WS-Architecture, forretningsprocesser og sikkerhed

Størrelse: px
Starte visningen fra side:

Download "WS-Architecture, forretningsprocesser og sikkerhed"

Transkript

1 Husk at bestille Arkitektur for digital forvaltning på danmark.dk 4,733336&_dad=portal&_schema=PORTAL (c) SOA Network, WS-Architecture, forretningsprocesser og sikkerhed Datalogisk Institut 5. januar 2005 v/ Vidensleverandør Henrik Hvid Jensen, SOA Network henrikhvid@soanetwork.dk (c) SOA Network,

2 Forretningsprocesser Orkestrering og koreografi (c) SOA Network, Kernen i en serviceorienteret arkitektur (c) SOA Network,

3 Netværkscentreret Intelligensen ligger i netværket Fælles forståelse af metoder til at interface til netværket Uafhængighed af den underliggende teknologi Strategi bør være deltagelse i procesnetværk At være en fleksibel komponent af et større netværk KMS store ekspertise om kort og geodata skal være til rådighed for hele samfundet Kilde: Kort og Matrikelstyrelsens indsatsområder Væsentligt skifte i hvordan man designer forretningsprocesser Globale tekniske og forretningsmæssige standarder er nøgleordet Nedbrydelse af virksomhedssiloer Det forudsætter, at den enkelte institution opbygger egne itsystemer med forståelse for netop sammenhængen til det offentliges it-anvendelse i sin helhed, og at den enkelte institution er med til at tage ansvar for principperne for opbygning af itsystemerne Kilde: Arkitektur for digital forvaltning (c) SOA Network, Behov for standardiseret forretningsprocesbeskrivelse Forretningsproces tages ud af it-applikationerne Lægges i et lag på toppen Udveksle information baseret på regler, politikker og aktiviteter Bygge forretningsprocesser på toppen af Web Service stakken Uafhængighed af leverandør Samme procesbeskrivelse kan genbruges uafhængigt at softwareløsning (c) SOA Network,

4 Alternativet Proprietærer løsninger til Web Service standarden (Låst til en leverandør) Inkompatibilitet Genbrug af processer på tværs vanskeliggøres Ringere værktøjer Højere priser på produkter og tjenester Intern/ekstern procesintegration vil forblive omkostningsfuldt Web Services vil bare være en lettere måde at lave en til en-integration på. (c) SOA Network, Servicekomposition Venter på at en begivenhed indtræffer Fortolker en besked Beslutningspunkt, hvor processen, afhængig af data i beskeden, vil vælge en retning frem for en anden Parallel udførsel Kalder en ekstern service og venter på svar Længerevarende processer Signalerer en fejlagtig situation og definerer kompenserende aktiviteter Understøtter både B2B og EAI (c) SOA Network,

5 Orkestrering Overordnet dirigent som opbygger forretningsprocesser Definerer krav for deltagelse Rekrutterer virksomheder Definerer standarder for kommunikation og koordinering Strukturerer en passende informationsarkitektur Sammensætter multiple deltager for at skræddersy det til kunder eller produkter Har det ultimative ansvar for resultatet (c) SOA Network, Centralt dokument (c) SOA Network,

6 Ejendomssammenlægning som en orkestreret forretningsproces Et program hos en landinspektør kalder Web Servicen Sammenlægning Et program hos KMD kalder Web Servicen Sammenlægning Et program hos KMS kalder Web Servicen Sammenlægning Sammenlægning Hele processen orkestreres via portalen og tilbydes som Web Servicen sammenlægning Indhent tinglysnin gsattest Samme ejer? Nej Afvis sammenlægning Tinglysningsdommerens proces til indhentning af tinglysningsattest tilbydes som Web Service Ja Processer til understøttelse af panthaveropgør tilbydes som Web Services Panthaver -opgør Nej Ensartet behæftet? Foretag sammenlægning (c) SOA Network, Ja Kort og Matrikelstyrelsens proces til sammenlægning tilbydes som Web Service Koreografi Beskriver kun den synlige opførsel mellem Web Services Definerer ikke de eksekverbare forretningsprocesser Et enkelt dokument beskriver kun en partners deltagelse i beskedudvekslingen Ingen enkelt kontrollerende proces der håndterer interaktionen (c) SOA Network,

