PLUGGABLE AUTHENTICATION MODULE
|
|
- Giuliana Marchese
- 8 anni fa
- Visualizzazioni
Transcript
1 UNIVERSITA DEGLI STUDI DI SALERNO PLUGGABLE ENTICATION MODULE Struttura presentazione: INTRODUZIONE SICUREZZA SISTEMA MODULI (LIBRERIE) APPLICAZIONI A cura di: F. Machi D. Maddaluno M. Schiattarella C. Scurletu Corso di Sicurezza su Reti A.A CODICE ESEMPIO Cos è PAM? Obiettivi: Set di librerie per l implementazione modulare delle politiche di sicurezza relative all Interfaccia astratta Separazione meccanismi dallo sviluppo software Sviluppare programmi indipendenti dallo schema di Modificare la politica di sicurezza relative all senza modificare le applicazioni Rendere le applicazioni critiche facilmente upgradabili Autenticazione: Prima di PAM: Fase di Accesso al Sistema: Il sistema accerta l identità dell utente L utente acquisisce diritti Requisiti Autenticazione: Sicurezza Correttezza Ciascuna applicazione implementava meccanismi di L era gestita da subroutine Telnet, Ftp, Login,.. Facilità di modifica
2 Problema: Con PAM: Modifica politiche di sicurezza della Utilizzo nuovi schemi di Aggiunta patches o upgrade Riscrivere Codice Applicazioni Programmi indipendenti dallo schema di applicazione (PAM - AWARE) Nuove politiche di sicurezza dell non richiedono modifiche degli applicativi Azione combinata schemi diversi (RSA, DCE, Kerberos, S/Key, Smart-card) PAM offre: PAM gestisce: Una serie di API astratte (interfaccia) Infrastrutture per la modifica delle politiche di sicurezza relative all Moduli che implementano schemi diversi di Autenticazione Accounting Sessione Verifica del profilo utente Modifica del profilo utente Meccanismo PAM (AUTENTICAZIONE): Meccanismo PAM (AUTENTICAZIONE)/2: L applicazione richiede i servizi alla libreria libpam Libpam carica i moduli che eseguono i servizi richiesti dall applicazione L amministratore di sistema indica i moduli da utilizzare tramite file di configurazione UTENTE APPLICAZIONE (login, telnet, ftp..) Libreria PAM ( libpam ) File di configurazione Moduli File delle password
3 Vantaggi: PAM - esempio: Scelta meccanismi default Supporto interfaccia applicazioni Configurazione protocolli multipli Una postazione Unixautentica utenti secondo il classico schema di password L amministratore decide di introdurre l utilizzo delle smart-card Per rendere effettiva la modifica, è necessario: Installare il software di gestione delle card API indipendenti dal sistema operativo Reperire o modificare tutti i programmi interessati da questo cambiamento login, telnet, su, passwd, ftp PAM esempio/2: Parti in gioco: Se la postazione utilizza applicazioni PAM - AWARE, sarà sufficiente: Installare il software di gestione delle card Installare il modulo PAM per l erogazione dei servizi Configurare i singoli comandi affinch é facciano riferimento al nuovo modulo Applicazione (UTENTE) Libreria libpam File di configurazione (AMMINISTRATORE DI SISTEMA) Moduli (PROGRAMMATORE) Sicurezza del sistema: Schema interazione: L amministratore definisce come le applicazioni autenticano gli utenti La configurazione locale dei moduli avviene mediante file di configurazione Il processo avviene secondo lo schema seguente.. Libpam opera interrogando il file di configurazione L applicazione si interfaccia con libpam. I moduli sono caricati in memoria. I moduli sono inseriti nello stack.
