Progettazione di un sistema Single SignOn che permette l'accesso tramite tipi diversi di credenziali
|
|
- Eloisa Di Gregorio
- 8 anni fa
- Visualizzazioni
Transcript
1 Progettazione di un sistema Single SignOn che permette l'accesso tramite tipi diversi di credenziali Ludwig Bargagli Comune di Grosseto, Jug Toscana, GuruAtWork
2 Java e OS nella PA Protocollo ICI Anagrafe Polizia Municipale Archiviazione sostitutiva Stipendi Molte molte altre cose...
3 Java e OS nella PA Stiamo sviluppando un SSO Open Source
4 SSO Molte applicazioni devono consentire l'accesso solo ad utenti autenticati ed autorizzati 4
5 5
6 Single Sign-on (SSO) Autenticazione: processo per verificare l'identità dell'utente (in genere: username e password, in alcuni casi: smart card ecc..) Autorizzazione: verifica se l'utente ha il permesso per ottenere la risorsa richiesta 6
7 Single Sign-on (SSO) Il processo di autenticazione deve essere ripetuto ogni qualvolta un utente richieda di utilizzare una diversa risorsa. Il procedimento può essere tedioso (e insicuro!) per un utente con diversi accessi a diverse risorse e ancor più per gli amministratori dei sistemi, che sono obbligati a ricordare o trascrivere la propria lista di username/password. L obiettivo a cui una struttura dovrebbe tendere è quello di fornire all utenza gli strumenti per l accesso trasparente e sicuro ad ogni risorsa, semplificando la gestione di tali processi da parte degli amministratori dei sistemi. In altre parole, implementare un meccanismo di 7
8 Single Sign-on (SSO) 1. è un meccanismo che consente all utente di autenticarsi una sola volta, ovvero di utilizzare un unica credenziale per avere accesso a tutte quelle risorse in cui è autorizzato. 2. prevede che la parte client di un sistema venga riconosciuta solo una volta nel corso di una sessione al momento di accesso ad una applicazione basata su server: questa abilitazione iniziale offre all utente la possibilità di accedere a tutti i server a cui il client è autorizzato dall amministratore, senza quindi bisogno di imputare successivi login. 8
9 Meccanismi di autenticazione HTTP Basic authentication HTTP Digest authentication HTTP FORM-based authentication Altri (HTTPS) che vedremo più avanti 9
10 HTTP Basic Athentication E' usata, ad esempio, da Tomcat per accedere a Tomcat Manager 10
11 HTTP Basic Athentication 11
12 Autorizzazione Dichiarativa - basata su HTTP basic, digest... - supporto fornito dal contenitore Programmatica - gestita direttamente dal programmatore 12
13 Soluzione dichiarativa basata sul contenitore Il contenitore permette di impostare accessi autorizzati Le impostazioni vengono specificate dichiarativamente in file gestiti dal contenitore Alcune risorse (URL) sono dichiarate protette: l'accesso è permesso solo ad utenti autenticati e con un ruolo preciso L'elenco degli utenti, con le loro password e i loro ruoli è memorizzato in un file, in un db o in una struttura più adatta Quando è richiesta una risorsa protetta, il contenitore richiede le credenziali di autenticazione dell'utente Se l'utente dispone di credenziali (username, password e ruolo) corrette, allora può accedere alla risorsa 13
14 LDAP Lightweight Directory Access Protocol (LDAP) è un protocollo di accesso, in modalità client-server, a servizi di directory 14
15 OpenLDAP OpenLDAP ( è un progetto open source che ha prodotto e mantiene: Server LDAPv2 (openldap 1.x) Server LDAPv3 (openldap 2.x) SDK in C per i client LDAP Libreria Java per LDAP (contributo di Novell) Bridge JDBC/LDAP (contributo di OctetString acquisita da Oracle) 15
16 E gli altri linguaggi??? Con J2EE possiamo utilizzare l'autorizzazione dichiarativa e quella programmatica E' sufficiente inserire poche righe di codice nel web.xml dell'applicazione I contenitori sono facilmente configurabili Ma cosa accade se usiamo PHP, Python, ASP ecc.??? 16
