herover svarer til de opgaver, som en almindelig Web-proxy har, og det har lagt navn til hele løsningsmodellen. Det bemærkes dog, at i denne model er proxy en aktiv i den forstand, at den manipulerer både Web-forespørgsler og de resulterende svar. Den er altså ikke en traditionel transparent proxy, og den skal ikke lægges ind i brugerens browseropsætning som generel proxy. Hvis en server i DEF har brug for yderligere oplysninger om en bruger, fx en postadresse, kan serveren hente disse oplysninger hos enten proxy-serveren eller en AAA-server Variationer af Proxy-modellen Herover har vi beskrevet proxy-løsningen i sin rene udgave, hvor al kommunikation mellem brugerne og serverne sker gennem én proxy. Hvis serverne er sat op, således at de ikke tillader brugere at forbinde direkte til serveren, men kræver, at al kommunikationen går gennem proxy en, får vi en adgangskontrol, hvor de enkelte servere ikke selv har ansvaret for at autentificere brugerne. Når det kommer til at afgøre, om brugerne skal have adgang til de enkelte ressourcer, har man i princippet valget mellem at lade denne kontrol foregå i de enkelte servere, eller i proxy en (typisk ved at benytte en autorisationsservice). Det kommer bl.a. an på, hvor let det er at lave adgangsregler, som kan kontrolleres ud fra URL-strukturen.
20 3 Begreber og protokoller 18 Hvis et bibliotek har tjenester, som ikke kræver adgangskontrol, og hvis disse ligger på servere, som udelukkende har sådanne tjenester, behøver kommunikationen ikke at gå gennem proxy en, og brugerne kan gå direkte til disse tjenester. Hvis et bibliotek på samme server har tjenester, som ikke kræver adgangskontrol, og andre tjenester, som kræver det og derfor skal gå gennem proxy en skal tjenesterne på denne server konfigureres, således at konflikter og omgåelser af sikkerheden ikke er mulige, fx ved at alle henvisninger til kontrollerede tjenester sker via links gennem proxy en. 3.6 LDAP LDAP Light-weight Directory Access Protocol er en internetstandard, der i dag støttes af mange softwareleverandører. LDAP er en generel opslagsprotokol til opslag og søgning i directories (vejvisere), dvs. databaser, der anvendes til at opbevare og vedligeholde oversigter over og oplysninger om fysiske objekter (fx personer og bygninger) og begrebsmæssige objekter (fx services eller rettigheder). I en LDAP-database kan der være forskellige objekttyper, hver med sine attributter. De enkelte poster er navngivet med et såkaldt Distinguished Name, der er opbygget hierarkisk, fx efter en organisatorisk struktur. LDAP-tjenesten kan distribueres på forskellige servere, hvis de skiller på de grænser, som afspejler strukturen i Distinguished Names. Betegnelsen LDAP anvendes sommetider til angive en directory service, hvis data vedligeholdes i en LDAP-struktureret database (server) og om den netværksprotokol, hvormed en klient slår oplysninger op i et directory (uanset om dataene vedligeholdes i selve LDAP-serveren).
SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0
SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med
Læs mereDen samlede erhvervsløsning i næste generation af NemID og NemLog-in3
Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereSUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for
SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...
Læs mereCore User Library Repository Service (CULR) danzig 20120119 Poul Henrik Jørgensen
Core User Library Repository Service (CULR) danzig 20120119 Poul Henrik Jørgensen Baggrund En række aktuelle projekter beskæftiger sig med at sikre brugerne Sammenhængende adgang til digitalt materiale
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereBrugerskabte data en national service (BSD) - produktbeskrivelse
- 1 Brugerskabte data en national service (BSD) - produktbeskrivelse Brugerskabte data en national service (BSD) - produktbeskrivelse...1 Indledning...1 Formål...1 Beskrivelse...1 Basale krav til det bibliotek/website
Læs mereSikker adgang til personfølsomme data i Aula
Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger
Læs mereBrugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Læs mereNEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter
NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er
Læs mereVilkår for Dialogintegration
Vilkår for Dialogintegration KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/8 Dokumenthistorik Dato Version Ansvarlig Kommentar til ændringer
Læs mereIntroduktion til UNI-Login for udbydere
Introduktion til UNI-Login for udbydere Introduktion til UNI-Login for udbydere Styrelsen for It og Læring Læsevejledning Følgende ikoner benyttes i vejledningen Link til yderligere information Indhold
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereSAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA
26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereAdministration af brugere vha. sammenhængende log-in
Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere brugere på. Denne pjece er henvendt til de partnere af Danmarks Miljøportal,
Læs mereBaggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation
Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen
Læs mereDataHub Forbrugeradgangsløsning Spørgsmål og svar
9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereDeltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse
Deltagelse i DEF-nøglen realiseret via LDAP-projektet Opsætning og vedligeholdelse Indhold 1 Indledning...3 1.1 LDAP-projektet...3 1.2 Serviceaftaletilbud til forskningsbibliotekerne...3 2 Funktionaliteten
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3
Læs mereVersion 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform
Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer
Læs mereVelkommen til OPEN Storage
Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereIt-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereBrugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.
Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Læs mereBrugeradministrationssystemet
NOTAT Den 13. december 2006 Version 1.0 Brugeradministrationssystemet Af Jens Ole Back, Chefkonsulent, Kontoret for teknik og miljø, KL Det fællesoffentlige Partnerskab om Danmarks Miljøportal (Partnerskabet)
Læs mereManual til administration af online booking
2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2
Læs mereHandelsbetingelser. Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og
Handelsbetingelser Alle Handler foretaget via denne web-site foregår mellem dig, som kunde, og Have & Livsstil ApS Ådalen 9 4600 Køge Tlf.: 4616 1551 info@haveoglivsstil.dk CVR. 38023845 Ordrebekræftelse:
Læs mereIntroduktion til NemID og Tjenesteudbyderpakken
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april
Læs mereSEGES Koncern Digital Personaliseret visning af information på LandbrugsInfo Ansvarlig AXH
Notat SEGES Koncern Digital Personaliseret visning af information på LandbrugsInfo Ansvarlig AXH Projekt: 7464, Digitale Relationer og datadreven informationsformidling Oprettet 20-12-2016 Side 1 af 12
Læs mereSundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning
Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning
Læs mereAutencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Læs mereNetwork Services Location Manager. Håndbog for netværksadministratorer
apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...
Læs merePrivatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereOverordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in
Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereRuko Security Master Central Database
Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en
Læs mereVejledning til de bydende
Vejledning til de bydende Juni 2013/JET Indledning Indledning ibinder er et web-baseret program, til håndtering af byggeprojekter og ejendomsdrift på en hidtil uset brugervenlig og økonomisk måde. ibinder
Læs mereOS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG
OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...
Læs mereOm ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...
Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
Læs mereProjekt: VAX Integrator
Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereAdministration af brugere vha. sammenhængende log-in
Hvad er sammenhængende log-in? Danmarks Miljøportal Ref.: jejnb 21. august 2012 Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere
Læs mereTekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark
Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5
Læs mere1. Aftalens parter Servicens tilgængelighed og indhold... 2
INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.
Læs mereArkitektur for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Arkitektur for begyndere Denne artikel beskriver forskellige basale n-tier arkitekturer. Som man bør kende og have valgt inden man går igang med at udvikle
Læs mereTilmelding til Sundhedsdatanettet (SDN)
Tilmelding til Sundhedsdatanettet (SDN) 1. MedCom Tilmelding til SDN skal ske til MedCom, Rugårdsvej 15, 2., 5000 Odense C. E-post: medcom@medcom.dk Fax: +45 6543 2050 2. Brugeren Organisation Adresse
Læs mereRationel VinduesDesigner TM Brugervejledning
Rationel VinduesDesigner TM Brugervejledning indhold: introduktion Side 2 Funktionsliste Side 3 Få adgang til systemet Side 4 opload dine billeder Side 5 Sådan bruges systemet Side 6 Gem dine eksempler
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereVisma NemHandel. Indhold
Visma NemHandel Indhold 1 Introduktion... 1 2 Installation... 2 3 Daglig brug - følg status for dokumenter... 5 3.1 Leverede dokumenter... 6 3.2 Fejlede dokumenter... 6 3.3 Modtagne dokumenter... 7 3.4
Læs mereSyddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13
Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...
Læs mereVejledning om avanceret afhentning. i Digital Post på Virk.dk.
Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereFORTROLIGHEDSPOLITIK. Herbalife Europe Limiteds websteder vigtige oplysninger
FORTROLIGHEDSPOLITIK Herbalife Europe Limiteds websteder vigtige oplysninger Eftersom Herbalife er en international virksomhed, behandler og lagrer Herbalife indimellem personoplysninger uden for EU. Vi
Læs mereMyArchive.kb.dk Selvarkivering af e-mails
MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber
Læs mereOpsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
Læs mereXProtect-klienter Tilgå din overvågning
XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect
Læs mereFAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved
FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs mereGenerelle handelsbetingelser. Mail: Tlf.: Node Company IVS CVR.:
Generelle handelsbetingelser Mail: kontakt@webmaestro.dk Tlf.: +45 25 13 17 21 CVR.: 38770578 Introduktion Dette dokuement indeholder generelle handelsbetingelser for ( Node Company ), der drives under
Læs mereAFSKAF PASSWORDS. - lige så nemt som det lyder.
AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og
Læs mereBorgerforslag - støtterblanket
Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereProduktbeskrivelse for
Produktbeskrivelse for Behandlingsrelationsservicen NSP Behandlingsrelationsservice REFHOST LPR Lokal Database Jævnlig opdatering Ydelser Sikrede NOTUS Sygesikringssystemet Side 1 af 9 Version Dato Ansvarlig
Læs mereSådan installeres og teste WordPress på en lokal server
Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereNYT. Få en ny Formular i PakIT Helt gratis
NYT April 2004 Tema: Gør det selv: Ny formular Total- er sponsor for en ny webside for amatørkunstnere. Se side 3 Få en ny Formular i PakIT Helt gratis Mangler du en formular til en transportør som US-Mail,
Læs mereLøsningsbeskrivelse. Den fælleskommunale Serviceplatform
Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4
Læs mereIDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED
INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-
Læs mereKom godt i gang med Hostcenter Danmarks Webadmin
Kom godt i gang med Hostcenter Danmarks Webadmin Formålet med denne artikel er at give en hurtig overblik over funktionerne i Hostcenter Danmarks Webadmin. Webadmin er det værktøj der bruges til at styre
Læs merePolitik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?
Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,
Læs mereENTRY/EXIT SERVER. Teknisk beskrivelse
ENTRY/EXIT SERVER Teknisk beskrivelse Document: Entry-Exit Server - Teknisk Beskrivelse 001 Created: 03/03/2005 Revision: 03/03/2005 1 Revisioner: Dato Init Beskrivelse 03/03/2005 JaJ Første udgave. Entry/Exit
Læs mereInstallation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet
Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide
Læs mereVejledning KPK Online Prøverum
Vejledning KPK Online Prøverum INDHOLD Introduktion side 2 Funktionsliste side 2 Få adgang til systemet side 3 Opload dine billeder side 4 Sådan bruges systemet side 5 Gem dine eksempler side 7 Side 1/7
Læs merePrivatpolitik Bambino Booking
Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler
Læs mereLUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...
Læs mereDPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2.
DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2. Denne guide henvender sig til brugere af DPSD2 og de brugeradministratorer der har ansvaret for at administrere brugere og rettigheder til DPSD2,
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereBetjeningsvejledning. Brugerhåndtering på SafeLAN Mini- og Filial-anlæg
Betjeningsvejledning Brugerhåndtering på SafeLAN Mini- og Filial-anlæg Indhold Indholdet af denne vejledning kan ændres uden forudgående varsel. Firmaer, navne og data anvendt i eksempler er fiktive, medmindre
Læs mereBetingelser for anvendelse af onlineservice
Betingelser for anvendelse af onlineservice www.camptravel.net 1. Indledning 1. Camptravel tilvejebringer en online-service, hvor ejere af campingvogne og autocampere ved oprettelse af en Annonce forbindes
Læs mereBorgerforslag - støtterblanket
Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereSolrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven
Solrød Kommunes supplerende kravspecifikation, som uddyber og præciserer kraven Krav Beskrivelse Prioritet Krav opfyldt -krav til integration med fagsystemer 3.1.1 3.1.2 3.1.3 3.1.4 Ejendoms- og Miljødatabasen,
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereGuide til integration med NemLog-in / Signering
Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mere