4 File di configurazione: File di configurazione/2: Utilizzato dall amministratore per indicare di quali moduli si serve un applicazione Ogni applicazione è configurata mediante entrata nel file Si può effettuare l upgrade di un modulo modificando l entrata del file associata La configurazione è facilmente manutenibile Ogni riga rispetta la sintassi: 1) Nome del Servizio 2) Tipo di Modulo 3) Flag di Controllo 4) Path del Modulo 5) Argomenti per il Modulo Esempio File Configurazione: Flag di controllo: nome servizio associato all entrata (nome applicazione), OTHER indica l entrata di default SERVICE MODULE TYPE SESSION CONTROL FLAG comportamento a seconda dell esito o importanza dei moduli MODULE PATH pam_unix_auth.so pam_unix_session.so path-name del file oggetto caricabile dinamicamente. OPTIONS nowarn required: il successo del modulo è indispensabile per il successo globale. Il suo fallimento non sarà visibile all utente finché tutti i moduli rimanenti dello stesso tipo non saranno stati eseguiti. requisite: come required, tuttavia il controllo viene restituito immediatamente all applicazione. Il valore restituito è quello associato con il primo modulo required o requisite che ha fallito. sufficent: il successo del modulo è ritenuto sufficiente per la conclusione positiva ACCOUNT PASSWORD pam_unix_account.so pam_unix_password.so optional: il modulo è non critico per il successo o il fallimento dell applicazione Esempio utilizzo flag di controllo: Argomenti: SERVICE MODULE TYPE Nell esempio Se un modulo seguente, il cui control Se flag un è modulo settato il cui control l a provoca viene flag un è settato errore, a REQUISITE eseguita l esecuzione servendosi dell applicazione di provoca non un errore, il quattro termina schemi ma differenti viene eseguito controllo il modulo viene restituito successivo. all applicazione dando modo all utente di sapere quale modulo ha generato l errore CONTROL FLAG MODULE PATH pam_unix_auth.so pam_rsa.so OPTIONS nowarn debug: Utilizza syslog() per scrivere informazioni nei log file di sistema use_first_pass: Il modulo non chiede la password all utente. Cerca di ottenere la password precedentemente digitata expose_account: incoraggia il modulo a pubblicizzare le informazioni di account REQUISITE pam_kerberos.so pam_skey.so
5 Stack (PROBLEMATICHE): Stack (REALIZZAZIONE)/2: Interfacciare il sistema con ambienti eterogenei Supportare meccanismi di multipla Realizzare login unificate per meccanismi multipli Configurare ogni applicazione individualmente Stacking mediante entrate aggiuntive nei file di configurazione Specificare l ordine di chiamata dei moduli. In caso di errore, si prosegue senza notifiche. Totale indipendenza applicazione - modulo Stack (ESEMPIO)/3: Password Mapping (PROBLEMATICHE): Consideriamo l applicazione login login PAM FRAMEWORK SESSIONE AUTENTICAZ ACCOUNT IONE Kerberos Unix aut. Unix Session Account Unix aut RSA auth Esecuzione di tre moduli differenti in ordine. Sistemi aperti richiedono schemi di multipli E necessario utilizzare più password Soluzione naive, scelgo n password p1,p2,,pn con p1=p2=.=pn Kerberos Unix Rsa (esecuzione modulo, pop del prossimo) INDEBOLIMENTO DEL SISTEMA!!! Password Mapping (SOLUZIONE)/2: Password Mapping (CONSIDERAZIONI)/3: individuo una password primaria forte cifro le restanti password utilizzando la primaria come chiave Kprim= password primaria forte E_passwdi= CIFRA Kprim(passwd i) 1 = i = n le E_passwdi sono disponibili nel sistema La sicurezza di questo schema è data dalla difficoltà di romperela password primaria Le password criptate sono disponibili nel sistema Kprimviene resa nota ai moduli nello stack Terminata l, Kprimviene eliminata
6 Smart Card (PROBLEMATICHE): Smart Card (VANTAGGI)/2: L identità di un utente è legata ad una chiave K, K grande La memorizzazione di K risulta difficile Soluzioni complesse pass-phrase one-time-password Evita l esposizione della chiave K Memorizzazione password multiple Meccanismo in due fasi Possesso della scheda Conoscenza PIN associato Cifro K utilizzando un chiave K, K < K, memorizzo K lasciando la cifratura di K disponibile nel sistema Servizi di cifratura avanzati Moduli: Moduli/2: Un modulo è un singolo file oggetto che viene linkato all applicazione dinamicamente Un modulo implementa uno schema Vi sono quattro tipi di moduli differenti ciascuno dei quali fornisce un diverso insieme di servizi Moduli di AUTENTICAZIONE Servizi per l dell utente Servizi per modificare le credenziali dell utente Moduli per la GESTIONE dell ACCOUNT Verifica della legalità dell account Moduli/3: Sviluppo Moduli: Moduli per la GESTIONE delle PASSWORD Servizi per modificare il token di Servizi per modificare la password Moduli per la GESTIONE della SESSIONE Consentono all utente l utilizzo dell account Lo sviluppo di moduli richiede le seguenti inclusioni #include <security/pam_modules.h> Il codice deve essere compilato cosi: gcc -fpic -c pam_module_name.c Il codice deve essere linkato così: ld -x --shared -o pam_module_name.so pam_module_name.o -lpam
7 Osservazioni: Osservazioni/2: E necessario prevedere l utilizzo contemporaneo di moduli diversi (INDIPENDENZA FUNZIONALE) Minimizzare problematiche relative alla configurazione (INSERIMENTO NELLO STACK) Prevedere un accurata gestione delle risorse di sistema La memoria relativa ad un processo può essere indirizzata (VIOLAZIONE STRUTTURA CONVERSAZIONE) Terminata l, la memoria deve essere azzerata esplicitamente (PAM_TOK, PAM_OLDTOK) Operazioni di I/O su token di devono essere implementate in maniera adeguata Flag di Controllo: Esempio Flag di Controllo: Le funzioni fornite dai moduli restituiscono un unico valore dato dalla combinazione dei valori riportati per ciascuna di esse L importanza di un valore di ritorno viene definita mediante Flag di Controllo Il valore di ritorno all applicazione è PAM_SUCCESS SERVICE ftpd ftpd ftpd MODULE TYPE CONTROL FLAG SUFFICIENT Se il modulo pam_ftp.so restituisce PAM_SUCCESS, l applicazione ottiene il controllo e l esito è positivo Altrimenti vengono eseguiti gli altri due moduli MODULE PATH /usr/lib/security/pam_ftp.so /usr/lib/security/pam_unix_auth.so /usr/lib/security/pam_listfile.so Il valore del primo modulo o REQUISITE che ha fallito Un fallimento del secondo verrà notificato solo al termine dell intera sessione Argomenti per il modulo: Funzione di Conversazione: Il campo argomenti è una lista di parametri che vengono passati al modulo quando è invocato Argomenti generici DEBUG : utilizza syslog per scrivere informazione di debugging USE_FIRST_PASS: cerca la password precedentemente digitata EXPOSE_ACCOUNT : permette di visualizzare il nome dell utente (friendly) Ogni modulo implementa uno schema di E necessario creare un canale di comunicazione tra applicazione e modulo La comunicazione deve essere sicura Funzione di conversazione Sono opzionali e specifici per ciascun modulo, quelli non validi sono ignorati Struttura di conversazione I dati comunicati devono essere cancellati esplicitamente
8 I moduli implementano: Autenticazione: Un modulo deve implementare un insieme minimale di funzioni Le funzioni appartengono ai diversi tipi di moduli Per essere correttamente definito, un modulo deve definire le funzioni in almeno uno dei quattro gruppi La funzione che implementa l dell utente è PAM_EXTERN int pam_sm_authenticate(..,int flags,..); Il parametro flags può assume i seguenti valori PAM_SILENT: impedisce comunicazioni tra applicazione e modulo PAM_DISALLOW_NULL_TOK: Restituisce PAM ERR se il database dei token ha un entrata NULL, altrimenti una tale occorrenza nel porta ad un successo I valori di ritorno sono PAM ERR: utente non autenticato PAM_INFO_UNAVAIL: informazioni di non disponibili PAM_MAXTRIES: raggiunto limite massimo tentativi Account: Modifica token : Questa funzione verifica la possibilità di accesso al momento PAM_EXTERN int pam_sm_acct_mgmt(.. int flags,..); Il parametro flags assume gli stessi valori di pam_sm_authenticate() I valori di ritorno sono PAM_ACCT_EXPIRED: All utente non è più permesso di accedere al sistema PAM ERR: Si è verificato un errore di Questa funzione modifica il token di dell utente PAM_EXTERN int pam_sm_chauthok (.. int flags,..); Il parametro flags può assumere i seguenti valori PAM_CHANGE_EXPIRED_TOK: il token di (password) deve essere modificato solo se scaduto. PAM_UPDATE_TOK: modifica il token di. Se il flag è in OR con PAM_CHANGE_EXPIRED_TOK, il token è modificato solo se è scaduto. I valori di ritorno sono PAM_ACCT_EXPIRED: All utente non è più permesso di accedere al sistema PAM_TOKEN_REQD: Il token di dell utente è scaduto PAM_USER_UNKNOWN: utente non noto PAM_TOKEN_REQD: Il token di dell utente è scaduto PAM_USER_UNKNOWN: utente non noto Legenda Notifica Errori: Esempio di modulo: Il valore LOG_ERR indica argomenti sconosciuti Il valore LOG_ALERT indica una inconsistenza nel file di configurazione Il valore LOG_CRIT indica la mancata disponibilità di risorse Il valore LOG_NOTICE indica errori nella fase di Il seguente codice implementa un semplice modulo di che effettua due controlli Si assicura che l utente sia registrato nel file di password Richiede una password e verifica che la sua lunghezza sia almeno di 8 caratteri Come richiesto dall interfaccia standard della libreria PAM, il modulo definisce due funzioni pam_sm_authenticate() esegue i compiti descritti sopra pam_sm_setcred() non esegue alcuna azione ma deve essere prevista
9 Codice di pam_sm_authenticate(): Le applicazioni: Il modulo verifica che l utente sia registrato nel file Avvaloramento della delle password struttura di conversazione per la richiesta di inserimento password Autentica l utente nel caso in cui la password sia di almeno otto caratteri PAM_EXTERN int pam_sm_authenticate(pam_handle_t *pamh, int flags, int argc, const char **argv) { int ritorno; const char *utente; const struct pam_conv *conv; struct passwd *pw; struct pam_message messaggio[1]; const struct pam_message *mes[1]; struct pam_response *risposta; ritorno=pam_get_user(pamh,&utente,"inserire nome utente: "); pw=getpwnam(utente); if (!pw) return(pam_user_unknown); ritorno=pam_get_item(pamh,pam_conv,(const void **) &conv); mes[0]=messaggio; messaggio[0].msg_style=pam_prompt_echo_off; messaggio[0].msg="inserire la password\n"; conv->conv(1,(const struct pam_message **) mes,&risposta,null); if(strlen(risposta->resp)<8) return PAM ERR; else return PAM_SUCCESS; } Per rendere un applicazione PAM AWARE, si include il file security/pam_appl.h La libreria libpam mette a disposizione dell applicazione alcune funzioni (codice C) Queste funzioni forniscono l interfaccia con il generico sistema di Le funzioni di libreria sono quanto serve per effettuare l identificazione dell utente Funzioni per le applicazioni: Autenticazione per le applicazioni: Le funzioni che le applicazioni possono utilizzare sono: pam_authenticate(..) autentica l utente pam_setcred (..) modifica le credenziali dell utente pam_acct_mgmt(..) controlla se l accesso all utente è permesso pam_open_session(..) inizia la sessione pam_close_session(..) termina la sessione La funzione che implementa il meccanismo di è extern int pam_authenticate(..int flags..); interfaccia a meccanismi di in caso di fallimento, restituisce PAM_ABORT I possibili valori del campo flags sono: PAM ERR: utente non autenticato PAM_INFO_UNAVAIL: impossibilità ad accedere all informazione per l PAM_MAXTRIES: raggiunto il limite di tentativi di pam_chauthtok(..) modifica il token di Modifica credenziali per le applicazioni: Gestione account per le applicazioni: La funzione che implementa la modifica delle credenziali è extern int pam_setcred(. int flags...); modifica le credenziali dell utente I possibili valori del campo flags sono: PAM_ESTABLISH_CRED: Modifica le credenziali per il servizio di. PAM_REINITIALIZE_CRED: Reinizializza le credenziali dell utente. PAM_REFRESH_CRED: Estende il tempo di vita delle credenziali dell utente. La funzione che controlla se l accesso all utente è permesso è extern int pam_acct_mgmt (...); modificare le credenziali dell utente va utilizzata dopo l I valori di ritorno sono: PAM_TOKEN_REQD: utente valido ma token scaduto PAM ERR: C è stato un errore di PAM_USER_UNKNOWN: utente non noto alla componente di gestione dell account
10 Modifica token per le applicazioni: Funzione di conversazione: La funzione che modifica il token di è extern int pam_chauthtok(...); I valori di ritorno sono: PAM_TOK_ERR: Un modulo non è stato in grado di ottenere il nuovo token di PAM_TOK_LOCK_BUSY: Uno o più dei moduli non sono stati in grado di modificare il token di poiché era bloccato PAM_PERM_DENIED: Permesso negato PAM_USER_UNKNOWN: L utente non è noto al servizio di modifica del token di Applicazione e moduli sono sviluppati separatamente come entità indipendenti E necessario prevedere un sottosistema di comunicazione tra applicazione e moduli Si utilizza una funzione di conversazione ed una struttura di conversazione struct pam_conv { int (*conv)(int num_msg, const struct pam_message **msg, struct pam_response **resp, void *appdata_ptr); }; void *appdata_ptr; Funzione di conversazione/2: Funzione di conversazione/3: La struttura di conversazione viene inizializzata dall applicazione E indirizzata mediante l handle *pamh I parametri della struttura hanno il seguente significato: num_msg è la lunghezza dell array di puntatori *resp pam_response è un puntatore al testo fornito dall applicazione La struttura pam_message è definita come segue: struct pam_message { int msg_style; const char *msg; }; I valori che può assumere il campo msg_style sono: PAM_PROMPT_ECHO_OFF: Ottiene una stringa senza visualizzare il testo PAM_PROMPT_ECHO_ON: Ottiene una stringa visualizzando il testo PAM_TEXT_INFO: Visualizza testo Bibliografia W. A. Adamson, J. Rees, and P. Honeyman "Joining Security Realms: A Single Login for Netware and Kerberos, in Proceedings of the 5th USENIX Security Symposium, Salt Lake C ity, June1995. W.Diffie and E. Hellman "New Directions in Cryptography, IEEE Transactions on Information Theory, November N. M. Haller, The S/", Key One-Time Password System, ISOC Symposium on Network and Distributed Security, R. L. Rivest, A. Shamir, and L. Adleman. "A Method for Obtaining Digital Signatures and Public-key Cryptosystems, Communications of the ACM, 21(2), 1978.
! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)
Sommario Esercitazione 04 Angelo Di Iorio! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware " Windows " Linux!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$- ).+/&'(+%!0 ).+/&'(+%!0 *+$1,",2.!
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliEsercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio
Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un
DettagliSendMedMalattia v. 1.0. Manuale d uso
2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11
DettagliIntroduzione alla programmazione in C
Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale
DettagliGestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliPortale tirocini. Manuale utente Per la gestione del Progetto Formativo
GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliG S M C O M M A N D E R Duo S
Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della
DettagliSOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311
DettagliRADIUS - ACCESSO DA TELNET E DA CONSOLE
Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente
Dettagli1. Manuale d uso per l interfaccia web di Gestione PEC2
1. Manuale d uso per l interfaccia web di Gestione PEC2 L interfaccia web di gestione delle caselle per un determinato dominio consente le seguenti funzionalità: elenco utenti ricerca utente creazione
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliFondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main
Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Paolo Torroni Dipartimento di Elettronica, Informatica e Sistemistica Università degli
DettagliManuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliINFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
DettagliManuale Utente SIRECO
Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...
DettagliTRASMISSIONE REPORTISTICA MENSILE. WEB SERVICE Descrizione procedura
TRASMISSIONE REPORTISTICA MENSILE Indice 1. DESCRIZIONE... 3 2. METODI... 4 3. IL FILE XML... 6 3.1 Descrizione contenuti del file... 7 4. COME IMMETTERE I DATI SE NON CI SONO STATE VALUTAZIONI... 12 5.