17 Autenticazioni sicure HTTPS Client authentication HTTPS Server authentication HTTPS Mutual authentication Con l uso della Basic Authentication il Server richiede l autenticazione dell utente tramite username e password ma queste informazioni, come tutte le altre scambiate tra client e server non sono criptate. Per ottenere un livello di sicurezza più elevato è necessario utilizzare il protocollo SSL (Secure Socket Layer) che prevede l autenticazione tra le parti mediante lo scambio di certificati che contengono una chiave pubblica (chiave simmetrica) ed una chiave privata (chiave asimmetrica). 17
18 Solo Username e password? E le smart card? Per eseguire la procedura di autenticazione possiamo usare le smart card: CIE CNS Ma occorre creare strati software personalizzati per risalire all'utente (CF, ID...) 18
19 Altri metodi? Biometria? Se funzionano si possono integrare con i sistemi di autenticazione esistenti 19
20 Open Portal Guard Open Portal Guard protects the sensitive services of your portal through a * single-sign-on authentication system that can use o username/password (for legacy reasons) o SSL client authentication with X.509 certificates and keys on file or various types of smartcards * centralized declarative access control
21 21
22 OPG: For more details Presentations from Porvo & openportalguard.sourceforge.net 22
23 Intranet 23
24 International standards Open Portal Guard uses existing and proven standards as much as possible. This includes: * SSL/TLS for channel security and authentication of both client and server * the API (but not mechanism) of HTTP Basic authentication towards application servers and applications 24
25 Open source & Free Sw The implementation reuses as much existing and proven open source software as possible. This includes: * Apache with lots of existing functionality * OpenLDAP for managing user and token data 25
26 Lang: Java Role-based authorization protects resources by only making them available to users who have been assigned to the appropriate role. JEE provides a standard way of implementing this, using both declarative and programmatic techniques. The configuration file is the web.xml of the application Application server configuration is easy 26
27 Gli altri linguaggi Con J2EE possiamo utilizzare l'autorizzazione dichiarativa e quella programmatica E' sufficiente inserire poche righe di codice nel web.xml dell'applicazione I contenitori sono facilmente configurabili 27
28 Open Portal Guard Open Portal Guard protects the sensitive services of your portal through a " single-sign-on authentication system that can use username/password (for legacy reasons) SSL client authentication with X.509 certificates and keys on file or various types of smartcards centralized declarative access control 28
29 Smart cards the Electronic ID Card (Carta d'identità Elettronica or CIE) by the Ministry of the Interior and issued by Towns the National Service Card (Carta Nazionale dei Servizi or CNS) by the Ministry of Innovation and Technology that is issued by regional governments (including Lombardia, Lazio, Tuscany) and others. 29
30 Configurazione di Apache Il nuovo Authenticator, invece di cercare i gruppi a cui appartiene un utente su LDAP o su database, li riceve direttamente dall'apache a frontend attraverso il RequestHeader. Per configurare l'access handler di Apache, occorre modificare il file /etc/apache2/sites-available/ssl NameVirtualHost *:443 <VirtualHost *:443>... <Location /provaludo> SSLRequireSSL SSLUserName SSL_CLIENT_S_DN_X509 SSLOptions +StdEnvVars +ExportCertData +FakeBasicAuth +StrictRequire SetHandler mod_python PythonPath "sys.path+['/var/www']" PythonAccessHandler opg PythonFixupHandler opg PythonDebug On order deny,allow deny from all allow from all RequestHeader set OPG_USERNAME %{OPG_USERNAME}e RequestHeader set OPG_USERROLES %{OPG_USERROLES}e ProxyPass ProxyPassReverse </Location>... </VirtualHost> 30
31 New Tomcat Authenticator We use standard JEE access control We developed a new authenticator for Apache Tomcat in collaboration with Comune di Trento 31
32 New JBoss Authenticator We are developing a new JBoss authenticator 32
33 33
34 Authenticators.properties sorgente (apache-tomcat src.zip): apache-tomcat src\container\catalina\src\share\ binario (apache-tomcat zip): apache-tomcat \apache-tomcat \server\lib\catalina.jar org\apache\catalina\startup\authenticators.properties BASIC=org.apache.catalina.authenticator.BasicAuthenticator CLIENT-CERT=org.apache.catalina.authenticator.SSLAuthenticator DIGEST=org.apache.catalina.authenticator.DigestAuthenticator FORM=org.apache.catalina.authenticator.FormAuthenticator NONE=org.apache.catalina.authenticator.NonLoginAuthenticator OPG=.HeaderAuthenticator it.prova.authenticator
35 BasicAuthenticator.java sorgente (apache-tomcat src.zip): apache-tomcat src\container\catalina\src\share\ binario (apache-tomcat zip): apache-tomcat \apachetomcat \server\lib\catalina.jar org\apache\catalina\authenticator\basicauthenticator.java Package org.apache.catalina.authenticator;... // Validate any credentials already included with this request String username = null; String password = null; MessageBytes authorization = request.getcoyoterequest().getmimeheaders().getvalue("authorization"); if (authorization!= null) { authorization.tobytes(); ByteChunk authorizationbc = authorization.getbytechunk(); if (authorizationbc.startswithignorecase("basic ", 0)) { authorizationbc.setoffset(authorizationbc.getoffset() + 6); CharChunk authorizationcc = authorization.getcharchunk(); Base64.decode(authorizationBC, authorizationcc); // Get username and password int colon = authorizationcc.indexof(':'); if (colon < 0) { username = authorizationcc.tostring(); } else { char[] buf = authorizationcc.getbuffer(); username = new String(buf, 0, colon); password = new String(buf, colon + 1, authorizationcc.getend() - colon 1); } authorizationbc.setoffset(authorizationbc.getoffset() - 6); } principal = context.getrealm().authenticate(username, password); if (principal!= null) { register(request, response, principal, Constants.BASIC_METHOD, username, password); return (true); } }...
36 SSLAuthenticator.java sorgente (apache-tomcat src.zip): apache-tomcat src\container\catalina\src\share\ binario (apache-tomcat zip): apache-tomcat \apachetomcat \server\lib\catalina.jar org\apache\catalina\authenticator\sslathenticator.java package org.apache.catalina.authenticator;... // Retrieve the certificate chain for this client if (containerlog.isdebugenabled()) containerlog.debug(" Looking up certificates"); X509Certificate certs[] = (X509Certificate[]) request.getattribute(globals.certificates_attr); if ((certs == null) (certs.length < 1)) { request.getcoyoterequest().action (ActionCode.ACTION_REQ_SSL_CERTIFICATE, null); certs = (X509Certificate[]) request.getattribute(globals.certificates_attr);} if ((certs == null) (certs.length < 1)) { if (containerlog.isdebugenabled()) containerlog.debug(" No certificates included with this request"); response.senderror(httpservletresponse.sc_bad_request, sm.getstring("authenticator.certificates")); return (false); } // Authenticate the specified certificate chain principal = context.getrealm().authenticate(certs);...
37 HeaderAuthenticator.java sorgente (apache-tomcat src.zip): apache-tomcat src\container\catalina\src\share\ binario (apache-tomcat zip): apache-tomcat \apachetomcat \server\lib\catalina.jar org\apache\catalina\authenticator\headerathenticator.java package it.grosseto.gol.elisa.catalina.authenticator;... String headeruser = request.getcoyoterequest().getheader("opg_username"); String headeruserroles = request.getcoyoterequest().getheader("opg_userroles"); Vector roles = new Vector(); roles = getroles(headeruserroles); principal = new GenericPrincipal(context.getRealm(), headeruser, null, roles);...
