Progettazione di un sistema Single SignOn che permette l'accesso tramite tipi diversi di credenziali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progettazione di un sistema Single SignOn che permette l'accesso tramite tipi diversi di credenziali"

Transcript

1 Progettazione di un sistema Single SignOn che permette l'accesso tramite tipi diversi di credenziali Ludwig Bargagli Comune di Grosseto, Jug Toscana, GuruAtWork

2 Java e OS nella PA Protocollo ICI Anagrafe Polizia Municipale Archiviazione sostitutiva Stipendi Molte molte altre cose...

3 Java e OS nella PA Stiamo sviluppando un SSO Open Source

4 SSO Molte applicazioni devono consentire l'accesso solo ad utenti autenticati ed autorizzati 4

5 5

6 Single Sign-on (SSO) Autenticazione: processo per verificare l'identità dell'utente (in genere: username e password, in alcuni casi: smart card ecc..) Autorizzazione: verifica se l'utente ha il permesso per ottenere la risorsa richiesta 6

7 Single Sign-on (SSO) Il processo di autenticazione deve essere ripetuto ogni qualvolta un utente richieda di utilizzare una diversa risorsa. Il procedimento può essere tedioso (e insicuro!) per un utente con diversi accessi a diverse risorse e ancor più per gli amministratori dei sistemi, che sono obbligati a ricordare o trascrivere la propria lista di username/password. L obiettivo a cui una struttura dovrebbe tendere è quello di fornire all utenza gli strumenti per l accesso trasparente e sicuro ad ogni risorsa, semplificando la gestione di tali processi da parte degli amministratori dei sistemi. In altre parole, implementare un meccanismo di 7

8 Single Sign-on (SSO) 1. è un meccanismo che consente all utente di autenticarsi una sola volta, ovvero di utilizzare un unica credenziale per avere accesso a tutte quelle risorse in cui è autorizzato. 2. prevede che la parte client di un sistema venga riconosciuta solo una volta nel corso di una sessione al momento di accesso ad una applicazione basata su server: questa abilitazione iniziale offre all utente la possibilità di accedere a tutti i server a cui il client è autorizzato dall amministratore, senza quindi bisogno di imputare successivi login. 8

9 Meccanismi di autenticazione HTTP Basic authentication HTTP Digest authentication HTTP FORM-based authentication Altri (HTTPS) che vedremo più avanti 9

10 HTTP Basic Athentication E' usata, ad esempio, da Tomcat per accedere a Tomcat Manager 10

11 HTTP Basic Athentication 11

12 Autorizzazione Dichiarativa - basata su HTTP basic, digest... - supporto fornito dal contenitore Programmatica - gestita direttamente dal programmatore 12

13 Soluzione dichiarativa basata sul contenitore Il contenitore permette di impostare accessi autorizzati Le impostazioni vengono specificate dichiarativamente in file gestiti dal contenitore Alcune risorse (URL) sono dichiarate protette: l'accesso è permesso solo ad utenti autenticati e con un ruolo preciso L'elenco degli utenti, con le loro password e i loro ruoli è memorizzato in un file, in un db o in una struttura più adatta Quando è richiesta una risorsa protetta, il contenitore richiede le credenziali di autenticazione dell'utente Se l'utente dispone di credenziali (username, password e ruolo) corrette, allora può accedere alla risorsa 13

14 LDAP Lightweight Directory Access Protocol (LDAP) è un protocollo di accesso, in modalità client-server, a servizi di directory 14

15 OpenLDAP OpenLDAP (http://www.openldap.org) è un progetto open source che ha prodotto e mantiene: Server LDAPv2 (openldap 1.x) Server LDAPv3 (openldap 2.x) SDK in C per i client LDAP Libreria Java per LDAP (contributo di Novell) Bridge JDBC/LDAP (contributo di OctetString acquisita da Oracle) 15

