Sistemi informativi e Telemedicina Anno Accademico Prof. Mauro Giacomini
|
|
- Livia Spinelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Sistemi informativi e Telemedicina Anno Accademico Prof. Mauro Giacomini
2 Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se le credenziali sono valide allora all utente è fornita un identità autenticata Autorizzazione: usa l identità trovata per capire se l utente possa o meno accedere a una risorsa Impersonazione: abilita l esecuzione di un applicazione ASP.NET nel contesto dei diritti dell utente autorizzato
3 Autenticazione Moduli con codice per la verifica delle credenziali: Authentication provider (modalità di autenticazione) Windows authentication: delega a IIS il compito di autenticare l utente in base alle impostazioni dell amministrazione della rete Passport authentication: servizio di autenticazione remota fornito da Microsoft (quello di messenger) Forms authentication: meccanismo integrato in ASP.NET configurabile dal programmatore. Da settare nel file web.config: <authentication mode = Modalità > </authentication> Modalità può essere: Windows, Passport, Forms, None
4 Windows authentication Basata su IIS Si applica alla risorsa da proteggere Si setta dalla console di IIS Tre metodi: Basic authentication Digest authentication Integrated Windows authentication
5 Basic authentication Metodo più diffuso in internet Nome e password in chiaro dal browser WEB a IIS Tutte le richeste che il browser farà al server conterranno anche username e password Supportato da qualsiasi browser Nessun problema con firewall e proxy Assenza di crittografia della password, facile all intrusione
6 NTLM Integrated Windows authentication Non prevede l invio esplicito di username e password Il client dimostra di possedere la password con lo scambio di informazioni crittografate Scambio automatico: alla richiesta di autenticazione del server, il client risponde con le credenziali di accesso fornite da Windows quando ha avuto accesso alla macchina Se queste non bastano allora è chiesto username, password e dominio presso cui autenticare queste informazioni Molto protetto Funziona solo in ambiente Windows e in rete locale
7 Digest authentication Introdotto con IIS 5.0 Compromesso tra Basic Authentication e Windows Integrated Authentication Scambio di informazioni che provano il possesso delle credenziali senza l invio esplicito di username e password Non interferisce con firewall e proxy server Non tutti i browser lo supportano La scelta del metodo di autenticazione (va fatta nella console di IIS)
8 Passport authentication (1) Servizio di autenticazione degli utenti a pagamento in esecuzione su un server dedicato gestito da Microsoft ( Passport login server, con profili unici ed indipendenti dall applicazione che li usa Kit specifico Passport SDK Analogo a un dominio Windows server: DB centralizzato di profili utente a cui fanno riferimento tutti i client del dominio Il server produce un elemento di riconoscimento (Passport ticket un cookie) che attesta l avvenuta autenticazione Garantisce che l applicazione non venga in contatto con la password
9
10 Passport authentication (2) 1. Il browser richiede a un server web Passport-enabled una risorsa protetta 2. La richiesta non contiene un Passport ticket valido, il browser viene reindirizzato dal Passport Manager al Passport login server (PLS) (con parametri codificati sulla richiesta originaria) 3. Il browser contatta il PLS con i parametri codificati al passo precedente 4. Il PLS richiede username e password, autentica l utente e redirige il browser alla risorsa originaria fornendogli il Passport ticket 5. Tutte le richieste successive avranno il Passport ticket
11 Forms authentication Gestione di autenticazione da ASP.NET, meccanismo analogo a quello della Passport 1. Il browser richiede una risorsa protetta da Forms authentication 2. Se nella richiesta non è presente un ticket di autenticazione il server redirige il browser alla pagina di login 3. L utente immette il proprio nome e password ed iniva i dati al server 4. Valutazione dei dati di convalida e se positiva è automaticamente rediretto alla richiesta originaria al browser è inviato un cookie (ticket di autenticazione) che sarà il lasciapassare per le successive richieste.
12 <authentication mode = Forms > <forms loginurl = login.aspx /> </authentication>
13 Esempio di pagina di login <form runat="server > Nome Utente: <input type= text id="nomeutente runat="server > <br> Password: <input type="password" id="password runat="server > <br> <input type="submit" value= Invia onserverclick="convalida runat="server > <p> <span id="messaggio runat="server ></span> </form> Il programmatore deve scrivere la funzione di convalida per valutare le credenziali presentate dall utente. La classe FormsAuthentication aiuta in questo compito
14 Metodi della classe FormsAuthentication Metodo Autenticate GetAuthCookie GetRedirectUrl RedirectFromLoginPage Descrizione date le credenziali fornite dall'utente le verifica con quelle memorizzate nel database degli utenti genera un cookie di autenticazione per un dato nome utente senza però inviarlo al browser restituisce l'url della risorsa che ha generato la richiesta di verifica delle autorizzazioni e quindi la redirezione alla pagina di logon rimanda un utente autenticato alla risorsa originariamente richiesta SetAuthCookie SignOut genera un cookie di autenticazione per un dato nome utente inserendolo nella risposta da inviare al browser elimina il cookie di autenticazione di un utente autenticato
15 Esempio di procedura di convalida <script runat="server"> Sub Convalida(src As Object, e As EventArgs) If Validazione(NomeUtente.Value, Password.Value) Then FormsAuthentication.RedirectFromLoginPage (NomeUtente.Value, False) Else Messaggio.InnerText = "Utente non autorizzato!" End If End Sub </script> La funzione booleana validazione è specifica del programma ed eventualmente accede a un DB per controllare le credenziali. Il metodo RedirectFromLoginPage vuole due parametri: il nome utente per i successivi accessi e un valore booleano sulla persistenza o meno del cookie generato
16 Convalida da web.config Un metodo di convalida poco flessibile, ma molto efficiente è quello basato su una direttiva nel file web.config <authentication mode=" Forms" > <forms loginurl="login.aspx" > <credentials passwordformat = "Clear"> <user name="rossi" password="pswrd" /> <user name="bianchi" password= "drwsp" /> </credentials> </forms> </authentication>
17 Funzione di convalida (2) Con questo testo nel web.config la funzione di convalida usa il metodo Autenticate e diventa: Sub Convalida(src As Object, e As EventArgs) If FormsAuthentication.Authenticate(NomeUtente.Value, Password.Value) Then FormsAuthentication.RedirectFromLoginPage (NomeUtente.Value, False) Else Messaggio.InnerText = "Utente non autorizzato!" End If End Sub </script>
18 Tag credentials Il tag <credentials> ha un attributo passwordformat che determina l algoritmo di passaggio della password, esso può assumere i valori: Clear: nessuna codifica MD5: algoritmo Message Digest 5, livello di sicurezza discreto e buone prestazioni di velocità SHAI: algoritmo omonimo con maggiore sicurezza e prestazioni inferiori in termini di velocità
19 Gestione delle autorizzazioni Verifica se una specifica identità ha diritto di accesso a una risorsa. Due tipi di autorizzazioni: File authorization: attiva se si usa la modalità Windows authentication e si basa sull uso di ACL (Access Control List) associate alle risorse (tutta a carico del sistema operativo) URL authorization: gestisce l autorizzazione all accesso delleurl che puntano alle varie sezioni dell applicazione web.
20 Esempio dei due metodi Caso 1: browser trasmette richiesta di accesso a una pagina ASP.NET, il server web controlla sull ACL di quel file per verificare se l utente che ha effettuato la richiesta ha diritto di lettura di quel file Caso 2: il controllo si basa sulle configurazioni dell applicazione web, file web.config. In questo modo si possono verificare i controlli di autenticazione e autorizzazione anche se gli utenti non hanno un account sul server
21 Uso di URL authorization Nel web.config: <authorization> <allow users ="Bianchi"> <deny users = "Rossi"> </authorization> Parametri di allow e deny user: identificativo degli utenti roles: ruolo o gruppo per cui si dà o nega l autorizzazione verbs: azioni specifiche di cui si concede o nega il diritto, possono essere: GET, HEAD, POST, DEBUG almeno uno fra user e role è obbligatorio
22 Uso di URL authorization (2) Caratteri speciali: *: tutti gli utenti?: utente anonimo la specificazione del singolo utente sovrascrive quella degli utenti generici Con il tag location possiamo controllare l autorizzazione per la singola pagina ASP.NET
23 Impersonazione Con l impersonazione l applicazione ASP.NET viene eseguita con l identità dell utente impersonato L impersonazione è disabilitata per default, abilitabile nella sezione <identity> del file web.config <identity impersonate= true /> <identity impersonate= true username= Rossi password= abcd /> Con la seconda l applicazione sarà eseguita per tutti gli utenti come se fossero Rossi.
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliProgetto di Ingegneria del Software 2. SWIMv2
Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida al Testing Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Indice 1 Introduzione 1.1 Materiale fornito................................
DettagliREOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1
In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite
DettagliSommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza
Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliIdentity Access Management: la soluzione loginfvg
Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliSingle Sign On sul web
Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliCONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)
CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in
DettagliSpecifiche Tecnico-Funzionali
AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliCorso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web
Corso di PHP 6.1 PHP e il web 1 1 Prerequisiti Conoscenza HTML Tecnica della programmazione Principi di programmazione web 2 1 Introduzione In questa Unità illustriamo alcuni strumenti di programmazione
DettagliBibliografia: Utenti e sessioni
Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliApprofondimenti. Il controllo di SQL Injection nelle pagine ASP e ASP.NET. U.A. 5 - Database in rete con le pagine ASP e ASP.
U.A. 5 - Database in rete con le pagine ASP e ASP.NET 269 Il controllo di SQL Injection nelle pagine ASP e ASP.NET Approfondimenti Con il termine SQL Injection si intende l aggiunta di istruzioni SQL nell
DettagliTipi di utente Pagina di Accesso WebUtilities prevede due tipi di utente
Scopo CASO DI STUDIO (WU) è un insieme di semplici funzionalità di uso comune, normalmente disponibili su ogni PC, che dovranno essere fruibili mediante il Web Più precisamente, WU si compone di una WU_Rubrica
DettagliDocumentazione API web v 1.0
Documentazione API web v 1.0 Web: www.kalliopepbx.it Supporto tecnico: kalliope-pbx@netresults.it Documentazione API web v1.0-1 - Rev.: 16-11-2012 Documentazione API web v1.0-2 - Rev.: 16-11-2012 Changelog
Dettagli1 WIZARD DI AUTOCONFIGURAZIONE MAPI 1.1 INTERNET EXPLORER 8
1 WIZARD DI AUTOCONFIGURAZIONE MAPI Il Portale Servizi di Impresa Semplice, disponibile alla URL https://servizi.impresasemplice.it, permette di configurare automaticamente le impostazioni del profilo
DettagliIstruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce
Istruzioni e regole del servizio 3D Secure Allegato tecnico e-commerce INDICE 1 Introduzione 2 2 Funzionamento del servizio 3D Secure 2 3 Protocollo 3D Secure: Verified by Visa/SecureCode MasterCard 3
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliManuale gestione Porta di Dominio OpenSPCoop 1.1
i Manuale gestione Porta di Dominio ii Copyright 2005-2008 Link.it srl Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliIntegrazione InfiniteCRM - MailUp
Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliRADIUS - ACCESSO DA TELNET E DA CONSOLE
Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliMANUALE INSTALLAZIONE E CONFIGURAZIONE
ANUTEL Associazione Nazionale Uffici Tributi Enti Locali MANUALE INSTALLAZIONE E CONFIGURAZIONE -Accerta TU -GEDAT -Leggi Dati ICI -Leggi RUOLO -Leggi Tarsu -Leggi Dati Tares -FacilityTares -Leggi Docfa
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliREGISTRI ELETTRONICI SPAGGIARI
REGISTRI ELETTRONICI SPAGGIARI MANUALE OPERATIVO PER LA SEGRETERIA Rev. 00 del 05/11/2012-1- INDICE 1. 2. 3. 4. 5. 6. 7. Accesso al sistema... 3 Anagrafe Studenti e Insegnanti...4 Scuola Primo Ciclo...7
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliSMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it
SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione
DettagliSERVICE BROWSER. Versione 1.0
SERVICE BROWSER Versione 1.0 25/09/2008 Indice dei Contenuti 1. Scopo del documento... 3 2. Introduzione... 3 3. Accordi di Servizio... 4 4. Servizi... 5 5. Servizio: Schede Erogatori... 8 6. Servizio:
DettagliLaboratorio Progettazione Web PHP e FORMs HTML. Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2013/2014
Laboratorio Progettazione Web PHP e FORMs HTML Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2013/2014 Struttura Applicazioni Web Browser Web HTTP Server Web API Dati Presentation Application Storage
Dettagli2009. STR S.p.A. u.s. Tutti i diritti riservati
2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliGuida alla Prima Configurazione dei Servizi
Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet
DettagliZEROTRUTH & ASTERISK. http://www.zerotruth.net ZEROTRUTH AUTOREGISTRAZIONE CON ASTERISK
ZEROTRUTH & ASTERISK ZEROTRUTH E AUTOREGISTRAZIONE CON ASTERISK truthahn 27 settembre 2014 http://www.zerotruth.net UTILIZZO DI Asterisk PER L AUTOREGISTRAZIONE DEGLI UTENTI INTRODUZIONE Zerotruth permette
DettagliHOWTO. SER_Gestione_Credenziali.doc
P ROGETTO V.O.C.I. HOWTO GESTIONE DELLE CREDENZIALI DI ACCESSO SU SER N O M E F I L E: SER_Gestione_Credenziali.doc D A T A: 14/09/2009 A T T I V I T À: S T A T O: U R L: AUTORE/ I : Gruppo VoIP ABSTRACT:
DettagliCONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM.
CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. A CURA DI ANTONELLA LAURINO Questa guida permette di configurare il server apache, contenuto nel software xampp, in modo
DettagliIndice generale. Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5
Guida a Joomla Indice generale Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5 Il BACK-END La gestione di un sito Joomla ha luogo attraverso il pannello di amministrazione
DettagliConfigurazione client in ambiente Windows XP
Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare
DettagliIl Wi-Fi per la pubblica amministrazione Location FUN Guglielmo
Il Wi-Fi per la pubblica amministrazione Location FUN Guglielmo assume alcuna responsabilità in merito all utilizzo e/o la divulgazione degli stessi contenuti. Guglielmo ha rivoluzionato il Wi-Fi TM in
DettagliCup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti
Cup HiWeb Integrazione dei servizi del CUP Marche in applicativi di terze parti Ver 1.2 2015 Insiel Mercato SpA Change History 23/03/2015 Versione 1.0 Paolo Pitton 18/12/2015 Versione 1.1 Paolo Pitton
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliFramework di sicurezza della piattaforma OCP (Identity & Access Management)
Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato
DettagliI file di dati. Unità didattica D1 1
I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità
DettagliPOLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)
POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliGuida all Installazione del ProxyFatturaPA
i Guida all Installazione del ii Copyright 2005-2014 Link.it srl iii Indice 1 Introduzione 1 2 Fase Preliminare 1 3 Esecuzione dell Installer 1 4 Fase di Dispiegamento 5 4.1 JBoss 5.x e 6.x....................................................
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliCorso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database
Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliPIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152)
Commissario Delegato per l Emergenza Bonifiche e la Tutela delle Acque in Sicilia PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152) Sistema WEB-GIS
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
Dettagli1. La rete wireless per noi.
1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliSetefi MonetaWeb v 1.0.0 Installazione ed Utilizzo
Installazione ed Utilizzo Contenuti Installazione...3 Configurazione...4 Utilizzo...7 Internazionalizzazione...8 Licenza d'uso...9 Supporto tecnico...10 page 2 Installazione Per installare il modulo è
Dettagli1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio
1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio Per installare Concept su un nuovo Client è sufficiente collegarsi con Esplora Risorse al server di Concept (il tecnico che esegue l
DettagliSIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
Dettaglinome.cognome@asmepec.it
C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it
DettagliAvremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:
POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti
DettagliDicembre 2005 v. 1.0.0
Dicembre 2005 v. 1.0.0 SOMMARIO REGISTRO UNICO DEI RICETTARI...3 INQUADRAMENTO GENERALE...3 REQUISITI PER L USO DELL APPLICATIVO...3 OBIETTIVI E PRINCIPALI FUNZIONALITÀ...3 MODALITÀ DI ACCESSO...4 CARATTERISTICHE
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliManuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]
Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliGestione On Line delle Domande
finanziamenti a favore di Province, Comuni o loro forme associative per la realizzazione di cantieri di lavoro LR 31 dicembre 2012, n.27, art.9, c.127 DPReg. 15 febbraio 2013, n.21 Gestione On Line delle
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliGUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT
GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT Versione 1.0 Per assistenza tecnica e per qualsiasi informazione contattare il Numero Verde 1
DettagliObiettivo dell esercitazione
Database e Web - Esercitazioni ASP - Andrea Proli proliand@csr.unibo.it Laboratorio di Basi di Dati A.A. 2005/2006 Obiettivo dell esercitazione L obiettivo finale dell esercitazione è quello di creare
DettagliMANUALE D USO MANUALE D USO
MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...
DettagliCasalini Crypto. Documento di protocollo tecnico VRS 2.1
Casalini Crypto 10.13 Documento di protocollo tecnico VRS 2.1 Requisiti fondamentali per l utilizzo del servizio: - I file PDF da criptare non devono essere già protetti da password o da altri sistemi
DettagliGestione Manutenzioni Immobiliari. http://www.snt-fi.it
Gestione Manutenzioni Immobiliari http://www.snt-fi.it Gestione Manutenzioni Immobiliari Software sviluppato da S&NT in tecnologia Microsoft.NET, dedicato agli amministratori di condominio per la gestione
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliIndice GAMMA. Guida utente
Indice GAMMA Schermata di benvenuto... 3 1.1.1 Connessione a SQL Server... 5 Uscita dalla procedura di installazione... 7 1.1.2 Aggiornamento DATABASE... 9 1.1.3 Aggiornamento CLIENT... 12 II Aggiornamento
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliSSO Specifiche Funzionali
SSO Specifiche Funzionali oggetto... : SSO Siti Istituzionali Class abbonamenti data ultimo aggiornamento... : 29/01/2014 N Data Descrizione Approvato da: 1.0 11-03-2013 Versione 1.0 Roberto Santosuosso
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliEventuali applicazioni future
Eventuali applicazioni future 1 I terminal services, sono una componente di Microsoft Windows. Permettono agli utenti di accedere alle applicazioni e ai dati conservati su un computer remoto che fa parte
DettagliFAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)
FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un
DettagliAPPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB
APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB L indagine web ha il vantaggio di eliminare dal processo, rispetto a quello cartaceo, la fase dedicata alla codifica e all inserimento dati. L applicazione
Dettagli