7 Overblik over BPEL (c) SOA Network, Strukturen af en BPELProces <process...> <partners>... </partners> <!-- Web services som processen interagere med --> <containers>... </containers> <! Data brugt af processen --> <correlationsets>... </correlationsets> <! Brugt til at understøtte asynkrone interaktioner --> <faulthandlers>... </faulthandlers> <! Alternativ eksekveringssti for at håndtere fjelbetingelser --> <compensationhandlers>... </compensationhandlers> <! Kode der skal eksekverers når en aktivitet skal omgøres --> (activities)* <! Hvad processen faktisk gør --> </process> (c) SOA Network,

8 Salg af toaster online (B2B) (c) SOA Network, Salg af online toaster (EAI) (c) SOA Network,

9 Autoriser betaling (c) SOA Network, Alloker varer på lageret (c) SOA Network,

10 Første skridt Delt vokabular beskrevet i et WSDL dokument Online toaster store schema.xml Næste skridt er at konstruere WSDL interface til Web Servicen (c) SOA Network, Køber / sælger beskedudveksling Ingen requestresponse interaktion Kunden har et WSDL interface designet til at shoppen holder den opdateret om workflow Customer service's WSDL interface.xml (c) SOA Network,

11 Butik / bank beskedudveksling Synkron requestresponse kommunikation Kortlivet Stoler på banks performance Ændres sjældent Bank service WSDL.xml (c) SOA Network, Shoppens WSDL OnlineToasters.com WSDL interface.xml En porttype deklaration for at bestille toasters Property deklarationer bruges til at identificere og samle beskeder og workflow instanser, der logisk tilhører samme kundeordre Er også startpunktet for interfacet til shoppen Næste trin er at integrere bank og kunde i workflow (c) SOA Network,

12 BPEL og WSDL. Partnere Køber Bank WSDL Bank Service Link Type (c) SOA Network, ServiceLinkType Hver rolle i et BPEL service link er defineret ved Et navn for den rolle Et antal porttype deklarationer som en enhed der spiller den rolle skal understøtte Service link declarations.xml Enhver Web Service der vil spille customer-rolen skal understøtte CustomerPortType porttype Og en vendor skal understøtte ToastVendorPortType Banken er ligeglad med den anden part rolle, da dens Web Service er en synkron request/response porttype er typisk fra forskellige namespace En del af WSDL-definitionen (c) SOA Network,

13 Hvordan ved man hvor den modtagne besked hører til? Correlation sæt definerer en unik nøgle Bruges til at henføre beskeder til en specifik procesinstans Correlation set declaration.xml Unik nøgle består af CustomerOrderPropert og OrderTimestampProperty fra OnlineToasters.com WSDL interface.xml Er ikke mere i WSDL dokumentet (c) SOA Network, BPEL Data Model Globale datavariable som WSDL message typer Aktiviteternes input/output er gemt I globale variable Tildelingsaktiviteter flytter data rundt Container declarations.xml (c) SOA Network,

14 Partnerbeskrivelser Partner declarations.xml Brugervenligt navngivning af enheder som workflow algoritmen kommunikere med Specificerer hvilken rolle af den tilhørende servicelinktype som spilles af virksomheden og hvilken af dne pågældende partner (c) SOA Network, BPEL Basale aktiviteter <invoke partner=... porttype=... operation=... inputcontainer=... outputcontainer=... /> <! Proces kalder en operation hos en partner: --> <receive partner=... porttype=... operation=... container=... [createinstance=... ]/> <! Proces modtager et opkald fra en partner: --> <reply partner=... porttype=... operation=... container=... /> <! Proces sender svarbesked til i partnerkald: --> <assign> <copy> <from container=... /> <to container=... /> </copy>+ </assign> <! Data tildeling mellem container: --> (c) SOA Network,

15 BPEL strukturerde aktiviteter <sequence> <! eksekverer aktiviteter sekventielt--> <flow> <! eksekverer aktiviteter parallelt--> <while> <! Gentager eksekvering af aktiviteter så længe betingelsen er opfyldt--> <pick> <! Flere hændelseaktiviteter (modtag besked, timerhændelse) scheduleret til at eksekvere parallelt; den første vælges og korresponderende kode er eksekveret. --> <link...> <! definerer en kontrolafhængighed mellem en kildeaktivitet og et target --> (c) SOA Network, Eksempel <sequence> <receive.../> <flow> <sequence> <invoke.../> <while... > <assign>... </assign> </while> </sequence> <sequence> <receive.../> <invoke... > </sequence> </flow> <reply> </sequence> Seq Flow Seq While Seq (c) SOA Network,

16 Modtag en kundeorder Receiving a customer order.xml Receive aktiviteten er indgangspunkt til workflowen Det acceptere et kald fra en kunde til purchasetoaster operation gemmer indholdet af beskeden i PurchaseOrders containerne Første opgave er at validerer kreditkortet Authorizing a credit card payment.xml Overføre til rette container Kalder bankens BankPortType (c) SOA Network, BPEL Handler og Scope En scope er et antal aktiviteter. Hvert scope kan have to typer af handlers tilknyttet: Scope Fault Handler Fault handlers. Mange kan tilknyttes for hver forskellig fejltype. En fault handler definerer alternative eksekveringsstier når en fejl sker inden i et scope Compensation handlers. En enkelt compensation handler Compensation per scope. Handler En compensation handler bruges til at omgøre arbejde udført af et allerede afsluttet scope Omgøre forretningseffekten En compensation handler kan kaldes af en fault handler eller compensation handler af dets indkapslede scope (c) SOA Network,

17 Opsummering BPEL udvider interoperabiliteten til også at inkludere forretningsprocesser Kræver fælles definition af forretningsprocesser WS-I arbejder også på dette Standarderne vil reducere omkostninger Derved vil forretningsprocesintegrationen have forøget attraktivitet Hav altid orkestreringskonceptet i baghovedet når man udvikler sin serviceorienterede løsninger og arkitektur (c) SOA Network, Tak for i dag (c) SOA Network,

18 En behændig sikkerhedsinfrastruktur (c) SOA Network, Web Services tilføjer nye risici It-funktionalitet gøres tilgængelig udover virksomhedens mure Sikkerhedsløsningen må ikke sætte unødige grænser for fleksibiliteten eller samarbejdspartnere Omkostningseffektivt for både virksomheden såvel som dets partnere Alle skal kunne bruge deres eksisterende sikkerhedsløsning Vil kræve Web Service-orienterede udvidelser Web Service vil tilføje hundredvis af enkelte services til virksomhedens it-miljø Distribuerede natur gør det vanskeligt at håndhæve sikkerhedspolitikker Fundamental sikkerhedsprincipper Autentifikation af bruger (uden tæt kobling) Sikkerhed på tværs af mange led Selektiv funktionsadgang afhængig af brugeren (c) SOA Network,

19 WS-Security Abstrakt model for Web Service-sikkerhed Målet er sikre og interoperable løsninger ved brug af heterogene systemer Krav til applikationssikkerhed skal beskrives abstrakt Uafhængigt af de enkelte specifikke mekanismer der bruges Ingen krav om specielle sikkerhedsløsninger Udover at kunne deltage i WS-Security-modellen Integration gennem abstraktionen af enkelt sikkerhedsmodel sikrer interoperabilitet Sprog- og platformuafhængighed (c) SOA Network, Indhold i WS-Security Udvider SOAP-<header> elementet Beskriver hvordan man på en transportneutral måde inkluderer sikkerhedsmekanismer i en SOAP-besked Der introduceres ikke nye mekanismer eller algoritmer (c) SOA Network,

20 WS-Security modellen En Web Service kan kræve at en besked fremviser påstand (Claims) (navn, nøgle, tilladelser, evne osv.) De krævede påstande og relateret information betegnes som en policy En anmoder kan sende beskeder med bevis for de krævede påstande ved at associere secuity tokens med beskeden Kan også indhentes på vegne af anmoderen ved at bruge andre Web Services (security token services) Security token services Kan kræve deres egne påstande Mægler tillid mellem forskellige troværdighedsdomæner ved at udstede security tokens. (c) SOA Network, WS-Security specifikationer (c) SOA Network,

21 WS-Policy Udtrykke muligheder, krav og generelle karakteristika Eksemplet Bruger WS-SecurityPolicy assertions (påstand) WS-PolicyAttachment beskriver mekanismer for hvordan WS-Policy associeres med XMLelementer, WSDL dokumenter og UDDIelementer WS-PolicyReference tillader reference via en URI til en generel politik <wsp:policy> <wsp:exactlyone> <wsse:securitytoken> <wsse:tokentype>wsse:kerberosv 5TGT</wsse:TokenType> </wsse:securitytoken> <wsse:securitytoken> <wsse:tokentype>wsse:x509v3</ wsse:tokentype> </wsse:securitytoken> </wsp:exactlyone> </wsp:policy> (c) SOA Network, WS-Trust Specifikation for opbyggelse af troværdigheds-relationer F.eks. med Security Token Service Mellem individuelle Web Services Hvordan anmodes og afleveres forskellige sikkerheds-token Inkluderes i en SOAP-besked <RequestSecurityToken Context="..."> <TokenType>...</TokenType> <RequestType>...</RequestType> <Base>...</Base> <Supporting>...</Supporting>... </RequestSecurityToken> <RequestSecurityTokenResponse Context="..."> <TokenType>...</TokenType> <RequestedSecurityToken>...</Req uestedsecuritytoken>... </RequestSecurityTokenResponse> (c) SOA Network,