16 E gli altri linguaggi??? Con J2EE possiamo utilizzare l'autorizzazione dichiarativa e quella programmatica E' sufficiente inserire poche righe di codice nel web.xml dell'applicazione I contenitori sono facilmente configurabili Ma cosa accade se usiamo PHP, Python, ASP ecc.??? 16

17 Autenticazioni sicure HTTPS Client authentication HTTPS Server authentication HTTPS Mutual authentication Con l uso della Basic Authentication il Server richiede l autenticazione dell utente tramite username e password ma queste informazioni, come tutte le altre scambiate tra client e server non sono criptate. Per ottenere un livello di sicurezza più elevato è necessario utilizzare il protocollo SSL (Secure Socket Layer) che prevede l autenticazione tra le parti mediante lo scambio di certificati che contengono una chiave pubblica (chiave simmetrica) ed una chiave privata (chiave asimmetrica). 17

18 Solo Username e password? E le smart card? Per eseguire la procedura di autenticazione possiamo usare le smart card: CIE CNS Ma occorre creare strati software personalizzati per risalire all'utente (CF, ID...) 18

19 Altri metodi? Biometria? Se funzionano si possono integrare con i sistemi di autenticazione esistenti 19

20 Open Portal Guard Open Portal Guard protects the sensitive services of your portal through a * single-sign-on authentication system that can use o username/password (for legacy reasons) o SSL client authentication with X.509 certificates and keys on file or various types of smartcards * centralized declarative access control 20

21 21

22 OPG: For more details Presentations from Porvo & openportalguard.sourceforge.net 22

23 Intranet 23

24 International standards Open Portal Guard uses existing and proven standards as much as possible. This includes: * SSL/TLS for channel security and authentication of both client and server * the API (but not mechanism) of HTTP Basic authentication towards application servers and applications 24

25 Open source & Free Sw The implementation reuses as much existing and proven open source software as possible. This includes: * Apache with lots of existing functionality * OpenLDAP for managing user and token data 25

26 Lang: Java Role-based authorization protects resources by only making them available to users who have been assigned to the appropriate role. JEE provides a standard way of implementing this, using both declarative and programmatic techniques. The configuration file is the web.xml of the application Application server configuration is easy 26

27 Gli altri linguaggi Con J2EE possiamo utilizzare l'autorizzazione dichiarativa e quella programmatica E' sufficiente inserire poche righe di codice nel web.xml dell'applicazione I contenitori sono facilmente configurabili 27

28 Open Portal Guard Open Portal Guard protects the sensitive services of your portal through a " single-sign-on authentication system that can use username/password (for legacy reasons) SSL client authentication with X.509 certificates and keys on file or various types of smartcards centralized declarative access control 28

29 Smart cards the Electronic ID Card (Carta d'identità Elettronica or CIE) by the Ministry of the Interior and issued by Towns the National Service Card (Carta Nazionale dei Servizi or CNS) by the Ministry of Innovation and Technology that is issued by regional governments (including Lombardia, Lazio, Tuscany) and others. 29

30 Configurazione di Apache Il nuovo Authenticator, invece di cercare i gruppi a cui appartiene un utente su LDAP o su database, li riceve direttamente dall'apache a frontend attraverso il RequestHeader. Per configurare l'access handler di Apache, occorre modificare il file /etc/apache2/sites-available/ssl NameVirtualHost *:443 <VirtualHost *:443>... <Location /provaludo> SSLRequireSSL SSLUserName SSL_CLIENT_S_DN_X509 SSLOptions +StdEnvVars +ExportCertData +FakeBasicAuth +StrictRequire SetHandler mod_python PythonPath "sys.path+['/var/www']" PythonAccessHandler opg PythonFixupHandler opg PythonDebug On order deny,allow deny from all allow from all RequestHeader set OPG_USERNAME %{OPG_USERNAME}e RequestHeader set OPG_USERROLES %{OPG_USERROLES}e ProxyPass ProxyPassReverse </Location>... </VirtualHost> 30

31 New Tomcat Authenticator We use standard JEE access control We developed a new authenticator for Apache Tomcat in collaboration with Comune di Trento 31