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
Dettagli1. Compilazione dell istanza di adesione
1. Compilazione dell istanza di adesione Compilare l istanza di adesione dal sito dell Agenzia delle Dogane avendo cura di stampare il modulo compilato. In questa fase è necessario comunicare se si è in
DettagliWG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15
WG TRANSLATE Pagina 1 di 15 Sommario WG TRANSLATE... 1 1.1 INTRODUZIONE... 3 1 TRADUZIONE DISPLAY FILE... 3 1.1 Traduzione singolo display file... 4 1.2 Traduzione stringhe da display file... 5 1.3 Traduzione
DettagliSistema per scambi/cessioni di Gas al Punto di Scambio Virtuale
Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1
DettagliEUROPEAN COMMISSION Directorate-General for Education and Culture
MANUALE UTENTE ECAS Il Sistema di Autenticazione della Commissione Europea (ECAS) è il servizio che consente agli utenti di accedere alla maggior parte dei sistemi digitali sviluppati o utilizzati dalle
DettagliAGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati
AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliHub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliFtpZone Guida all uso Versione 2.1
FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...
DettagliAttività relative alla Firma Digitale di documenti in ingresso e in uscita
Attività relative alla Firma Digitale di documenti in ingresso e in uscita Manuale d uso Fornitore - Predisposizione documento e firma digitale - Roma, Ottobre 0 Obiettivi e struttura del documento Il
DettagliSINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01)
SINTESI Comunicazioni Obbligatorie [COB] XML ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) Questo documento è una guida alla importazione delle Comunicazioni Obbligatorie: funzionalità che consente di importare
DettagliGuida all utilizzo di Moodle per gli studenti
Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si
DettagliIntegrazione del progetto CART regione Toscana nel software di CCE K2
Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione
DettagliAgenda telematica delle manifestazioni pubbliche
Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
Dettagliwww.reputazioneonline.it
1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliInizializzazione, Assegnamento e Distruzione di Classi
Inizializzazione, Assegnamento e Distruzione di Classi Lezione 9 Operazioni Automatiche In ogni programma C++ oggetti classe vengono gestiti automaticamente dal compilatore Inizializzati al momento della
DettagliIdentity Access Management: la soluzione loginfvg
Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.
Dettaglicostruttori e distruttori
costruttori e distruttori Costruttore E un metodo che ha lo stesso nome della classe a cui appartiene: serve per inizializzare un oggetto all atto della sua creazione Ce ne possono essere uno, più di uno,
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma
DettagliInformazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali
Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione
DettagliSistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili
Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta
DettagliManuale di descrizione ed utilizzo dei nuovi servizi dei sistemi di posta elettronica_v2
Manuale di descrizione ed utilizzo dei nuovi servizi dei sistemi di posta elettronica_v2 1/6 1 INTRODUZIONE. 3 2 DOCUMENTAZIONE DI RIFERIMENTO. 3 3 GESTIONE DI UNA CASELLA CON CLASSE DI SERVIZIO 1 (COS=1).
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliManuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore
Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore 1. Obbligo di comunicazione dei dati... 2 2. Accesso alla raccolta... 2 3. Compilazione... 6 2.1 Dati generali Sicurezza
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle
DettagliIntegrazione InfiniteCRM - MailUp
Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando
DettagliProcedura Gestione Pratiche Sicurezza Cantiere
Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti
DettagliFtpZone Guida all uso
FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password
Dettagli1. Manuale d uso per l interfaccia web di Gestione PEC
1. Manuale d uso per l interfaccia web di Gestione PEC L interfaccia web di gestione delle caselle per un determinato dominio consente le seguenti funzionalità: creazione utente cancellazione utente modifica
DettagliTipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto:
Tipi primitivi Il linguaggio Java offre alcuni tipi di dato primitivi Una variabile di tipo primitivo può essere utilizzata direttamente. Non è un riferimento e non ha senso tentare di istanziarla mediante
DettagliSICEANT: NUOVE ISTRUZIONI OPERATIVE DI ACCESSO PER SS.AA.
SICEANT: NUOVE ISTRUZIONI OPERATIVE DI ACCESSO PER SS.AA. Attività tecnica necessaria per lo start up. Abilitazione della postazione UTENTE (Citrix plug-in). Nota bene: l operazione di abilitazione è possibile
DettagliMANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:
MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliPROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1
PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliI puntatori e l allocazione dinamica di memoria
I puntatori e l allocazione dinamica di memoria L allocazione delle variabili Allocazione e rilascio espliciti di memoria Le funzioni malloc e free 2 2006 Politecnico di Torino 1 Allocare = collocare in
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliGestione delle Presenze WorkFlow Manuale Operativo
Sistemi di Gestione per l Area del Personale Gestione delle Presenze Work Flow Modulo Presenze Manuale Operativo Guida Utente: Pag. 1 Work Flow Procedura di gestione delle presenze La procedura Work Flow
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliVeneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311
Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 1.1 SCADENZA... 3 1.2 CAUSALE DA UTILIZZARE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4
DettagliMANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004
MANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004 PRELIMINARE - Avete digitato la password che Vi è stata attribuita e siete entrati nell area riservata all AMMINISTRAZIONE del Vostro
DettagliIFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
DettagliMANUALE PORTALE UTENTE IMPRENDITORE
MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows
DettagliSERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile
SERVIZIO TELEMATICO ENTRATEL Applicazione Autentica-Apri Multifile Versione del documento: Novembre 2012 SERVIZIO TELEMATICO ENTRATEL: applicazione Autentica-Apri Multifile 1 1. Premessa 3 2. Cartella
DettagliS.AC. - Sistema di Accreditamento Assessorato Infrastrutture e Lavori Pubblici Regione Lazio Manuale d'uso
S.AC. - Sistema di Accreditamento Assessorato Infrastrutture e Lavori Pubblici Regione Lazio Manuale d'uso Pag. 1 di 21 Indice generale PREMESSA...3 LA REGISTRAZIONE...5 Cosa è il S.AC. ID?...5 Come si
DettagliIstruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale
Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliMANUALE PER IL CONDUTTORE DEL GIOCO
MANUALE PER IL CONDUTTORE DEL GIOCO DR. PIERMARIO LUCCHINI Consulente organizzazione aziendale Realizzato per utilizzare il software 2011... ON THE WEB by Ideata e prodotta da: Cremona INTRODUZIONE Il
DettagliAVEPA - Agenzia veneta per i pagamenti in agricoltura GUARD. (Gestione Utenze Applicativi e Restrizioni sui Dati) Parte 1 REGISTRAZIONE 1 / 17
GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) Parte 1 REGISTRAZIONE 1 / 17 DESCRIZIONE DOCUMENTO AUTORE Viviana Coccato e Denis Gobbo VERSIONE 0.2 DATA ULTIMA REVISIONE 2015.05.25 STATO DOCUMENTO
DettagliGENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE
GENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE Il riferimento al manuale è il menù Redditi, capitolo Stampe, paragrafo Versamenti F24, sottoparagrafo Generazione Archivio F24 Agenzia Entrate. Questa funzione
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliManuale di utilizzo del sito ASUWEB
Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliAccreditamento Soggetti Formatori in materia di Sicurezza sul Lavoro
Linee guida per l utilizzo del sistema informativo Pag.1 di 12 Linee guida per l utilizzo del sistema informativo Accreditamento Soggetti Formatori in materia di Sicurezza sul Lavoro Il presente documento
DettagliSistema per il monitoraggio della Spesa Sanitaria
Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE PER LA RACCOLTA DELLE SPESE SANITARIE Pag. 1 di 14 INDICE 1. Introduzione... 3 2. Autenticazione...
DettagliFedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO
FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO REGISTRAZIONE Per poter usufruire delle funzionalità del sistema People (Sportello Unico Attività Produttive online) è necessario registrarsi
DettagliRestrizioni di accesso alle risorse Web
Restrizioni di accesso alle risorse Web IceWarp Server è, tra le altre cose, anche un Server Web con un controllo granulare delle impostazioni di ciascun sito su di esso ospitato. Tra queste impostazioni
Dettagli