22 WS-Privacy / P3P Organisationer danner, håndterer WS-Privacy-specifikationen beskriver og bruger Web Service en model for hvordan et privacy-sprog kan inkluderes i en WS-Policy Disse organisationer har behov beskrivelse for at informere om deres privacypolitikker privacy-påstande med en besked WS-Security vil associere disse De skal også kræve at indkomne WS-Trust mekanismer kan bruges til anmodninger overholder disse at evaluere disse privacy-påstande for politikker både brugerpreferencer og P3P- Platform for Privacy organisationers påstande Preferences P3P-forberdte hjemmesider Er et system til at gøre beskriver deres privacy-politikker i hjemmesiders privacy-politkker et standard maskinlæsbart format maskinlæsbare (XML) Forbedrer brugerkontrol ved at P3P-forberedte browser kan placere privacy-politkker hvor automatisk læse denne beskrivesle brugerne kan finde dem, I et format og sammenligne den med som brugeren kan forstå og gør det muligt for brugeren at reagere på forbrugerens egne privacy-krav hvad de ser En model for hvordan privacykrav og organisatioriske privacy-praksis er overført (c) SOA Network, P3P eksempler fra W3C Scenario 2: Web site busy.example.com uses a content distribution network called cdn.example.com to host its images so as to reduce the load on its servers. Thus, all of the images on the site have URIs at cdn.example.com. CDN acts as an agent to Busy in this situation, and collects no data other than log data. This log data is used only for Web site and system administration in support of providing the services that Busy contracted for. Busy's privacy policy applies to the images hosted by CDN, so Busy uses the HINT element in its policy reference file to point to a suitable policy reference file at CDN, indicating that such images are covered by example.com P3P policy. Scenario 3: Web site busy.example.com also has a contract with an advertising company called clickads.example.com to provide banner ads on its site. The contract allows Clickads to set cookies so as to make sure each user does not see a given ad more than three times. Clickads collects statistics on how many users view each ad and reports them to the companies whose products are being advertised. But these reports do not reveal information about any individual users. As was the case in Scenario 2, Busy's privacy policies applies to these ads hosted by Clickads, so Busy uses the HINT element in its policy reference file to point to a suitable policy reference file at Clickads, indicating that Busy P3P policy applies to such embedded content served by clickads.example.com. The companies whose products are being advertised need not be mentioned in the Busy privacy policy because the only data they are receiving is aggregate data. (c) SOA Network,

23 WS-SecureConversation Hvorledes opbygges en sikker konversation mellem to Web Services (c) SOA Network, WS-Federation Muliggør deling af identitet-, autentifikationog autorisations-data ved brug af forskellige eller ensartede mekanismer Mægler troværdighed og sikkerheds-token udveksling Lokale identiteter er ikke krævet ved endelig service Frivillig skjuling af identitet information og andre attributter (c) SOA Network,

24 WS-Authorization Definerer hvordan services skal håndtere autorisationsdata og politikker SAML er ved at blive standarden (c) SOA Network, SSL fungerer til simple Web Services (c) SOA Network,

25 Kryptering på tværs af flere kommunikationsteknologier (c) SOA Network, Hul mellem dekryptering og kryptering (c) SOA Network,

26 Sikkerhed hele vejen (c) SOA Network, Elementvis kryptering og signering (c) SOA Network,

27 Eksempel (c) SOA Network, Nogle af de vigtigste komponenter XML Signatur Man kan signere et komplet XML-dokument Man kan signere et enkelt element i et XML-dokument Man kan signere indholdet i et XML-element Man kan signere ikke-xml-data (f.eks. jpg-billeder) XML Encryption Man kan kryptere et komplet XML-dokument Man kan kryptere et enkelt element i et XML-dokument Man kan kryptere indholdet i et XML-element Man kan kryptere ikke-xml-data (f.eks. jpg-billeder) (c) SOA Network,

