Spring için Acegi Güvenlik Sistemi. Hazırlayan : Akif Burak Tosun Hacettepe Universitesi İletişim:

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Spring için Acegi Güvenlik Sistemi. Hazırlayan : Akif Burak Tosun Hacettepe Universitesi - 20221925 İletişim: thunder_burak@hotmail."

Transkript

1 Spring için Acegi Güvenlik Sistemi Hazırlayan : Akif Burak Tosun Hacettepe Universitesi İletişim: 1

2 İçindekiler: Önsöz Bölüm 1: Güvenlik 1.1. Giriş 1.2. Güncel Durum 1.3. Üst Düzeyli Tasarım Anahtar Bileşenler Desteklenen Güvenli Nesneler Kurulum Nitelikleri 1.4. İstem Bağlamları Tarihsel Gelişim SecurityContext 1.5. Kimlik Denetimi (Authentication) Kimlik Denetim İstemleri 1.6. Yetki Protokolü (Authorization) Verilen Yetkiler Erişim Kararları Yönetimi Bölüm 2 : Neden ve Nasıl Acegi? 2.1. J2EE de CMA Temel Kimlik Denetimi Form Tabanlı Kimlik Denetimi 2.2. Tomcat Alanları 2.3. CMA daki Problemler 2.4. Çözüm: Acegi Güvenlik 2.5. Acegi Güvenlik Ayarları, web.xml ayarları appcontext~security.xml ayarları 2

3 Temel Kimlik Denetimi Güvenli HTTP İstemi Form Tabanlı Kimlik Denetimi KimlikDenetim Sağlayıcıları (Authentication Providers) Parola Şifreleme JDBC Sağlayıcısı SQL Uyarlama Metotları Rollerle Güvelik Altına Alma 2.6. Diğer Özellikler 2.7. J2EE vs. Acegi Güvenlik Sistemi 3

4 Spring için Acegi Güvenlik Sistemi (AGS) Önsöz Bu doküman, Spring çatısının getirdiği kimlik denetimi ve yetki protokolünü sağlayan sınıfları içeren Acegi Güvenlik Sistemi(AGS) ne referans veren rehberlik sağlamaktadır. Bölüm 1 : Güvenlik 1.1.Giriş Acegi Güvenlik Sistemi, Spring destekli projeler için kimlik denetimi ve yetki protokolünü popüler web container (kap) lar aracılığıyla sağlayan sistemdir. Bu güvenlik mimarisi The Spring Way gelişiminin üstüne kurulmuş olup ; bağlamlarını, kesiştiricileri ve arabirim sürücülerini programlamayı kapsamaktadır. Sonuç olarak Spring için Acegi Güvenlik Sistemi Spring tabanlı yazılımların güvenliği için aranan ve kompleks mimarilere kolayca uyum sağlayabilen bir sistemdir. Güvenlik iki belirgin işlemi içermektedir, kimlik denetimi (authentication) ve yetki protokolü (authorization). Kimlik denetiminin yaptığı, ziyaretçinin iddia edilen kişi olup olmadığını çözümlemektir. Öte yandan yetki protokolünün ilgilendiği ise kimlik denetimi yapılmış bir ziyaretçinin yapmakta olduğu işlemi yapıp yapamayacağının 4

5 Spring için AGS de başından sonuna kadar kimlik denetimi yapılacak olan kullanıcı, sistem veya gereç temel olarak ele alınır. Bu güvenlik mimarisinde roller ya da gruplar diye- önceki uygulamalardan alışkın olduğunuz- bir kavram bulunmamasına karşın eşdeğer işlevsellik Acegi Güvenlik tarafından sağlanmıştır. 1.2.Güncel Durum Spring için Acegi Güvenlik Sistemi, Spring Topluluğu tarafından yaygın olarak kullanılmaktadır. Uygulama Programı Arabirimleri (API) durağan olarak ele alınır ve sadece önemsenmeyecek kadar küçük değişiklikler beklenir. Daha önce de söylenildiği gibi, diğer projelerde de yapılan geriye uyumluluk ve gelişim arasındaki dengeyi tutturmak zorundayız. Yürürlülükteki versiyon da, Acegi Güvenlik Apache Taşınabilir Runtime Projesi nin uyarlanan kılavuzunu kullanmaktadır. Bu kılavuza şu adresten ulaşabilirsiniz : Yayınlanacak versiyon için öncelikli küçük geliştirmeler her birinin ekstra işlevselliği olmasına rağmen projenin temel arayüzleri ve sınıfları değiştirmeyecektir - şimdiden planlandı. Bu sebeple Spring için Acegi Güvenlik Sistemi nin kullanıcıları şu anki versiyonu gelecekte de rahatlıkla kullanabileceklerdir Üst Düzeyli Tasarım Anahtar Bileşenler Çoğu şirket uygulamalarının dört temel güvenlik gereksinimi vardır. İlk olarak bir tekil kişiyi tanımlayabilmeleri gerekir. İkincil olarak web istemlerini güvenli hale getirebilmeleri gerekir. Üç, şirket uygulamaları servis katmanı metotlarının güvenliğini sağlayabilmelidir. Son olarak, çok nadir de olsa şirket 5

6 uygulamaları etki alanındaki örnek nesnelerin de güvenliğini sağlamalıdır. Acegi Güvenlik, bu dört temel şirket uygulaması gereksinimlerini ortak olarak içine alan geniş bir çatıda sağlayabilmektedir. Spring için AGS esasen 8 temel işlevsel kısımdan oluşmaktadır: - Authentication (kimlik denetim) nesnesi: Bu nesne tekil kişiyi, ve bu kişinin otoriteler tarafında verilen güven belgesini ve kimlik belgesini içerir. Ayrıca bu nesne kimlik denetimine ilişkin (kaynağın TCP/IP adresi gibi) ek bilgiler de tutabilir. - ContextHolder (bağlamı tutan) : Authentication nesnesini bir ThreadLocal de (yükümlü nesne) tutar. - AuthenticationManager : ContextHolder aracılığıyla sunulan Authentication nesnesini denetler. - AccessDecisionManager : Verilen bir işlemi onaylar. - RunAsManager : Verilen bir iş işletilirken isteğe bağlı olarak Authentication nesnesinin yerini değiştirir. - Güvenli Nesne kesiştirici (interceptor) : İşletimin ele alınması ve verilen bir işin işletilmesinden sonra ; kimlik denetimini, yetki protokolünü ve işletme yenilenmesini koordine eder. - AfterInvocationManager : Güvenli Nesne kesiştirici den dönen bir nesneyi düzenleyebilir; bu işlemi, tekil şahısın erişim yetkisi olmayan Collection larını silerek yapar. - Erişim Denetim Listesi yönetim paketi : Erişim denetim listelerinin etki alanındaki örnek nesnelere uygun olup olmadığını denetler. 6

7 Güvenli Nesne kesiştirici, Acegi Güvenlik in çoğu anahtar sınıfını işletir ve aynı zamanda çatının (framework) en önemli özniteliklerini dağıtır. Bunun önemini belirtmek için Şekil-1 de anahtar ilişkilerini ve AbstractSecurityInterceptor ın somut uygulamaları belirtilmiştir. Şekil 1: Güvenli Nesne Modeli Her Güvenli nesne kesiştiricisi (gelecekte güvenlik kesiştiricisi olarak kullanılacaktır) belirli bir güvenli nesne türüyle birlikte çalışır. Peki güvenli nesne nedir? Güvenli nesneler üzerilerine güvenlik uygulanabilen nesnelerdir. Bir güvenli nesne bazı geri çağrım biçimlerini sağlamalıdır böylece güvenlik kesiştiricisi yapması gerekenleri saydam bir şekilde gerçekleştirir ve zamanı geldiğinde istenilen işlemi yapması için ilgili nesneyi geri çağırır. Eğer güvenli nesneler yerel olarak geri çağırma yaklaşımını sağlamıyorsa bir sargı (wrapper) yazılması gerekir ve bu sayede işlem gerçekleştirilir. 7

8 Her güvenli nesne net.sf.acegisecurity.intercept altında kendi paketine sahiptir. Diğer bütün paketler güvenli nesneden bağımsızdır. Böylece sunulan her tür güvenli nesneyi destekler. Sadece durdurma ve yetkilendirme istemleri için tamamen yeni bir yol tasarlamak isteyen yazılımcılar güvenli nesneleri direkt olarak kullanmalıdır. Örneğin ; MethodInvocations nesnesini kullanmayan mesajlaşma sistemine yapılan çağrıları güvenli kılmak için yeni bir güvenli nesne oluşturulabilir. Çoğu Spring uygulaması günümüzde desteklenen üç temel güvenli nesne türünü (AOP Alliance MethodInvocation, AspectJ JoinPoint ve web istemi FilterInterceptor) şeffaflıkla kullanmaktadır. Yukarıda belirtilen Acegi Güvenlik için gerekli olan sekiz anahtar kısım ın önemli olanları bu dokümanda ele alınacaktır Desteklenen Güvenli Nesneler Şekil-1 in tabanında da görüldüğü gibi Spring için Acegi Güvenlik Sistemi günümüzde üç güvenli nesneyi desteklemektedir. İlki AOP Alliance MethodInvocation ı içermektedir. Bu Spring bean lerini korumak için var olan güvenli nesne türüdür. Yazılım geliştiriciler genellikle bu güvenli nesne türünü şirketsel nesneleri korumak için kullanırlar. Standart bir Spring-tabanlı bean i MethodInvocation gibi geçerli kılmak için, bean basitçe bir ProxyFactoryBean veya BeanNameAutoProxyCreator veya DefaultAdvisorAutoProxyCreator tarafından yayınlanır. Çoğu Spring geliştiricisi kendi işlembilgilerinde veya diğer Spring alanlarında bu duruma alışkın hale gelmiştir. İkinci tür AspectJ JoinPoint ı içerir. AspectJ; genellikle Spring bean kabının dışında yönetilmesiyle birlikte, etki alanındaki örnek nesnelerin 8

9 güvenliğini sağlamada tek yol olarak kullanılır. AspectJ kullanarak new Person(); gibi standart mimariler kullanılabilir ve tüm güvenlik Acegi Güvenlik tarafından sağlanabilir. Tekil durumu yaratıp, uygun kimlik denetim yöneticisine, erişim kararları yöneticisine ve ilgili diğer alanlara ileten AspectJSecurityInterceptor ise hala Spring tarafından yönetilmektedir. Üçüncü ve son tür FilterInvocation dır. Spring için Acegi Güvenli Sistemi nin içerdiği bir nesnedir. İçerdeki bir süzgeç tarafından yaratılır ve HTTP ServletRequest, ServletResponse ve FilterChain ı sarar. FilterInvocation, HTTP kaynaklarının korunmasını sağlar. Yazılım geliştiriciler genellikle bu sistemin hangi mekaniklerle çalıştığını anlamak zorunda değildir çünkü sadece güvenlik süzgeçlerini web.xml e eklerler ve geri kalan işi güvenlik sistemi halleder Kurulum nitelikleri Her güvenli nesne sonsuz sayıda bireysel istemi temsil edebilir. Örneğin, bir MethodInvocation herhangi bir metodu herhangi argümanlarla çağrılmasını temsil edebilir, aynı zamanda FilterInvocation da herhangi bir HTTP URL sini temsil edebilir. Spring için Acegi Güvenlik Sistemi, olası her istem için uygulanan kurulumları kaydetmek zorundadır. BankManager.getBalance(int accountnumber) istemi için gerekli güvenlik kurulumu ile, BankManager.approveLoan(int applicationnumber) istemi için gerekli güvenlik kurulumundan çok farklı olmalıdır. Daha basit ele alırsak ; sayfasına yapılan bir istem için gerekli güvenlik kurulumuyla, sayfasına yapılan bir istem için gerekli güvenlik kurulumu birbirinden farklı olmalıdır. 9

10 Farklı istemlerle alakalı çeşitli güvenlik kurulumlarını saklamak için kurulum niteliği kullanılır. Gerçekleştirim katmanında bir kurulum niteliği ConfigAttribute arayüzü tarafından simgelenir. Alakalı istem ile ilişkilendirilmiş ConfigAttribute lar yığını bir ConfigAttributeDefinition içerisinde tutulur. Bu somut sınıf sadece ConfigAttribute ları tutar bunun dışında başka bir iş yapmaz. Güvenlik kesiştiricisine bir istem geldiğinde, hangi güvenlik kurulumunun uygulanacağını belirlemek zorundadır. Başka bir deyişle, isteme uygulanan ConfigAttributeDefinition ı bulmak zorundadır. Bu karar ObjectDefinitionSource arayüzü tarafından ele alınır. Bu arayüz tarafından sağlanan ana metot public ConfigAttributeDefinition getattributes(object object) metodudur. Buradaki Object güvenli nesnedir. Güvenli nesne geri çağrıldığında isteme dair detayları taşır böylece ObjectDefinitionSource gerçekleştirimi kendisi için gerekli olan detayları ConfigAttributeDefinition içeriğine bakarak bulabilir İstem Bağlamları Tarihsel Gelişim sürümünden önceki sürümlerde oturumlar arası bağlamları saklamak için Acegi Güvenlik bir ContextHolder kullanıyordu. Context sınıfına ilişkin bir alt sınıf olan SecureContext tanımlanıyordu ki bu Authentication nesnesini taşımak için bir arayüzü oluşturuyordu. Bu kavram Spring geliştiricileri tarafından uzun tartışmalar sonucu kararlılığı sağlamak adına sürümünde kaldırılmıştır. Tartışma örneğini incelemek için bağlantıyı izlemeniz yeterlidir: ork.devel/

11 SecurityContext (SecureContext) SecurityContext leri saklamak için Acegi Güvenlik Sistemi SecurityContextHolder kullanır. SecurityContext nesnesi bir tek Authentication get/set metotları içerir Kimlik Denetimi (Authentication) Kimlik Denetim İstemleri İstemci kendi güvenlik kimliğini Acegi Güvenliğe sunmak için kodunda bir yola ihtiyaç duyar. Bu Authentication arayüzünün görevidir. Authentication arayüzü üç önemli nesneyi tutar : tekil kişi (istemcinin kimliği), kimlik belgesi (istemcinin kimliğinin kanıtı, örneğin parola) ve bu tekil kişiye verilen yetkiler. Tekil kişiye verilen yetkiler AuthenticationManager tarafından yerleştirilirken, Tekil kişi ve bu kişiye ait kimlik belgesi istemci kodu tarafından yerleştirilir. 11

12 Şekil 2: Anahtar Kimlik Denetim Mimarisi Şekil-2 de görüldüğü üzere Spring için Acegi Güvenlik Sistemi birkaç somut Authetication gerçekleştirimi içerir:! UsernamePasswordAuthenticationToken, kullanıcı adı ve parolanın sırasıyla tekil kişi ve kimlik belgesi olarak kabul edilmesini sağlar. Bu ayrıca HTTP Oturum Kimlik Denetim sistemi tarafından yaratılır.! TestingAuthenticationToken, kimlik denetimi yapılmış bir nesnenin kendisine ilişkilendirilmiş AthenticationProvider olarak kabul edilmesi ve bunun test edilmesini kolaylaştırır. Bir tekil kişiye yüklenen yetkiler GrantedAuthority arayüzü tarafından belirtilir. Bu arayüz yetki protokolü (authorization) bölümünde ele alınır. 12

13 1.6. Yetki Protokolü (Authorization) Verilen Yetkiler Kimlik denetimi bölümünde de anlatıldığı gibi tüm Athentication gerçekleştirimlerinde GrantedAuthority nesnelerini saklayacak bir diziye ihtiyaç duyulur. Bu nesneler tekil kişiye verilmiş yetkileri betimlemeye yarar. GrantedAuthority nesneleri Athentication içerisine AthenticationManager tarafından yerleştirilir, daha sonra da AccessDecisionManager tarafından yetki kontrolü yapılırken okunur. GrantedAuthority tek bir metodu olan bir arayüzdür: public String getauthority(); Bu metot AccessDecisionManager a, GrantedAuthority nin kesin bir String betimlemesini elde etmesi kolaylığını sağlar. Böylelikle bu String tabanlı GrantedAuthority nesnesinin betimlemeleri herhangi bir AccessDecisionManager tarafından kolaylıkla okunabilir. Eğer bir GrantedAuthority nesnesi String olarak kesin bir betimlemeye dönüştürülemiyorsa kompleks olarak düşünülür ve getauthority() null döndürür. Bu kompleks durumu engellemek için Acegi Güvenlik Sisteminde tek bir kesin GrantedAuthority String betimlemesine izin verir. Bu sayede kullanıcı tarafından belirlenmiş tüm String betimlemeleri bir GrantedAuthority nesnesine dönüştürülebilir. 13

14 Erişim Kararları Yönetimi AccessDecisionManager son erişim kontrol kararlarını almadan sorumludur. Bu arayüz üç metot içerir: public void decide(authentication authentication, Object object, ConfigAttributeDefinition config) throws AccessDeniedException; public boolean supports(configattribute attribute); public boolean supports(class clazz); İlk metottan da görülebileceği gibi yetkilendirme kararını alırken tüm ilgili veriler AccessDecisionManager ın elinden geçer. Buradaki güvenli nesne geçişi, denetlenecek asıl güvenli nesnenin argümanlarını geçerli kılar. Örneğin, diyelim ki güvenli nesnemiz MethodInvocation. Herhangi bir Customer argümanı için MethodInvocation ı sorgulamak daha kolay olacaktır, sonra tekil kişinin Customer üzerindeki ilgili işlemi yapma izni olup olmadığını bazı güvenlik mantıklarını gerçekleştirme işi AccessDecisionManager tarafından yapılır. Eğer erişim hakkı yoksa AccessDeniedException aykırı durumu gerçekleştirim tarafından fırlatılır. 14

15 Bölüm 2 : Neden ve Nasıl Acegi? 2.1. J2EE de CMA! CMA (Container Managed Authentication), Servlet API üzerine kurulmuştur.! security-constraints (güvenlik kısıtlamaları), web.xml içerisinde yapılandırılır.! Kimlik denetim alanı yapılandırması, uygulama sunucusu içerisinde yapılır Temel Kimlik Denetimi <security-constraint> <web-resource-collection> <web-resource-name>güvenli Alan</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>*</role-name> </auth-constraint> </security-constraint> <login-config> <auth-method>temel</auth-method> <realm-name>güvenli Bölge</realm-name> </login-config> 15

16 Form Tabanlı Kimlik Denetimi! /WEB-INF/web.xml: <security-constraint> <web-resource-collection> <web-resource-name>güvenli Alan</web-resource-name> <url-pattern>*.html</url-pattern> </web-resource-collection> <auth-constraint> <role-name>*</role-name> </auth-constraint> </security-constraint> <login-config> <auth-method>form</auth-method> <form-login-config> <form-login-page>/login.jsp</form-login-page> <form-error-page>/loginerror.jsp</form-error-page> </form-login-config> </login-config>! /login.jsp <form id="loginform" method="post" action="j_security_check"> <p> <label for="j_username">kullanıcı Adı:</label> <input type="text" name="j_username" id="j_username"/><br/> <label for="j_password">parola:</label> <input type="password" name="j_password" id="j_password"/> <button type="submit">giriş</button> </p> </form> 16

17 ! /loginerror.jsp <p> Giriş Hatalı - lütfen <a href="index.jsp">yeniden deneyin</a>. </p> 2.2. Tomcat Alanları (Tomcat Realms)! MemoryRealm, JDBCRealm, DataSourceRealm, JAASRealm, JNDIRealm! JDBCRealm Örneği: <Context path="/equinox-security" docbase="equinox-security" debug="99" reloadable="true" antijarlocking="true" antiresourcelocking="true"> <Realm classname="org.apache.catalina.realm.jdbcrealm" debug="99" drivername="com.mysql.jdbc.driver" connectionurl="jdbc:mysql://localhost/ equinox?autoreconnect=true" connectionname="root" connectionpassword="" usertable="users" usernamecol="username" usercredcol="password" userroletable="user_roles" rolenamecol="rolename"/> </Context> 17

18 2.3. CMA daki problemler! Düşünüldüğü gibi portatif değildir! Bütün servlet kapları(container) JDBCRealm le taşınamaz! Form tabanlı kimlik denetimi sorunları: 1. Çoğu zaman kullanıcı/rol sorgularını SQL ile kontrol edemeyiz 2. Kullanıcının ilk login olduğu anı /j_security_check üzerinde filtreleyerek yakalama imkanımız yok 3. Gerçekleştirimi farklı sunucularda değişir Çözüm : Acegi Güvenlik! Herşey kendi uygulamamız içerisinde ayarlanabilir! URL lerin güvenliğini her zamanki ifadelerle oluşturulan rollerle sağlayabiliriz.! URL örüntüleri her zamanki ifadelerle veya Ant-türü örüntülerle olabilir (örneğin : /**/admin*.html)! Desteklediği kimlik denetim yöntemleri : Basic, Digest, Form, Yale Central Authentication System(CAS)! Kimlik denetim sağlayıcıları (Authentication providers) : JDBC, XML, LDAP, CAS 18

19 2.5. Acegi Güvenlik Ayarlamaları web.xml ayarları <filter> <filter-name>securityfilter</filter-name> <filter-class> net.sf.acegisecurity.util.filtertobeanproxy </filter-class> <init-param> <param-name>targetclass</param-name> <param-value> net.sf.acegisecurity.util.filterchainproxy </param-value> </init-param> </filter> <filter-mapping> <filter-name>securityfilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> appcontext~security.xml ayarları! filterchainproxy bean : Kimlik denetimi işlemi için gerekli süzgeçler(filter) listesini içerir. Bu süzgeçler aşağıdaki spesifik görevleri gerçekleştirir : o httpsessioncontextintegrationfilter: Bu süzgeç kullanıcının kimlik denetimini ContextHolder içerisinde saklamak için kullanıcının açtığı oturumla iletişim kurmakla sorumludur. 19

20 o basicprocessingfilter: Bu süzgeç bir HTTP isteminin temel kimlik denetimi başlıklarını işleme koyar ve sonuçlarını ContextHolder ın içine yerleştirir. o securityenforcementfilter: Bu süzgeç istemleri, kullanıcıların hangi URL lere gitme izni olduğunu belirleyen FilterSecurityInterceptor a iletir <!-- ======================= FILTER CHAIN ====================== --> <bean id="filterchainproxy" class="net.sf.acegisecurity.util.filterchainproxy"> <property name="filterinvocationdefinitionsource"> <value> CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON PATTERN_TYPE_APACHE_ANT /j_security_check*= httpsessioncontextintegrationfilter, authenticationprocessingfilter /*.html*=httpsessioncontextintegrationfilter, remoteuserfilter,anonymousprocessingfilter, securityenforcementfilter /*.jsp=httpsessioncontextintegrationfilter, remoteuserfilter </value> </property> 20

21 Temel Kimlik Denetimi <!-- ================== AUTHENTICATION ================== --> <bean id="authenticationmanager" class="net.sf.acegisecurity.providers.providermanager"> <property name="providers"> <list> <ref local="daoauthenticationprovider"/> </list> </property> <bean id="inmemorydaoimpl" class="net.sf.acegisecurity.providers.dao.memory. InMemoryDaoImpl"> <property name="usermap" value="tomcat=tomcat,role_user"/> <bean id="daoauthenticationprovider" class="net.sf.acegisecurity.providers.dao. DaoAuthenticationProvider"> <property name="authenticationdao" ref="inmemorydaoimpl"/> <bean id="basicprocessingfilter" class="net.sf.acegisecurity.ui.basicauth. BasicProcessingFilter"> <property name="authenticationmanager" ref="authenticationmanager"/> <property name="authenticationentrypoint" ref="basicprocessingfilterentrypoint"/> 21

22 <bean id="basicprocessingfilterentrypoint" class="net.sf.acegisecurity.ui.basicauth. BasicProcessingFilterEntryPoint"> <property name="realmname" value="protectedarea"/> Güvenli HTTP İstemi <!-- =============== HTTP REQUEST SECURITY ============== --> <bean id="httpsessioncontextintegrationfilter" class="net.sf.acegisecurity.context. HttpSessionContextIntegrationFilter"> <property name="context" value="net.sf.acegisecurity.context.security. SecureContextImpl"/> <bean id="securityenforcementfilter" class="net.sf.acegisecurity.intercept.web. SecurityEnforcementFilter"> <property name="filtersecurityinterceptor" ref="filterinvocationinterceptor"/> <property name="authenticationentrypoint" ref="basicprocessingfilterentrypoint"/> <bean id="httprequestaccessdecisionmanager" class="net.sf.acegisecurity.vote.affirmativebased"> <property name="allowifallabstaindecisions" value="false"/> <property name="decisionvoters"> <list><ref bean="rolevoter"/></list> </property> 22

23 <bean id="rolevoter" class="net.sf.acegisecurity.vote.rolevoter"/> <bean id="filterinvocationinterceptor" class="net.sf.acegisecurity.intercept.web. FilterSecurityInterceptor"> <property name="authenticationmanager" ref="authenticationmanager"/> <property name="accessdecisionmanager" ref="httprequestaccessdecisionmanager"/> <property name="objectdefinitionsource"> <value> CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON PATTERN_TYPE_APACHE_ANT /*.html*=role_user /*.jsp=role_user </value> </property> Form Tabanlı Kimlik Denetimi! Temel kimlik denetiminden, form tabanlı kimlik denetimine geçiş için sadece XML konfigürasyonu yeterlidir.! Login ve LoginError sayfaları CMA daki gibi olabilir! Beni Hatırla ve Parola Şifreleme gibi işlemler için kod gerekmez sadece xml. 23

24 Kimlik Denetimi Sağlayıcıları (Authentication Providers) <bean id="daoauthenticationprovider" class="net.sf.acegisecurity.providers.dao. DaoAuthenticationProvider"> <property name="authenticationdao" ref="inmemorydaoimpl"/> <bean id="inmemorydaoimpl" class="net.sf.acegisecurity.providers.dao.memory. InMemoryDaoImpl"> <property name="usermap"> <value> tomcat=tomcat,role_user springlive=springlive,role_user </value> </property> Parola Şifreleme <bean id="inmemorydaoimpl" class="net.sf.acegisecurity.providers.dao.memory. InMemoryDaoImpl"> <property name="usermap"> <value> tomcat=536c0b c1b33caf454454d8b8a190d6c, ROLE_USER springlive=2a9152cff1d25b5bbaa3e5fbc7acdc6905c9f251, ROLE_USER </value> </property> 24

25 <bean id="daoauthenticationprovider" class="net.sf.acegisecurity.providers.dao. DaoAuthenticationProvider"> <property name="authenticationdao" ref="inmemorydaoimpl"/> <property name="passwordencoder" ref="passwordencoder"/> <bean id="passwordencoder" class="net.sf.acegisecurity.providers.encoding. ShaPasswordEncoder"/> JDBC Sağlayıcısı! JDBC kullanabilmek için datasource a bağımlı bir bean tanımlamamız yeterlidir: <bean id="jdbcdaoimpl" class="net.sf.acegisecurity.providers.dao.jdbc. JdbcDaoImpl"> <property name="datasource" ref="datasource"/>! Kullanıcı ve rollerini seçebilmemiz için varsayılan SQL cümlecikleri: "SELECT username,password,enabled FROM users WHERE username =?"; "SELECT username,authority FROM authorities WHERE username =?"; 25

26 SQL Uyarlama! SQL i yeniden yazmak için usersbyusernamequery ve authoritiesbyusernamequery özelliklerini belirlememiz gerekir: <bean id="jdbcdaoimpl" class="net.sf.acegisecurity.providers.dao.jdbc. JdbcDaoImpl"> <property name="datasource" ref="datasource"/> <property name="usersbyusernamequery"> <value>select username,password,enabled as 'true' FROM users WHERE username =?</value> </property> <property name="authoritiesbyusernamequery"> <value>select username,rolename FROM user_roles WHERE username =?</value> </property> <property name="passwordencoder" ref="passwordencoder"/> 26

27 Metotları Rollerle Güvelik Altına Alma <bean id="securityinterceptor" class="net.sf.acegisecurity.intercept.method.aopalliance. MethodSecurityInterceptor"> <property name="authenticationmanager" ref="authenticationmanager"/> <property name="accessdecisionmanager" ref="accessdecisionmanager"/> <property name="objectdefinitionsource"> <value> org.appfuse.service.usermanager.getuser=role_admin org.appfuse.service.usermanager.getusers=role_user org.appfuse.service.usermanager.removeuser=role_admin org.appfuse.service.usermanager.saveuser=role_admin </value> </property>... <bean id="usermanager" parent="txproxytemplate"> <property name="target"> <bean class="org.appfuse.service.impl. UserManagerImpl" autowire="byname"/> </property> <property name="preinterceptors"> <list><ref bean="securityinterceptor"/></list> </property> 27

28 2.6. Diğer Özellikler! Access Control Lists (ACLs) : Her nesne için izin kontrolü yapar.! AfterMethodInvocation Kesiştiricisi : Kullanıcının okuma izni olmadığı nesneleri koleksiyonlardan kaldırır.! Denetim ve Olay Günlükleri : 2.7. J2EE vs. Acegi Güvenlik Sistemi Güvenlik Çerçevesi (Security Framework) J2EE Güvenlik Artıları Uygulama açısından kurulumu kolaydır. Kullanıcı Alanı konfigürasyonu kurgulayan kişinin elindedir. Standart olduğu için hakkında bir çok kaynak bulunabilir. Eksileri Bir uygulama sunucusundan diğer uygulama sunucusuna bağlantı kurmak zordur. Uygulama geliştiricisi konfigürasyonu standartlaştırılmış olmasına rağmen, sunucu için alan konfigürasyonu standart değildir. Servis katmanı metotlarının güvenliği sadece EJB ler kullanılarak yapılabilir. 28

29 Acegi Güvenlik Güvenlik konfigürasyonları uygulamadan tamamen bağımsızdır uygulama sunucusunun taşınması durumunda kaygı duymanız gerekmez. J2EE güvenliğin eksikliklerini kapatır ve uyarlama özelliği sayesinde aynı şeylere izin de verir. CAS ile tekil oturum açmaya izin verir. Hızla gelişiyor ve yenileniyor. Çok fazla XML konfigürasyonu gerektiriyor Öğrenme eğrisi çok diktir, ilk başlangıçta çok zor gelebilir. Alan bilgisi uygulama ile birlikte paketlenir, yerini değiştirmek oldukça zordur. Kaynaklar: AcegiSecurity / Matt Raible Acegi Security System For Spring / Ben Alex Acegi Security Style / Matthew Porter 29

Spring Security Framework Harezmi Bilişim Çözümleri

Spring Security Framework Harezmi Bilişim Çözümleri Spring Security Framework Harezmi Bilişim Çözümleri www.java-egitimleri.com 1 Ajanda Güvenlik İhtiyaçlarına Genel Bakış Spring Security Nedir? & Özellikleri Neden Spring Security? Spring Security Yapıtaşları

Detaylı

Intercepting Filter Tasarım Şablonu KurumsalJava.com

Intercepting Filter Tasarım Şablonu KurumsalJava.com Intercepting Filter Tasarım Şablonu KurumsalJava.com Özcan Acar Bilgisayar Mühendisi http://www.ozcanacar.com Front Controller 1 tasarım şablonunda, kullanıcıdan gelen isteklerin (request) merkezi bir

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

ÖZGÜR YAZILIMLAR İLE J2EE

ÖZGÜR YAZILIMLAR İLE J2EE ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır bugra@ibrahimcakir.com Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss

Detaylı

Spring Ekosisteminde Kurumsal Yazılım Geliştirme. Kenan Sevindik Harezmi Bilişim Çözümleri A.Ş.

Spring Ekosisteminde Kurumsal Yazılım Geliştirme. Kenan Sevindik Harezmi Bilişim Çözümleri A.Ş. Ekosisteminde Kurumsal Yazılım Geliştirme Kenan Sevindik Harezmi Bilişim Çözümleri A.Ş. Hakkımızda Harezmi Bilişim Çözümleri 2011 yılında kuruldu Uzmanlık alanlarımız Kurumsal uygulama geliştirme Java

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Spring Framework Eğitimi

Spring Framework Eğitimi Hazırlayan: Barış Dere www.barisdere.com @BarisDere baris.dere@gmail.com Spring Framework Eğitimi Ders 3: Http://www.youtube.com/barisdere Ders içeriği Scope nedir Singleton scope Prototype scope Web scopes

Detaylı

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu T.C.SOSYAL GÜVENLİK KURUMU Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu 20.05.2015 Sayfa 1 İÇİNDEKİLER GİRİŞ...3 1 GENEL BİLGİLER...3 1.1SÜREÇ AÇIKLAMALARI....3 1.2AMAÇ....4

Detaylı

Film Arşiv Sistemi. Yazılım Tasarım Belgesi

Film Arşiv Sistemi. Yazılım Tasarım Belgesi 1. Sürüm Tarihçesi Film Arşiv Sitesi Yazılım Tasarım Belgesi Sürüm Tarih Yazarlar Açıklamalar 1.0 28.12.2010 Rana ALGAN Elif BONCUK Bu belge sistemin tasarım detaylarını içerir. 2. Giriş 2.1 Amaç ve Kapsam

Detaylı

Kaynak Kod Güvenliği Bir Güvensiz API Örneği

Kaynak Kod Güvenliği Bir Güvensiz API Örneği Kaynak Kod Güvenliği Bir Güvensiz API Örneği Bedirhan Urgun, Ağustos 2010, WGT E-Dergi 6. Sayı Bu yazıda Tomcat J2EE kısmi uygulama sunucusunda bulunan bir güvenlik açığına, güvenlik probleminin kaynağına

Detaylı

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu T.C.SOSYAL GÜVENLİK KURUMU Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu 20.05.2015 Sayfa 1 İÇİNDEKİLER GİRİŞ...3 1 GENEL BİLGİLER...3 1.1SÜREÇ AÇIKLAMALARI....3 1.2AMAÇ....4

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Struts Framework Üst Düzey Programlama-ders08/ 1 JSP MODEL 1 ve MODEL 2 Mimarileri Bu mimariler bir web uygulaması geliştirilirken kullanılan yöntemlerdir. Bu yöntemler arasındaki

Detaylı

ORM & Hibernate. Ahmet Demirelli. SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu

ORM & Hibernate. Ahmet Demirelli. SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu ORM & Hibernate Ahmet Demirelli SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı Seminerleri 2008 Hakkımızda SabancıÜniversitesi BT Yüksek

Detaylı

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu T.C.SOSYAL GÜVENLİK KURUMU Genel Sağlık Sigortası Medula Optik E-rapor Web Servisleri Kullanım Kılavuzu 15.06.2015 Sayfa 1 İÇİNDEKİLER GİRİŞ...3 1 GENEL BİLGİLER...3 1.1SÜREÇ AÇIKLAMALARI....3 1.2AMAÇ....4

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,

Detaylı

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-reçete Web Servisleri Kullanım Kılavuzu

T.C.SOSYAL GÜVENLİK KURUMU. Genel Sağlık Sigortası Medula Optik E-reçete Web Servisleri Kullanım Kılavuzu T.C.SOSYAL GÜVENLİK KURUMU Genel Sağlık Sigortası Medula Optik E-reçete Web Servisleri Kullanım Kılavuzu 15.06.2015 Sayfa 1 İÇİNDEKİLER GİRİŞ...3 1 GENEL BİLGİLER...3 1.1SÜREÇ AÇIKLAMALARI....3 1.2AMAÇ....4

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute IActionFilter

MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute  IActionFilter MVC Kullanıcı Doğrulama ve Yetkilendirme MVC projesinde kullanıcıların oturum açmasının sağlanması ve sadece yetkili oldukları action metotlara erişebilmelerini anlatan bir örnek uygulama gerçekleştirilecektir.

Detaylı

TÜİK e-vt. Web Servis Kılavuzu

TÜİK e-vt. Web Servis Kılavuzu TÜİK e-vt Web Servis Kılavuzu Mayıs 2015 ANKARA Versiyon: 1.2 1/12 Versiyon Yayım Tarihi Eklenen/Silinen/Değişen Bölüm 1.0 20.02.2014 ---- Kılavuzun ilk sürümü. 1.1 17.04.2014 Sayfa 13 Hata Kodu Tablosu

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

MOBILEPAX ENTERPRISE API (WEB SERVİS)

MOBILEPAX ENTERPRISE API (WEB SERVİS) MOBILEPAX ENTERPRISE API (WEB SERVİS) Versiyon: 1.0.5 İçindekiler İçindekiler... 2 1. Belgenin Amacı... 3 2. Sistem Gereksinimleri... 3 3. Belge Sürümleri... 3 4. Kullanım Şekli... 3 4.1 Web den Başlatma...

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler QUERYSTRING KOLEKSIYONU... 3 FORM

Detaylı

JBoss Seam Next Generation Integration Framework

JBoss Seam Next Generation Integration Framework JBoss Seam Next Generation Integration Framework Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Seam Framework JSF JPA Hibernate EJB 3.0 Ajax RichFaces A4J Drools itext PDF

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Client Server Database

Client Server Database Java Server Faces Ahmet Demirelli Sabancı Üniversitesi 2007 Ajanda Model-1 Mimari Model-2 Mimari MVC Framework Java Server Faces Örnek Uygulama Model 1 Mimari 1 2 3 6 JSP (View) 5 JavaBeans (Model) 4 Client

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 5 Gün 30 Saat COĞRAFİ

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

MyFaces Özgür JSF Uyarlaması. Bora Güngören Portakal Teknoloji bora@portakalteknoloji.com

MyFaces Özgür JSF Uyarlaması. Bora Güngören Portakal Teknoloji bora@portakalteknoloji.com MyFaces Özgür JSF Uyarlaması Bora Güngören Portakal Teknoloji bora@portakalteknoloji.com Sunum Bilgisi ve Lisans Bu sunum 22 Mayıs 2005 günü Linux Kullanıcıları Derneği adına verilmiştir. Sunum içeriği

Detaylı

MOBILEPAX SOAP PRODUCT API KULLANIM ŞEKLİ

MOBILEPAX SOAP PRODUCT API KULLANIM ŞEKLİ MOBILEPAX SOAP PRODUCT API KULLANIM ŞEKLİ Versiyon: 1.0.4 URL http://merchant.mobilepax.com/services/product.asmx Metot MobilePaxProduct fonksiyonu buton bilgisi oluşturulacak ürünün bilgilerinin Mobilepax

Detaylı

OPC Data Access (DA) Temelleri

OPC Data Access (DA) Temelleri OPC Data Access (DA) Temelleri Hazırlayan Kepware Technologies Türkçe Meal Salih GÖK Anket Data Access nedir? Data Access in getirileri OPC DA e giriş (Data Access) OPC DA Özelliklerine bakış Hızlı bir

Detaylı

MOBILEPAX XML PRODUCT API KULLANIM ŞEKLİ

MOBILEPAX XML PRODUCT API KULLANIM ŞEKLİ MOBILEPAX XML PRODUCT API KULLANIM ŞEKLİ Versiyon: 1.0.4 URL Adresi http://merchant.mobilepax.com/services/product.aspx Gönderilen XML Yapısı MobilePaxProduct fonksiyonu buton bilgisi oluşturulacak ürünün

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

Spring Giriş Eğitimi

Spring Giriş Eğitimi Spring Giriş Eğitimi Bu eğitimde Spring ın hangi problemlere karşı etkili olduğundan bahsedeceğim. Ayrıca çekirdek Spring teknolojisinin nasıl işlediği; Dependency Injection - DI ve Inversion of Contol

Detaylı

HTML isteklerini anlayarak HTML sonucu üreten ve yaygın olarak kullanılan temel Servlet sınıfı HttpServlet tir.

HTML isteklerini anlayarak HTML sonucu üreten ve yaygın olarak kullanılan temel Servlet sınıfı HttpServlet tir. ÖN BİLGİ Servlet Dinamik içerik üreten bir Java Web bileşenidir. Web teknolojilerinin temelinde bulunur. JSP ve JSF hala Servlet'i kullanır. Bir Servlet, her yönüyle, herşeyden önce, bir Java nesnesidir.

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Mehmet Karakoç Akdeniz Üniversitesi Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 28.11.2014 inet-tr'14 : GWT AUFaculty Project 1 İçerik Giriş

Detaylı

Microsoft Office Access Ders İçeriği 25 Saat. Access Temel 10 saat

Microsoft Office Access Ders İçeriği 25 Saat. Access Temel 10 saat Microsoft Office Access Ders İçeriği 25 Saat Access Temel 10 saat 1) Bölüm 1 : Office Çalışma Alanı Temelleri a) Temel Pencere Bileşenleri b) Backstage Görünümünü Tanıma c) Şerit İle Çalışma d) