Implementação do Sistema Single-Sign-On em um Ambiente de Nuvem usando SimpleSAML
|
|
- Luciano Pinto Monteiro
- 8 Há anos
- Visualizações:
Transcrição
1 Implementação do Sistema Single-Sign-On em um Ambiente de Nuvem usando SimpleSAML Jonathan Iury Araujo dos Santos, Luiz Aurélio Batista Neto, Higo Felipe Silva Pires, Zair Abdelouahab Universidade Federal do Maranhão - UFMA 1 Departamento de Informática Universidade Federal do Maranhão (UFMA) Caixa Postal Bacanga São Luis MA Brazil darkjontex@hotmail.com Abstract. Aplicar o funcionamento e desenvolvimento de entidades federadas em Single-Sign-On em ambientes de nuvem. O uso acadêmico e comerciais entidades como Shibboleth, OpenAM e SimpleSAML para definir-se um ambiente federado. Todos estes citados tem um bom suporte para suas implementações federadas, contudo nenhum suporte ou implementação voltado para ambientes em nuvem. Temos como contribuição o funcionamento de um ambiente federado em Single-Sign-On em um ambiente de nuvem controlado usando-se o Eucalyptus. Palavras-chave: Segurança da Informação, Computação em Nuvem, Gerenciamento de Identidades, SimpleSAML, Implementação. 1. Introdução Existem diversos aplicativos e serviços que hoje com o avanço da internet, permitem que diversas tarefas possam ser operadas e desenvolvidas sem a necessidade de instalar o serviço localmente para utiliza-lo. Desde vídeos que podem ser assistidos online até documentos que podem ser editados online. Contudo estes serviços muitas das vezes é preso ao recurso de autenticação que deve ser feito em cada tipo de serviço que o usuário for utilizar na web. Pensando Neste ponto que surgem as entidades de gerenciamento de identidade. Elas têm o papel de intermediar o acesso aos serviços e aplicações web de modo a evitar que o usuário precise se re-autenticar em cada serviço que for utilizar em uma mesma federação. Além disso, temos o desenvolvimento do ambiente de nuvem que consiste em oferecer serviços com o propósito de evitar custos Locais para os usuários, ou seja, tudo é operado e feito na nuvem e o usuário recebe o produto de seu desenvolvimento nas aplicações. Evidentemente, desta maneira é possível alinhar os benefícios do ambiente de nuvem e uma entidade de gerenciamento de identidades para aprimorar suas aplicações e funcionalidades em ambiente de desenvolvimento e produtividade. 2. Trabalhos Relacionados Com base no artigo [?], O Single-Sign-On é um recurso oferecido por aplicações web que tem uma relação de confiança, mas não necessariamente em uma mesma companhia, com o objetivo de prover informação de autenticação para todas as aplicações web em uma relação de confiança. Se utilizando do artigo [?], A atual solução para gerenciamento de identidades federadas para redes abertas não resolve o problema escalar dos usuários em
2 seu gerenciamento, deste modo, se propõe um Painel de Identidade (Identity Dashboard) como componente de controle principal para o usuário, possibilitando aos usuários com a ferramenta de modo eficiente gerenciar suas próprias identidades. Com isso, a proposta deste artigo é a aplicação de um sistema federado SimpleSAML, que configurado em uma VM do ambiente de nuvem Eucalyptus, oferece o serviço de Single-Sign-On (SSO) para aplicações web que estão dentro da relação de confiança do IDP(Identity Provider) e SP(Service Provider) dentro do ambiente de nuvem. Segundo o artigo [?], O objetivo é um modelo para a autenticação e a autorização em sistemas orientados a serviços, em ambientes de larga escala. Principalmente através do padrão SAML e do conceito de identidades federadas, onde o modelo concretiza a autenticação e a autorização considerando domínios administrativos com diferentes tecnologias de segurança, de forma transparente e funcional. [?] o artigo cita Indivíduos não autorizados podem ser aceitos no sistema e usuários legítimos podem ter seus acessos negados. Logo neste artigo, introduz uma abordagem de tolerância a intrusões que visa garantir o comportamento correto na autenticação em grandes sistemas. Obtendo como resultado a garantia de tolerância a intrusões sobre um gerenciador de identidades e sua(as) relação(ões) de confiança. Neste artigo com relação ao [?], nossa implementação vai além, tendo o serviço de SSO(Single- Sign-On) na nuvem, podendo oferecer serviços tanto da federação como os da nuvem se relacionados a relação de confiança da federação. Sobre o artigo [?], Nossa idéia aprimora o atendimento de usuários da federação pois agora o problema de gerenciamento do usuário e múltiplos acessos é extinto pela versatilidade que o ambiente de nuvem oferece para o sistema federado SimpleSAML, além de fornecer um gerenciamento de melhor performace para o ambiente federado com os recursos oferecidos pela nuvem. Com base no artigo [?], obtivemos como resultado positivos nos pontos de que a implementação em larga escala de um ambiente federado na nuvem apresenta maior segurança, contribuindo na aplicação do novo padrão de segurança SAML2.0 para sistemas federados em ambientes da nuvem. 3. Fundamentos Este artigo tem o objetivo de demonstrar as possibilidades existentes do uso do gerenciador de identidades SimpleSAML em um ambiente de nuvem de modo a ser estruturado como provedor de identidade e provedor de serviço para atender requisições dos usuários da nuvem na autenticação e utilização de aplicações web relacionados. A fim de complementar as definições sobre o gerenciador de identidade como o centro do domínio para o usuário que realizará múltiplos acessos no sistema federado com base no artigo [?], e fazendo uso com o fundamento do papel do gerenciador de identidades, que promove seu uso e privacidade a qual a federação oferece. Segundo o artigo[?], cujo a abordagem sobre a arquitetura deste gerenciamento e o papel da identidade, também exerce uma identidade do domínio, contribue no entendimento do recurso Single-Sign-On para ambientes de nuvem. Esta estrutura de comunicação e disposição entre um IDP(Identity Provider) e SP(Service Provider) é chamado de federação, pois esta estrutura permite que o usuário possa acessar ao sistema sem precisar criar novas contas para se identificar na rede, precisando somente uma única conta no domínio do sistema e o endereço de acesso do mesmo. Como ilustra a figura acima, uma federação consiste de um IDP e um SP e entre eles existir uma relação de confiança para se comunicarem e satisfazer a autenticação operacional do usuário na federação. Seguindo uma ordem de como procede o acesso do usuário a federação: (1) O usuário acessa o endereço do SP, (2) O SP redireciona o acesso
3 Figure 1. Federated Authentication para o IDP que pede autorização, (3) O usuário realiza seu login e em caso de sucesso ele é direcionado para o SP, (4) o SP oferece para o usuário o acesso ao serviço que este disponibiliza Segurança da Informação O uso do SimpleSAML consiste em ser estruturado em uma federação composta por um provedor de identidade e um provedor de serviço, que ao se comunicarem entre sí, podem gerenciar o recurso de Single-Sign-On e oferecer eficaz uso das aplicações web para o usuário sem a necessidade de constantes logins, precisando-se do usuário autenticar-se uma única vez. Além de eficiente, o sistema de Single-Sign-On oferecido pelo SimpleSAML, também se mostra seguro em sua comunicação com o provedor de serviço, garantido-se uma relação de confiança entre IDP(Identity Provider) e SP(Service Provider) que somente entre eles é possível esta comunicação. Esta garantia é feita por conta do modo que esta relação de confiança é configurado, pois existe um arquivo no SimpleSAML chamado de authsource.php localizado dentro da pasta config do SimpleSAML, onde neste arquivo é citado seu funcionamento(idp ou SP), chave privada que deve ser citada sua localização para a relação de confiança e comunicação entre IDP e SP, o certificado que especifíca o tipo de segurança e criptografia que essa relação utiliza como X509, e os endereços do IDP e SP para acesso. Com todas estas informações, o fundamental para garantia de segurança é a criptografia utilizada pelo SimpleSAML, pois você pode configurar outras criptografias para comunicar-se com outras entidades como OpenAM ou Shibboleth. Deste modo, essa criptografia é feita em uma sequência alfanumérica extensa tornando-se difícil de ser quebrada ou acessada de maneira irregular, além de que a restrição do acesso é paralela aos endereços pertencentes a relação de confiança, ou seja, mesmo que se tenha a criptografia da relação, é preciso que o endereço de sua máquina esteja inserido na relação de confiança, caso contrário o acesso não é permitido. Isto impede qualquer tipo de ação irregular ou imprópria por qualquer motivo decorrente. Após estas configurações e a comunicação IDP e SP funcionando perfeitamente, é possível acessa o produto desta configuração e comunicação em um arquivo XML dentro da pasta metadata que mostra em detalhes todas as configurações da comunicação entre IDP e SP, além da criptografia e a autenticação que está sendo passada entre eles Computação em Nuvem A aplicação com base no desenvolvimento do SimpleSAML em um ambiente de nuvem foi realizada de modo a configura-lo em uma VM local, para em seguida transferi-la para
4 uma VM do ambiente de nuvem. Neste caso foi utilizado o Eucalyptus como ambiente de nuvem para teste de funcionamento do serviço de Single-Sign-On e comunicação IDP/SP do SimpleSAML. O teste permitiu comprovar que o uso de entidades federadas em ambientes da nuvem permite o usuário se comunicar com uma federação, sem necessariamente esta requisitar se manter fisicamente em outro computador ou rede, consolidando os benefícios do SSO(Single-Sign-On) com os recursos da federação acoplada ao ambiente de nuvem Eucalyptus Gerenciamento de Identidades Uma identidade é uma representação de uma entidade em uma aplicação especifica do domínio. Por exemplo, os dados pessoais registrados de um cliente do banco, nestes dados podem conter nome, número da conta, endereço e até traços físicos ou foto do cliente. Uma entidade é normalmente relacionada com as entidades do mundo real. Outro ponto importante de uma entidade é que não podem existir clones ou réplicas desta entidade, pois cada entidade possui características únicas, assim como as pessoas e suas características [?]. Com esta definição é possível perceber que a necessidade e existência de um sistema para gerenciar essas entidades é necessária, pois imagine em um banco ou em uma empresa, quantos clientes ou usuários devem existir para fazerem uso de aplicações ou serviços web disponibilizados pelo provedor de serviço, porém requerendo autorização para seu devido uso. Doravante, o uso de um gerenciador de identidades é indispensável para tornar funcional e eficaz a autorização destes usuários para a rede de confiança que a relação de confiança que uma federação fornece. 4. Implementação Abaixo apresento uma breve descrição dos softwares utilizados para a implementação ambiente e sistema: Eucalyptus: Sistema para gerar ambientes na nuvem com serviços de segurança e funcionamento com máquinas virtuais (VM) onde é possível criar réplicas de uma ou mais VMs, a fim de assumir tarefas de outras VMs em funcionamento caso uma apresente problemas ou irregularidades em sua execução ou processo, garantindo seu funcionamento na nuvem. Tomcat: Software para configurar os endereços das aplicações web junto com a padronização do ambiente em nuvem ou de uma rede local. KVM: Software para se criar uma VM para instalação de um SO junto com aplicações ou configurações para ambientes de desenvolvimento controlado (simulações). SimpleSAML: É um software que oferece recursos para criação de provedores de identidades e provedores de serviços, resultando em uma federação e que esta pode ser interagir com outras federações caso deseje, como OpenAM ou Shibboleth. Todos estes softwares estão rodando em uma máquina com Sistema Operacional Linux da distribuição Debian. Primeiramente foi desenvolvido o ambiente federado SimpleSAML em máquinas vituais dentro do KVM. Em seguida foram-se estruturadas as VM s de modo a se comunicarem com o Tomcat para definir os endereços destas na rede e serem acessadas pelas aplicações web. O SimpleSAML esta presente em 2 VM s
5 do KVM em uma única máquina, de modo que uma VM tem sua instalação configurada como Provedor de Identidade (IDP) e a outra VM como Provedor de Serviço (SP). Em seguida é configurado o arquivo openssl.cnf na VM IDP. Este arquivo tem como parâmetros a serem definidos o nome da organização, informações sobre a federação e HOSTNAME da máquina, para gerar os arquivos simplesaml.key, simplesaml.crt e simplesaml.p12 para colocar na pasta autenticacao-federada/cert, onde será garantido a relação de confiança e autenticação para esta federação. Doravante, é realizado testes na federação para garantir seu funcionamento para transferi-lo a VM do sistema Eucalyptus e concretizar seu funcionamento no ambiente de nuvem como ilustra a figura abaixo: Figure 2. Representação da Arquitetura O que constou resultados positivos e proporcionando possibilidades para implementações federadas futuras para o sistema federado em nuvem. 5. Testes Os testes realizados para medir o desempenho do SimpleSAML no ambiente de nuvem foi a instalação da aplicação web RoundCube, um servidor de s que dentro da federação em nuvem fornece acesso a aplicação diretamente, desde que o usuário já tenha se autenticado na federação. Isto permite verificar se o Single-Sign-On é realizado como esperado tanto entre o IDP e o SP do SimpleSAML. Assim como entre aplicações web relacionadas no Eucalyptus. Com uso do Tomcat para gerir os endereços do SimpleSAML, o resultado foi positivo para o acesso a aplicação RoundCube sem necessitar de qualquer informação a mais para o usuário. Além disso, foi verificado que com o uso do Tomcat para a aplicação web em outra VM dentro do Eucalyptus, a segurança para uma tentativa de ataque de invasão por homem do meio se torna complexa, já que a chave que você consegue interceptar não fornece acesso por conta do tempo da chave de segurança interceptada ser diferente do tempo real do usuário na VM e do laço de confiança ser diferente do estabelecido no openssl.cnf, possibilitando maior segurança do SSO em ambientes federados na nuvem. Isto reforça os benefícios que o próprio 6. Conclusão Com o desenvolvimento e configuração da federação SimpleSAML utilizando-se da VM do Eucalyptus, foi possível realizar o objetivo proposto de desenvolver serviços oferecidos pela federação dentro do ambiente da nuvem para o usuário, fornecendo SSO na federação e suas aplicações web, garantido-lhe segurança aprimorada pelo ambiente em
6 nuvem integrado aos recursos de Single-Sign-On de um sistema federado a aplicações web acopladas ao relacionamento de confiança da federação SimpleSAML. Isto abre possibilidades para o avanço da tecnologia na nuvem e suas extensões para novos projetos. References [1] Ionut Andronache and Claudiu Nisipasiu. Web single sign-on implementation using the simplesamlphp application. Journal of Mobile, Embedded and Distributed Systems, 3(1):21 29, [2] Luciano Barreto, Frank Siqueira, Joni da Silva Fraga, and Eduardo Feitosa. Gerenciamento de identidades tolerante a intrusões [3] Edson T de Camargo, Michelle S Wangham12, Joni Fraga, and Emerson R de Mello. Autenticaç ao e autorizaç ao em arquiteturas orientadas a serviço através de identidades federadas [4] Audun Jøsang and Simon Pope. User centric identity management. In AusCERT Asia Pacific Information Technology Security Conference, page 77. Citeseer, [5] Audun Jøsang, Muhammed Al Zomai, and Suriadi Suriadi. Usability and privacy in identity management architectures. In Proceedings of the fifth Australasian symposium on ACSW frontiers-volume 68, pages Australian Computer Society, Inc., [6] Jonathan Scudder and Audun Jøsang. Personal federation control with the identity dashboard. In Policies and Research in Identity Management, pages Springer, 2010.
Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisGuia rápido do usuário. Cliente de Web
Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisVVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Leia maisSistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG
Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisMONTAGEM DE PROCESSO VIRTUAL
Manual de Procedimentos - SISPREV WEB MONTAGEM DE PROCESSO VIRTUAL 1/15 O treinamento com o Manual de Procedimentos É com muita satisfação que a Agenda Assessoria prepara este manual para você que trabalha
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisLINGUAGEM DE BANCO DE DADOS
LINGUAGEM DE BANCO DE DADOS Gabriela Trevisan Bacharel em Sistemas de Informação Universidade Federal do Rio Grande Pós-Graduanda Formação Pedagógica de Professores (FAQI) Conceito de BD Um banco de dados
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisInformática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Leia maisO sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1
Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisRequisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010
Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço
Leia maisSistemas Operacionais
UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópico 33 e 34 Virtualização São Paulo 2009 Virtualização Ao falar em virtualização,
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisRegistro e Acompanhamento de Chamados
Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO
Leia maisProjeto Arquitetural do IEmbedded
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Disciplina: Projeto I Professora: Francilene Garcia Equipe: Carolina Nogueira de
Leia maisESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE
Leia maisGUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL
GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL Captive Portal é um programa de computador responsável por controlar
Leia maisEQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO
UNIVERSIDADE FEDERAL DA PARAIBA DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM BIBLIOTECONOMIA DISCIPLINA: TECNOLOGIA DA INFORMAÇÃO II PROFESSORA: PATRÍCIA
Leia mais2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client
2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisSEGURO DESEMPREGO ON-LINE.
SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado
Leia maisWeb Services. Autor: Rômulo Rosa Furtado
Web Services Autor: Rômulo Rosa Furtado Sumário O que é um Web Service. Qual a finalidade de um Web Service. Como funciona o serviço. Motivação para o uso. Como construir um. Referências. Seção: O que
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisTutorial de Instalação do CentOS Versão 3.3
Tutorial de Instalação do CentOS Versão 3.3 Jamilson Dantas (jrd@cin.ufpe.br) Maria Clara Bezerra (mcsb@cin.ufpe.br) Rosângela Melo (rmm3@cin.ufpe.br) Recife, outubro de 2013. Finalidade do Tutorial O
Leia maisTCE-Login. Manual Técnico
TCE-Login Manual Técnico Índice 1. Introdução... 3 2. Características... 3 3. Usuários Envolvidos... 3 4. Utilização do TCE-Login... 4 4.1. Gerar um Novo Usuário... 4 4.2. Efetuar Login... 5 4.3. Lembrar
Leia maisVPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas
1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,
Leia maisMANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE
MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE SPEED Instalação e configuração Belo Horizonte Agosto - 2007 INTRODUÇÃO Bem vindo ao sistema de consultas SPEED! O software SPEED é um sistema indispensável
Leia maisPadrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2
Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisManual Replicação Manual VPN
Manual Replicação Introdução O que é cloudcomputing ou computação na nuvem? Refere-se à utilização de um servidor com alta capacidade de armazenamento de dados e que com configurações que aguentam um alto
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisSistemas de Produtividade
Sistemas de Produtividade Os Sistemas de Produtividade que apresentaremos em seguida são soluções completas e podem funcionar interligadas ou não no. Elas recebem dados dos aplicativos de produtividade,
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Leia maisNa tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".
Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisManual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)
Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisSIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Leia maisO QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS
O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam
Leia maisREGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz
REGISTRANDO DOMÍNIOS, DIRECIONANDO O Registrando Domínios Muito se tem falado sobre o crescimento em mídia on-line, sobre a ampliação do uso dessa ferramenta para comunicar...seja para negócios, para estudar,
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisIntrodução ao GED Simone de Abreu
Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisTVVILAEMBRATEL.WEBS.COM 1 Uma experiência com sistemas de CMS
TVVILAEMBRATEL.WEBS.COM 1 Uma experiência com sistemas de CMS Anissa CAVALCANTE 2 Jessica WERNZ 3 Márcio CARNEIRO 4, São Luís, MA PALAVRAS-CHAVE: CMS, webjornalismo, TV Vila Embratel, comunicação 1 CONSIDERAÇÕES
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisDocas do Pará - Guia de Instalação
Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maiswww.startercomunicacao.com startercomunic@gmail.com
7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisPolítica de Uso do JEMS para a CAFe
Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisWINDOWS NT SERVER 4.0
Características WINDOWS NT SERVER 4.0 O NT Server suporta redes maiores organizadas em torno de servidores e domínios. É um sistema operacional para organizações que necessitem implementar aplicações críticas,
Leia maisEberhardt Comércio e Assist. Técnica. Ltda.
Rua das Cerejeiras, 80 Ressacada CEP 88307-330 Itajaí SC Fone/Fax: (47) 3349 6850 Email: vendas@ecr-sc.com.br Guia de emissão de relatórios para envio ao DNPM ou arquivo e uso do software do sistema de
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisSCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )
2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções
Leia mais