28 XML Encryption <EncryptedData xmlns=' Type=' <EncryptionMethod Algorithm=' <ds:keyinfoxmlns:ds=' <ds:keyname>john Smith</ds:KeyName> </ds:keyinfo> <CipherData> <CipherValue>A23B45C56</CipherValue> </CipherData> </EncryptedData> (c) SOA Network, XML Signatur <SignatureId="MySignature"xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <ReferenceURI=" <Transforms> <Transform Algorithm=" "/> </Transforms> <DigestMethodAlgorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0CFFrVLtRlk=...</SignatureValue> <KeyInfo> <KeyValue> <DSAKeyValue> <P>...</P><Q>...</Q><G>...</G><Y>...</Y> </DSAKeyValue> </KeyValue> </KeyInfo> (c) SOA Network, </Signature>

29 Autentifikation og autorisation over flere led Autentifikations- og autorisationsinformation skal følge forespørgelsen på tværs af organisationer, applikationer, netværk Hver med deres egen sikkerhedsmekanisme Samtidig beskytte hver enkelt virksomheds unikke relationer med brugeren Identiteten ikke nødvendig, relevant autorisationsinformation er tilstrækkelig Væk fra menneske til maskin-interaktion til maskin til maskininteraktion Mister den menneskelige intuition Web Service skal have adgang til slutbruger information for at kunne træffe autorisationsbeslutning Kan ikke anmode om indtastning af password Etablere tillid mellem Web Services (c) SOA Network, Forbunden identitet muligheden for sikkert at kunne genkende og forstå en brugers identitet ejet af andre organisationer Standarden SAML bruges til at udtrykke autorisation og autentifikation Attributter om brugeren Universel måde at dele autorisations- og autentifikationsinformation Platformneutral Relevant sikkerhedsinformation tilgængelig efter kommunikationen er ophørt Bruges til engangsautentificering og autorisation Single sign on Tillader organisationer at acceptere autentificerede bruger fra andre organisationer XML baseret beskeder der fortæller (assertions) Om brugeren er autentificeret Hans rettigheder, roller og adgang Godkendelsesgrænse Hvordan han kan bruge data og ressourcer Må han købe ting (c) SOA Network,

30 SAML påstande (c) SOA Network, Beskyttelse mod angreb SOAP muliggør angreb på applikationsniveau Krav om firewalls med viden om indhold i en SOAP besked Konfigurationsdata udstiller Web Servicen XML Schema WSDL Dokumenter WS-Policy Afhængighed af partneres sikkerhedspolitikker Afhængig af fælles protokoller Forøger antallet af potentielle mål med det samme våben Men applikationerne er individuelle Standardværktøjer Genafspilningsangreb <timestamp> i SOAP-headeren (c) SOA Network,

31 Trusler XML/SOAP manipulering Usikker konfigurationsdata (WSDL) Parameter ændring Oversize payloads Schema forgiftning WSDL skanning kan gætte andre metoder SQL injektion Gemmer SQL kommandoer i et inputfelt Network ping of death Gentagne SOAP request (c) SOA Network, Sikkerhed opsummering Sikkerheden skal være i orden Web Service gør det lettere at udstille data og forretningsprocesser Sikkerhedsinformation skal sendes sammen med det dokument den relaterer til Sikkerheden skal også være løst koblet Nye udfordringer for firewallen Benyt WS-Security nu Også til simple en til en-web Service løsninger Forberedt til fremtiden Sikkerhed opnås gennem godt design ikke bare ved brug af standarder (c) SOA Network,

32 Tak for i dag (c) SOA Network, Hvad håndteres af Ws- Security Overordnet er det multi-hop XML messaging. Specielt er det sikkerhed for en SOAP besked En måde at sende autentifikations bevis til forbruger og leverandør i form af sikkerhedstoken Kan brugs til at verificere sender eller modtager af SOAP besked Digital signatur (c) SOA Network,

33 Trusler der beskyttes mod Un-authenticated sender Use tokens and digital signature Unauthorized receiver Use XML encryption Replay Digital signatures alone are not enough to defeat replay. Other parts of the specification must be used with d-sig, such as timestamp, sequence number and nonce. Token Substitution Sign both the security header and the body. Message modification Sign the message Message substitution - Sign both the security header and message body Man-in-the-middle (c) SOA Sign Network, both 2004the request and 65 response

Serviceorienteret Arkitektur

Serviceorienteret Arkitektur Serviceorienteret Arkitektur Seniorkonsulent, forfatter og Ekstern Konsulent Henrik Hvid Jensen Enterprise Architecture, Dansk IT, København 1. juni 2006 C O N N E C T I N G B U S I N E S S & T E C H N

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Service Orienteret Arkitektur

Service Orienteret Arkitektur Service Orienteret Arkitektur Datalogisk Institut 22. november 2004 v/ Vidensleverandør Henrik Hvid Jensen, SOA Network henrikhvid@soanetwork.dk (c) SOA Network, 2004 1 Indførelse af et servicelag (c)

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

Security Token Service. Snitflade OIO WS Trust

Security Token Service. Snitflade OIO WS Trust Security Token Service Snitflade OIO WS Trust Side 1 af 7 Indholdsfortegnelse 1. Versionsnummer... 3 2. Snitfladebeskrivelse... 3 3. Servicebeskrivelse... 3 3.1 Identity provider... 3 3.2 Supported binding...