38 Cosa serve
39 Cosa serve
40 Esempio di conf: Firefox
41 Esempio di conf: Firefox
42 Ludwig Bargagli Sviluppatore e sistemista presso i Servizi Informatici del Comune di Grosseto Collaboratore di riviste di informatica e sistemi operativi Collaboratore di Java Italian Portal Java User Group Toscana GuruAtWork (G@W) Linux User Group Grosseto Joomla User Group ludwig.bargagli@gmail.com Rispondo sempre (basta avere molta pazienza)
Single Sign On sul web
Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliProtocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0
Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliApplication Server per sviluppare applicazioni Java Enterprise
Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente
DettagliIdentity Access Management nel web 2.0
Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse
DettagliPRESENTAZIONE DEL PORTALE STIPENDI PA
PRESENTAZIONE DEL PORTALE STIPENDI PA Il Portale Stipendi PA è articolato su due livelli logici: la parte Pubblica e quella Privata. All interno della prima sono riportate tutte le informazioni di carattere
DettagliL esperienza della Regione Lazio
- GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta
DettagliSpecifiche Tecnico-Funzionali
AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR
DettagliSistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini
Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se
DettagliCentral Authen:ca:on Service
Central Authen:ca:on Service 9 maggio 2009 proprietà riservata ws webscience srl 2008 1 Introduzione CAS: Central Authen:ca:on Service Sistema di auten:cazione centralizzato per l'implementazione del Single
DettagliIdentity Access Management: la soluzione loginfvg
Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliLDAP - sta brutta bestia!
LDAP - sta brutta bestia! LDAP LDAP (Lightweight Directory Access Protocol) è un protocollo standard per l'interrogazione e la modifica dei servizi di directory. Un Servizio di directory è un programma
DettagliProvincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia
Servizio Infrastrutture Territoriali e Tecnologiche Scambio dati digitali Cittadini Provincia Ruggero Ruggeri Silvia Sarti Maggio 2012 Progetto Interscambio Dati Introduzione Obiettivo del seguente progetto
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliConfigurazione di sicurezza di XAMPP
Configurazione di sicurezza di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Siti web sicuri alcuni siti web possono
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliGuida modalità di autenticazione COHESION
Guida modalità di autenticazione COHESION Il framework regionale di autenticazione Cohesion gestisce principalmente tre modalità di autenticazione: - Password Cohesion (User Name, Password Cohesion) -
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliOfferta per fornitura soluzione di strong authentication
Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliSommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli
Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW
DettagliTitolo Perché scegliere Alfresco. Titolo1 ECM Alfresco
Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco
DettagliPresentazione Data Base
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo
DettagliApache Webserver. Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso
Apache Webserver Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso Cos'è Apache? Dal sito http://httpd.apache.org: The Apache HTTP Server Project is an effort
DettagliMessa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA
Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Pag. 1 di 16 Redatto da F. Fornasari, C. Simonelli, E. Croci (TAI) Rivisto da E.Mattei (TAI) Approvato
DettagliLezione 9. Applicazioni tradizionali
Lezione 9 Applicazioni tradizionali Pag.1 Sommario Concetti trattati in questa lezione: SQL nel codice applicativo Cursori API native ODBC Pag.2 SQL nel codice applicativo I comandi SQL possono essere
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliWeb Application Libro Firme Autorizzate
Web Application Libro Firme Autorizzate Sommario 1 CONTESTO APPLICATIVO... 2 2 ARCHITETTURA APPLICATIVA... 3 2.1 Acquisizione Firme... 3 2.2 Applicazione Web... 3 2.3 Architettura Web... 4 3 SICUREZZA...
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliBibliografia: Utenti e sessioni
Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliGuida all Installazione del ProxyFatturaPA
i Guida all Installazione del ii Copyright 2005-2014 Link.it srl iii Indice 1 Introduzione 1 2 Fase Preliminare 1 3 Esecuzione dell Installer 1 4 Fase di Dispiegamento 5 4.1 JBoss 5.x e 6.x....................................................
DettagliTYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.
TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.com Scaletta Test di performance Monitoring e reportistica errori Integrazione
DettagliACCESSO AL PORTALE VPN
Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliCorso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
Dettagli@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita
Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta
DettagliCorso di Informatica di Base. Laboratorio 2
Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine
DettagliSMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it
SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione
DettagliUpload del CMS sul server scelto
1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo
DettagliS.AC. - Sistema di Accreditamento Assessorato Infrastrutture e Lavori Pubblici Regione Lazio Manuale d'uso
S.AC. - Sistema di Accreditamento Assessorato Infrastrutture e Lavori Pubblici Regione Lazio Manuale d'uso Pag. 1 di 21 Indice generale PREMESSA...3 LA REGISTRAZIONE...5 Cosa è il S.AC. ID?...5 Come si
DettagliBusiness Intelligence. strumento per gli Open Data
Business Intelligence strumento per gli Open Data Progetti di innovazione Progetti di innovazione negli Enti Locali Perchè? Forte cultura dell'adempimento Minore sensibilità per la verifica dei servizi
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliAntonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on
Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola
DettagliSistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari.
28 laboratori scientifici complessi dotati di sistemi informatici per il controllo e la acquisiz.izione dei dati Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile
DettagliRelease Notes di OpenSPCoop2. Release Notes di OpenSPCoop2
i Release Notes di OpenSPCoop2 ii Copyright 2005-2014 Link.it srl iii Indice 1 Novità di OpenSPCoop-v2 rispetto ad OpenSPCoop 1 1.1 Protocollo di Cooperazione personalizzabile tramite plugin.............................
DettagliUniversità degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale
Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
DettagliNuvola It Data Space
MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...
DettagliProtocolli e architetture per WIS
Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS
Dettagli! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)
Sommario Esercitazione 04 Angelo Di Iorio! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware " Windows " Linux!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$- ).+/&'(+%!0 ).+/&'(+%!0 *+$1,",2.!
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliIntroduzione a PostgreSQL e phppgadmin
Introduzione a PostgreSQL e phppgadmin Gabriele Pozzani Informatica documentale 2011/2012 Corso di laurea in Scienze della comunicazione PostgreSQL il più avanzato database OpenSource al mondo Sviluppato
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliSistema di Gestione dei Contenuti Multimediali
Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliAccessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise
Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito
DettagliREOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1
In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite
Dettagli1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
Dettaglicrazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di
DettagliIBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator
Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Le soluzioni per la gestione della sicurezza IBM Tivoli affrontano due sfide dell'e-business: la gestione delle identità automatizzata
DettagliSistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;
People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).
DettagliDashboard. Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL.
Dashboard Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL. System: Date/Time Cosa fondamentale in fase di prima configurazione di un Hotspot è il settaggio
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliInstallazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2
Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Table of Contents Prerequisite checker... 2 Installazione NetWeaver 7.3... 3 Usage type installati... 20 Configurazione HTTPS
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliFatturazione Elettronica verso la P.A. Il servizio offerto da dovidea
Fatturazione Elettronica verso la P.A. Il servizio offerto da dovidea Introduzione La fattura elettronica Soggetti interessati Scadenze Servizio on line La fattura elettronica Per fatturazione elettronica
DettagliL autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliIstruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici
Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici Pag. 1/5 Acronimi e Definizioni Acronimo Amministrazione SIAN SIB Servizi del SIB Operatore Biologico
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliInviare la Posta Elettronica in Modo Sicuro
ICT Security n. 37, Settembre 2005 p. 1 di 7 Inviare la Posta Elettronica in Modo Sicuro Uno dei principali problemi pratici attuali nella gestioni delle reti informatiche, è quello della posta elettronica.
DettagliCONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO...
CONTENUTI 1. INTRODUZIONE...3 DEFINIZIONE...3 ELEMENTI DEL SERVIZIO...3 TECNOLOGIA E OPERAZIONE...3 WORKFLOW E GRAFICO DI PROCESSI...4 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 STRUTTURA...5 OGGETTI...5
DettagliUtilizzo di Certificati SSL e relative implicazioni
Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server
DettagliQuesto breve manuale ha l intento di mostrare come integrare il tuo sito Joomla con la tua piattaforma E- Learning Docebo.
Questo breve manuale ha l intento di mostrare come integrare il tuo sito Joomla con la tua piattaforma E- Learning Docebo. Puoi raggiungere tre differenti risultati: Log in: I campi di accesso alla tua
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliAscoS3 Manuale Utente. Release 1.2
AscoS3 Manuale Utente Release 1.2 mercoledì 16 luglio 2014 1 Sommario Presentazione... 3 Interfaccia Web Primo accesso... 4 Gestione Account... 5 Cambio password... 5 Recupero Access Key e Secret Key...
DettagliManuale servizio SMTP autenticato
Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
Dettagli