32 New JBoss Authenticator We are developing a new JBoss authenticator 32

33 33

34 Authenticators.properties sorgente (apache-tomcat src.zip): apache-tomcat src\container\catalina\src\share\ binario (apache-tomcat zip): apache-tomcat \apache-tomcat \server\lib\catalina.jar org\apache\catalina\startup\authenticators.properties BASIC=org.apache.catalina.authenticator.BasicAuthenticator CLIENT-CERT=org.apache.catalina.authenticator.SSLAuthenticator DIGEST=org.apache.catalina.authenticator.DigestAuthenticator FORM=org.apache.catalina.authenticator.FormAuthenticator NONE=org.apache.catalina.authenticator.NonLoginAuthenticator OPG=.HeaderAuthenticator it.prova.authenticator

35 BasicAuthenticator.java sorgente (apache-tomcat src.zip): apache-tomcat src\container\catalina\src\share\ binario (apache-tomcat zip): apache-tomcat \apachetomcat \server\lib\catalina.jar org\apache\catalina\authenticator\basicauthenticator.java Package org.apache.catalina.authenticator;... // Validate any credentials already included with this request String username = null; String password = null; MessageBytes authorization = request.getcoyoterequest().getmimeheaders().getvalue("authorization"); if (authorization!= null) { authorization.tobytes(); ByteChunk authorizationbc = authorization.getbytechunk(); if (authorizationbc.startswithignorecase("basic ", 0)) { authorizationbc.setoffset(authorizationbc.getoffset() + 6); CharChunk authorizationcc = authorization.getcharchunk(); Base64.decode(authorizationBC, authorizationcc); // Get username and password int colon = authorizationcc.indexof(':'); if (colon < 0) { username = authorizationcc.tostring(); } else { char[] buf = authorizationcc.getbuffer(); username = new String(buf, 0, colon); password = new String(buf, colon + 1, authorizationcc.getend() - colon 1); } authorizationbc.setoffset(authorizationbc.getoffset() - 6); } principal = context.getrealm().authenticate(username, password); if (principal!= null) { register(request, response, principal, Constants.BASIC_METHOD, username, password); return (true); } }...

36 SSLAuthenticator.java sorgente (apache-tomcat src.zip): apache-tomcat src\container\catalina\src\share\ binario (apache-tomcat zip): apache-tomcat \apachetomcat \server\lib\catalina.jar org\apache\catalina\authenticator\sslathenticator.java package org.apache.catalina.authenticator;... // Retrieve the certificate chain for this client if (containerlog.isdebugenabled()) containerlog.debug(" Looking up certificates"); X509Certificate certs[] = (X509Certificate[]) request.getattribute(globals.certificates_attr); if ((certs == null) (certs.length < 1)) { request.getcoyoterequest().action (ActionCode.ACTION_REQ_SSL_CERTIFICATE, null); certs = (X509Certificate[]) request.getattribute(globals.certificates_attr);} if ((certs == null) (certs.length < 1)) { if (containerlog.isdebugenabled()) containerlog.debug(" No certificates included with this request"); response.senderror(httpservletresponse.sc_bad_request, sm.getstring("authenticator.certificates")); return (false); } // Authenticate the specified certificate chain principal = context.getrealm().authenticate(certs);...

37 HeaderAuthenticator.java sorgente (apache-tomcat src.zip): apache-tomcat src\container\catalina\src\share\ binario (apache-tomcat zip): apache-tomcat \apachetomcat \server\lib\catalina.jar org\apache\catalina\authenticator\headerathenticator.java package it.grosseto.gol.elisa.catalina.authenticator;... String headeruser = request.getcoyoterequest().getheader("opg_username"); String headeruserroles = request.getcoyoterequest().getheader("opg_userroles"); Vector roles = new Vector(); roles = getroles(headeruserroles); principal = new GenericPrincipal(context.getRealm(), headeruser, null, roles);...

38 Cosa serve

39 Cosa serve

40 Esempio di conf: Firefox

41 Esempio di conf: Firefox

42 Ludwig Bargagli Sviluppatore e sistemista presso i Servizi Informatici del Comune di Grosseto Collaboratore di riviste di informatica e sistemi operativi Collaboratore di Java Italian Portal Java User Group Toscana GuruAtWork Linux User Group Grosseto Joomla User Group Rispondo sempre (basta avere molta pazienza)

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

L esperienza della Regione Lazio

L esperienza della Regione Lazio - GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta

Dettagli

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0 Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere

Dettagli

Central Authen:ca:on Service

Central Authen:ca:on Service Central Authen:ca:on Service 9 maggio 2009 proprietà riservata ws webscience srl 2008 1 Introduzione CAS: Central Authen:ca:on Service Sistema di auten:cazione centralizzato per l'implementazione del Single

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Pag. 1 di 16 Redatto da F. Fornasari, C. Simonelli, E. Croci (TAI) Rivisto da E.Mattei (TAI) Approvato

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Gestione centralizzata delle utenze tramite LDAP Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Perché centralizzare le utenze? Avere a che fare con una utenza numerosa e con

Dettagli

Application Server per sviluppare applicazioni Java Enterprise

Application Server per sviluppare applicazioni Java Enterprise Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Apache Webserver. Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso

Apache Webserver. Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso Apache Webserver Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso Cos'è Apache? Dal sito http://httpd.apache.org: The Apache HTTP Server Project is an effort

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

The project. http://www.interdatanet.org

The project. http://www.interdatanet.org Università degli Studi di Firenze Facoltà di Ingegneria Dipartimento di Elettronica e Telecomunicazioni (DET) Laboratorio di Tecnologie della Telematica (LTT) The project http://www.interdatanet.org WORK

Dettagli

Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari.

Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari. 28 laboratori scientifici complessi dotati di sistemi informatici per il controllo e la acquisiz.izione dei dati Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Software utilizzato per le esercitazioni

Software utilizzato per le esercitazioni SW Software utilizzato per le esercitazioni Software utilizzato per le esercitazioni Editor testuale per pagine html, xhtml, css Browser Web server Motore Php Motore JSP JDK JSDK Ambiente di sviluppo Java

Dettagli

WEBGIS PER LA CONSULTAZIONE, L AGGIORNAMENTO E LO SVILUPPO DEI PIANI DI PROTEZIONE CIVILE DELLA PROVINCIA DI ROMA E DEI RELATIVI COMUNI

WEBGIS PER LA CONSULTAZIONE, L AGGIORNAMENTO E LO SVILUPPO DEI PIANI DI PROTEZIONE CIVILE DELLA PROVINCIA DI ROMA E DEI RELATIVI COMUNI WEBGIS PER LA CONSULTAZIONE, L AGGIORNAMENTO E LO SVILUPPO DEI PIANI DI PROTEZIONE CIVILE DELLA PROVINCIA DI ROMA E DEI RELATIVI COMUNI Monica RIZZO (*), Paolo SCALIA (*), Riccardo SCANO (*), Alessandro

Dettagli

Assignment (1) - Varie

Assignment (1) - Varie Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

LDAP - sta brutta bestia!

LDAP - sta brutta bestia! LDAP - sta brutta bestia! LDAP LDAP (Lightweight Directory Access Protocol) è un protocollo standard per l'interrogazione e la modifica dei servizi di directory. Un Servizio di directory è un programma

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Piattaforme Software Distribuite. Roberto Beraldi

Piattaforme Software Distribuite. Roberto Beraldi Piattaforme Software Distribuite Roberto Beraldi Programma Applicazioni oggi Cloud computing Python Javascript Php Mobile app(cenni) Esame Progetto individuale Scritto Introduzione Ecosistema applicazioni

Dettagli

Guida all Installazione della Binary Release di OpenSPCoop2. Guida all Installazione della Binary Release di OpenSPCoop2

Guida all Installazione della Binary Release di OpenSPCoop2. Guida all Installazione della Binary Release di OpenSPCoop2 Guida all Installazione della Binary Release di OpenSPCoop2 i Guida all Installazione della Binary Release di OpenSPCoop2 Guida all Installazione della Binary Release di OpenSPCoop2 ii Copyright 2005-2015

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

PRESENTAZIONE DEL PORTALE STIPENDI PA

PRESENTAZIONE DEL PORTALE STIPENDI PA PRESENTAZIONE DEL PORTALE STIPENDI PA Il Portale Stipendi PA è articolato su due livelli logici: la parte Pubblica e quella Privata. All interno della prima sono riportate tutte le informazioni di carattere

Dettagli

Progettazione di un sistema di Strong Authentication e Single Sign On

Progettazione di un sistema di Strong Authentication e Single Sign On Progettazione di un sistema di Strong Authentication e Single Sign On Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 INDICE Introduzione... 2 Scopo e destinatari... 2 Informazioni sul documento... 2 Termini comunemente

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1

Sicurezza delle applicazioni di rete. Sicurezza di canale. Sicurezza di messaggio (o dei dati) Antonio Lioy - Politecnico di Torino (1995-2011) 1 Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Le soluzioni per la gestione della sicurezza IBM Tivoli affrontano due sfide dell'e-business: la gestione delle identità automatizzata

Dettagli

Architettura Tecnica i. Architettura Tecnica

Architettura Tecnica i. Architettura Tecnica i Architettura Tecnica ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Scopo del documento 1 1.1 Abbreviazioni..................................................... 1 2 Overview 1 2.1 La PdD........................................................

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

IBM WebSphere Portal security solutions White paper Integrazione del software WebSphere Portal con l infrastruttura di sicurezza delle aziende

IBM WebSphere Portal security solutions White paper Integrazione del software WebSphere Portal con l infrastruttura di sicurezza delle aziende IBM WebSphere Portal security solutions White paper Integrazione del software WebSphere Portal con l infrastruttura di sicurezza delle aziende di Ingo Schuster, Frank Seliger, Dieter Bühler e Thomas Schaeck

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Session tracking Session tracking HTTP: è stateless, cioè non permette di associare una sequenza di richieste ad un dato utente. Ciò vuol dire che, in generale, se un browser richiede una specifica pagina

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

CIG 6223997CCB COD. ALICE G00292

CIG 6223997CCB COD. ALICE G00292 APPENDICE 2 Descrizione dei profili professionali richiesti Sommario APPENDICE 2 Descrizione dei profili professionali richiesti... 1 1. PROFILI PROFESSIONALI RICHIESTI... 2 1.1 Capo progetto... 2 1.2

Dettagli

D18.1/D19.1 - TEST PLAN Documento di collaudo Progetto ARPA

D18.1/D19.1 - TEST PLAN Documento di collaudo Progetto ARPA Contratto: ARPA Rif. repertorio n 6788 raccolta n 2778 firmato il 7/4/2006 Modulo: Sistema: ARPA Nota: Ad esclusivo uso interno della Regione Toscana Settore ITSAE. Versione documento: 1.0.2 D18.1/D19.1

Dettagli

SAP Security. Seminario del corso: Elementi di Sicurezza Informatica. Davide Diosono. 25 Maggio 2010. Università degli Studi di Perugia

SAP Security. Seminario del corso: Elementi di Sicurezza Informatica. Davide Diosono. 25 Maggio 2010. Università degli Studi di Perugia Seminario del corso: Elementi di Sicurezza Informatica 25 Maggio 2010 Argomenti trattati I Introduzione Sistemi informativi aziendali Sistemi E.R.P. SAP NetWeaver II Modelli e strategie di sicurezza ABAP

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

Processi di stampa in attesa protetti. Guida per l'amministratore

Processi di stampa in attesa protetti. Guida per l'amministratore Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione

Dettagli

Business Intelligence. strumento per gli Open Data

Business Intelligence. strumento per gli Open Data Business Intelligence strumento per gli Open Data Progetti di innovazione Progetti di innovazione negli Enti Locali Perchè? Forte cultura dell'adempimento Minore sensibilità per la verifica dei servizi

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

Integrazione modulare di servizi informativi su web con software Open Source

Integrazione modulare di servizi informativi su web con software Open Source Integrazione modulare di servizi informativi su web con software Open Source Guglielmo Cresci {Guglielmo.Cresci@isti.cnr.it} CNR - ISTI - Area della ricerca CNR, via G. Moruzzi 1, 56124 PISA, Italy Diana

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Configurazione di sicurezza di XAMPP

Configurazione di sicurezza di XAMPP Configurazione di sicurezza di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Siti web sicuri alcuni siti web possono

Dettagli

Setup Tomcat. Installare Java SDK * (http://java.sun.com/j2se/1.4.2/download.html) ad es. in c:\programmi\j2sdk1.4.2_08

Setup Tomcat. Installare Java SDK * (http://java.sun.com/j2se/1.4.2/download.html) ad es. in c:\programmi\j2sdk1.4.2_08 Setup Tomcat Installare Java SDK * (http://java.sun.com/j2se/1.4.2/download.html) ad es. in c:\programmi\j2sdk1.4.2_08 Impostare la variabile d'ambiente JAVA_HOME (e.g. JAVA_HOME=c:\programmi\j2sdk1.4.2_08)

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

IAM 2.0: le nuove Sfide per un SI. Marco Molinaro Manager

IAM 2.0: le nuove Sfide per un SI. Marco Molinaro Manager IAM 2.0: le nuove Sfide per un SI Marco Molinaro Manager Agenda Regole di implementazione Sfide attuali e future IAM 2.0 e Identity 2.0 Q&A 2 Cosa fare: Scrivere Applicazioni Modulari Cosa fare e cosa

Dettagli

Node.js + Drupal. Luca Lusso. giovedì 1 dicembre 11

Node.js + Drupal. Luca Lusso. giovedì 1 dicembre 11 Node.js + Drupal Luca Lusso Agenda Cos è e come funziona node.js Installare node.js Code session: realizzazione si un modulo per l autocompletamento dei tags Demo session: installare e usare il modulo

Dettagli

Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2

Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Table of Contents Prerequisite checker... 2 Installazione NetWeaver 7.3... 3 Usage type installati... 20 Configurazione HTTPS

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Le Piattaforme Tecnologiche per l erogazione dei servizi On Line

Le Piattaforme Tecnologiche per l erogazione dei servizi On Line 1 Le Piattaforme Tecnologiche per l erogazione dei servizi On Line Stefano Bucci Sales Consultant Manager Oracle Italia Roma, 14 Maggio 2004 Aspetti tecnologici primari per erogare servizi on line Framework

Dettagli

Primi passi con Apache Tomcat. L application server dell Apache group

Primi passi con Apache Tomcat. L application server dell Apache group Primi passi con Apache Tomcat L application server dell Apache group 2 J2EE Direttive Sun Microsystem Che cos è un application server EJB Maggiori application server open source 3 Tomcat Open Source e

Dettagli

RELAZIONE DI PROGETTO DELL ESAME STRUMENTI PER APPLICAZIONI WEB

RELAZIONE DI PROGETTO DELL ESAME STRUMENTI PER APPLICAZIONI WEB RELAZIONE DI PROGETTO DELL ESAME STRUMENTI PER APPLICAZIONI WEB Studente: Nigro Carlo N.mat.: 145559 Tema: Negozio virtuale Nome sito: INFOTECH Url: http://spaw.ce.unipr.it/progetti/infotech Per il progetto

Dettagli

Candidato: Luca Russo Docente: Prof. Raffaele Montella. 27 Marzo 2013

Candidato: Luca Russo Docente: Prof. Raffaele Montella. 27 Marzo 2013 e di e di Candidato: Luca Russo Docente: Corso di laurea in Informatica Applicata Facoltá di Scienze e Tecnologie Programmazione su Reti 27 Marzo 2013 Traccia d esame Sviluppare multitier con disaccoppiamento

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

JDBC: Introduzione. Java Database Connectivity (JDBC): parte 1. Schema dei legami tra le classi principali. Principali classi/interfacce di JDBC

JDBC: Introduzione. Java Database Connectivity (JDBC): parte 1. Schema dei legami tra le classi principali. Principali classi/interfacce di JDBC JDBC: Introduzione Java Database Connectivity (JDBC): parte 1 Gianluca Moro DEIS - Università di Bologna gmoro@deis.unibo.it Java Database Connectivity è il package Java per l accesso a database relazionali

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

Bozza Guida ufficiale vs 1.0

Bozza Guida ufficiale vs 1.0 Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta

Dettagli

SISTEMA INFORMATIVO AGRICOLO NAZIONALE CONTROLLI INTEGRATI IN AGRICOLTURA SSO - BRIDGE MANUALE UTENTE

SISTEMA INFORMATIVO AGRICOLO NAZIONALE CONTROLLI INTEGRATI IN AGRICOLTURA SSO - BRIDGE MANUALE UTENTE S-SIN-CABA-C3-11001 SISTEMA INFORMATIVO AGRICOLO NAZIONALE CONTROLLI INTEGRATI IN AGRICOLTURA SSO - BRIDGE MANUALE UTENTE Redatto Mazzola Luca Verificato Alessandro D Agata Approvato Alberto Bignotti Lista

Dettagli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

JDBC di base. Le classi/interfacce principali di JDBC

JDBC di base. Le classi/interfacce principali di JDBC JDBC di base Java Database Connectivity è il package Java per l accesso a database relazionali il package contiene interfacce e classi astratte completa indipendenza del codice dal tipo di database o di

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

JDBC versione base. Le classi/interfacce principali di JDBC

JDBC versione base. Le classi/interfacce principali di JDBC JDBC versione base Java Database Connectivity è il package Java per l accesso a database relazionali il package contiene interfacce e classi astratte uno dei pregi è la completa indipendenza del codice

Dettagli

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011 La sfida tecnologica nel creare un Secure Identity Service Provider Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011 1 L hacking silenzioso : i furti di identità 10 221 5840 35 2 milioni di vittime di furti

Dettagli

Installazione Shibboleth Service Provider su Debian-Linux

Installazione Shibboleth Service Provider su Debian-Linux Installazione Shibboleth Service Provider su Debian-Linux 28 Gennaio 2015 Autori: Marco Malavolti Credits: Shibboleth, SWITCH AAI Indice generale 1) Introduzione...3 2) Software da installare...3 3) Richiedere

Dettagli

La realizzazione di WebGis con strumenti "Open Source".

La realizzazione di WebGis con strumenti Open Source. La realizzazione di WebGis con strumenti "Open Source". Esempi di impiego di strumenti a sorgente aperto per la realizzazione di un Gis con interfaccia Web Cos'è un Web Gis? Da wikipedia: Sono detti WebGIS

Dettagli

tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Manganiello Felice Matr. 534/001569

tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Manganiello Felice Matr. 534/001569 tesi di laurea CONFRONTO TRA SOLUZIONI COMMERCIALI PER LA REALIZZAZIONE Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Manganiello Felice Matr. 534/001569 CONFRONTO TRA SOLUZIONI

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

Informazioni generali sul corso

Informazioni generali sul corso abaroni@yahoo.com Informazioni generali sul corso Introduzione a BusinessObjects Enterprise XI - Release 2 Chi sono. Io? Adolfo Baroni E-mail: abaroni@yahoo.com 2 Pagina 1 Obiettivi del corso hamministrazione

Dettagli

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni)

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni) Progettazione di Sistemi Interattivi Struttura e supporti all implementazione di applicazioni in rete (cenni) Docente: Daniela Fogli Gli strati e la rete Stratificazione da un altro punto di vista: i calcolatori

Dettagli

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco

Dettagli