Læs mere

Vilkår for dialogintegration SAPA

Vilkår for dialogintegration SAPA Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Web services i brug. Anvendelse uden for biblioteksverdenen

Web services i brug. Anvendelse uden for biblioteksverdenen Web services i brug Anvendelse uden for biblioteksverdenen Agenda Visionen bag webservices Tre cases Et kig fremad Nordija Etableret i marts 1998 Udviklingsprojekter Forretningskritiske applikationer Komponenter

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD)

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD) Affødte krav til SDN fra Arkitekturen Ved Esben P. Graven, Digital sundhed (SDSD) Indledende betragtninger Infrastrukturen opbygges efter Digitaliserings Strategiens principper om trinvis- og behovsdrevet

Læs mere

Dokumentet/dokumenter der kommenteres på: Fælles retningslinjer for webservices. Organisationen der kommenterer: SKAT - Løsningsarkitektur og Test

Dokumentet/dokumenter der kommenteres på: Fælles retningslinjer for webservices. Organisationen der kommenterer: SKAT - Løsningsarkitektur og Test Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

Bilag 2 Kundens IT-miljø

Bilag 2 Kundens IT-miljø Bilag 2 Kundens IT-miljø Indholdsfortegnelse 1. GENERELT... 2. KU S SYSTEMLANDSKAB OG INTEGRATIONEN TIL DETTE... 3. DATATILGANG... 4. SSO... 5. ADMINISTRATION AF BRUGERE OG BRUGERRETTIGHEDER... Side 2/5

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Indvirkning på virksomheder

Indvirkning på virksomheder (c) SOA Network, 2004 1 Indvirkning på virksomheder Datalogisk Institut Københavns Universitet 29. november 2004 v/ Vidensleverandør Henrik Hvid Jensen, SOA Network (www.soanetwork.dk) henrikhvid@soanetwork.dk

Læs mere

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende Changes for Rottedatabasen Web Service The coming version of Rottedatabasen Web Service will have several changes some of them breaking for the exposed methods. These changes and the business logic behind

Læs mere

DK-Cartridge 1.0. Distributionsformat for digital læringsindhold VERSION: 1.0

DK-Cartridge 1.0. Distributionsformat for digital læringsindhold VERSION: 1.0 DK-Cartridge 1.0 Distributionsformat for digital læringsindhold VERSION: 1.0 DATO: 9. december 2015 1 Indholdsfortegnelse 1 Introduktion... 3 2 Formål... 3 3 Afgrænsninger... 3 4 DK-Cartridge instanser...

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have?

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have? Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere

Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere Dokument version: 2.0 ADS version: 1.0 Henvendelse vedrørende affald: Miljøstyrelsen Roskilde, Affaldssekretariatet

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø Høringssvar vedr. FESD GIS-integrationsmodel version 2.0 Geodata Danmark har

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

Detaljeret information om cookies

Detaljeret information om cookies Digital Control Room Limited Apex Plaza, Forbury Road, Reading, RG1 1AX United Kingdom t: +44 20 7129 8113 www.digitalcontorlroom.com Detaljeret information om cookies Website: Kontroldato: 2019-01-04

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

SOFTWARE PROCESSES. Dorte, Ida, Janne, Nikolaj, Alexander og Erla

SOFTWARE PROCESSES. Dorte, Ida, Janne, Nikolaj, Alexander og Erla SOFTWARE PROCESSES Dorte, Ida, Janne, Nikolaj, Alexander og Erla Hvad er en software proces? Et struktureret sæt af AKTIVITETER, hvis mål er udvikling af software. En software proces model er en abstrakt

Læs mere

Kom i gang med SAS STPbaserede

Kom i gang med SAS STPbaserede make connections share ideas be inspired Kom i gang med SAS STPbaserede webapplikationer Lars L. Andersson Chefkonsulent Webapplikationer Interaktion med serverbaserede data via skærmbilleder leveret gennem

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Microservices. Hvad er det og hvordan kommer du i gang?

Microservices. Hvad er det og hvordan kommer du i gang? Microservices Hvad er det og hvordan kommer du i gang? Introduktion til Microservices Softwareudvikling Historie Softwarearkitektur Mentoring 10 konsulenter Bezos befaling All teams will henceforth expose

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel Indhold > Indledning 3 Standarder 5 OIOUBL 5 OIO RASP 6 OIO SMI 7 Biblioteker 8 Web applikationer 9 Fakturablanket 9 NemHandel Registrering 9 NemHandel.dk 10 Web services

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Fordeling af journalnotater og dokumenter Udkast til løsningsmodel. Marts 2014

Fordeling af journalnotater og dokumenter Udkast til løsningsmodel. Marts 2014 Fordeling af journalnotater og dokumenter Udkast til løsningsmodel Marts 2014 1 Indledning Denne præsentation beskriver, på et overordnet plan, følgende områder i forhold til en fremtidig fordelingsmekanisme,

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus

Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus 4. oktober 2006 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y DEVOTEAM i Danmark og i Europa 2 Devoteam

Læs mere

Blockchain øger ikke sikkerheden

Blockchain øger ikke sikkerheden Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,

Læs mere

Vi indsamler dine personlige oplysninger, når du tilmelder dig og/eller bruger tjenesterne.

Vi indsamler dine personlige oplysninger, når du tilmelder dig og/eller bruger tjenesterne. Privacy Policy Side 1/5 Denne privatlivspolitik indeholder en forklaring på, hvordan vi behandler de personlige data, vi indsamler fra dig, når du bruger vores websteder, apps, platforme og tjenester -

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Præsentation af BSK regionens identity and access management platform

Præsentation af BSK regionens identity and access management platform Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget

Læs mere

Webservices. hvad er det og hvad kan det bruges til? Rikke Lose (rlo@dbc.dk) Databasekonsulent, DBC

Webservices. hvad er det og hvad kan det bruges til? Rikke Lose (rlo@dbc.dk) Databasekonsulent, DBC Webservices hvad er det og hvad kan det bruges til? Rikke Lose (rlo@dbc.dk) Databasekonsulent, DBC Forvirret? Web-baserede services services på hjemmesider XML Webservices Teknologi 2 Web-baseret service

Læs mere

2. Systemarkitektur... 2

2. Systemarkitektur... 2 Indholdsfortegnelse 2. Systemarkitektur... 2 2.1 Præsentationsserverarkitektur... 3 2.2 Applikationsserverarkitektur... 7 Version 7.0 Side 1 af 7 5. Systemarkitektur Arkitekturen for Nyt BBR bygger på

Læs mere

ISOBROs konference. Fremtidens Betalingsmarked. Axelborg, den 8. februar 2017 John Falk, Director, Product Management, Nets

ISOBROs konference. Fremtidens Betalingsmarked. Axelborg, den 8. februar 2017 John Falk, Director, Product Management, Nets ISOBROs konference Fremtidens Betalingsmarked Axelborg, den 8. februar 2017 John Falk, Director, Product Management, Nets European Commission Presse meddelelse den 8. oktober 2015 Commissioner Margrethe

Læs mere

FDIH FRA SHOP TIL SERVICE.DK

FDIH FRA SHOP TIL SERVICE.DK FDIH FRA SHOP TIL SERVICE.DK EFFEKTIV ECOMMERCE ER I DAG LANGT MERE END ET OPTIMERET KØBSFLOW OG RELATEREDE TILBUD. I OPLÆGGET SÆTTER KLAUS BUNDVIG FOKUS PÅ TO TENDENSER, SOM SER UD TIL AT FÅ STOR BETYDNING

Læs mere

10. sept 2013 NOTAT. Integrationsmodel støttesystemer

10. sept 2013 NOTAT. Integrationsmodel støttesystemer 10. sept 2013 NOTAT Integrationsmodel støttesystemer KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/13 1. Indledning... 3 2. Arkitekturens

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Skriftlig Eksamen Beregnelighed (DM517)

Skriftlig Eksamen Beregnelighed (DM517) Skriftlig Eksamen Beregnelighed (DM517) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 31 Oktober 2011, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug af lommeregner

Læs mere

SSO - FAQ - Kendte problemer med opsætninger

SSO - FAQ - Kendte problemer med opsætninger Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:

Læs mere

Harddiskbevarelse tilbud for Xerox Produkter i Europe

Harddiskbevarelse tilbud for Xerox Produkter i Europe Harddiskbevarelse tilbud for Xerox Produkter i Europe October 10, 2017 Month 00, 0000 2017 Xerox Corporation. All rights reserved. Xerox, Xerox and Design are trademarks of Xerox Corporation

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting

Læs mere

DKAL Snitflader REST HTTP returkoder

DKAL Snitflader REST HTTP returkoder DKAL Snitflader REST HTTP returkoder 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 3 A5.2 HTTP RETURKODER 3 A5.3 DKAL FEJLKODER 6 A5.3.1 DKAL XML FEJLFORMAT 7 Bilag A5: REST HTTP returkoder

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1.

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1. OIO standardservice til Journalnotat Generel servicevejledning KMD Sag Version 1.0 01-09-2013 KMD A/S Side 1 af 15 Generel servicevejledning til OIO Journalnotat Ekstern standardservice Opdateret 01.09.2013

Læs mere

Privatlivspolitik. Anvendelsesområde. Datatyper og indsamlingsmetoder

Privatlivspolitik. Anvendelsesområde. Datatyper og indsamlingsmetoder Privatlivspolitik I denne Privatlivspolitik ( Politik ), giver vi, Qualcomm Incorporated og vores datterselskaber (samlet vi, os eller vores ), oplysninger om, hvordan vi indsamler, bruger, behandler og

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Webservice til upload af produktionstilladelser

Webservice til upload af produktionstilladelser BILAG 1 Webservice til upload af produktionstilladelser Indhold og anvendelse Denne web-service gør det muligt for 3. parts programmer i kommuner og amter at Uploade og registrere kommunale produktionstilladelser

Læs mere

make connections share ideas be inspired

make connections share ideas be inspired make connections share ideas be inspired Integration af prædiktive analyser og operationelle forretningsregler med SAS Decision Manager Kristina Birch, chefkonsulent Professional Services, Banking & Mortgage

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

MM Hul-Igennem-Test i Prod. Information til kunder

MM Hul-Igennem-Test i Prod. Information til kunder MM Hul-Igennem-Test i Prod Information til kunder Dokumentinformation Titel Dokumentplacering Dokumentejer Godkender Dokumentlog MM Hul-Igennem-Test i Prod, Information til kunder O:\GTS\CPR\Udvikling\2012

Læs mere

HVILKEN INFORMATION INDSAMLER VI?

HVILKEN INFORMATION INDSAMLER VI? Denne politik ( Politikken ) beskriver hvordan Hopper ApS indsamler og behandler persondata, hvor Hopper er dataansvarlig og hvor vi ellers henviser til denne politik. Persondata betyder information om

Læs mere

Vejledning i opsætning af MQ

Vejledning i opsætning af MQ NemKonto KMD Lauritzens Plads 1 9000 Aalborg www.nemkonto.dk support@nemkonto.dk Vejledning i opsætning af MQ 19. februar 2016 Side 1 Beskrivelse af MQ opsætning ved opkobling til KMD Nemkonto 1. Formål

Læs mere

Netværksalgoritmer 1

Netværksalgoritmer 1 Netværksalgoritmer 1 Netværksalgoritmer Netværksalgoritmer er algoritmer, der udføres på et netværk af computere Deres udførelse er distribueret Omfatter algoritmer for, hvorledes routere sender pakker

Læs mere

Fortrolighedspolitik og erklæring om personoplysninger

Fortrolighedspolitik og erklæring om personoplysninger Fortrolighedspolitik og erklæring om personoplysninger Beskyttelse af dine data er vigtig for ScanDis, og det er vigtigt for os, at du fortsat har tillid til os. Hos ScanDis bestræber vi os derfor på at

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

XML webservice for pensionsordninger. Version 1.0 Draft A

XML webservice for pensionsordninger. Version 1.0 Draft A XML webservice for pensionsordninger Version 1.0 Draft A Dokumentoplysninger Titel: Projekt: Webservice for pensionsordninger EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til

Læs mere

Spectrum Spatial Analyst WebGIS. Peter Horsbøll Møller GIS Pre-Sales Specialist 10. september 2014

Spectrum Spatial Analyst WebGIS. Peter Horsbøll Møller GIS Pre-Sales Specialist 10. september 2014 Spectrum Spatial Analyst WebGIS Peter Horsbøll Møller GIS Pre-Sales Specialist 10. september 2014 Hvad er Spectrum Spatial Analyst? Spectrum Spatial Analyst er en browser-baseret GIS-løsning som lader

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere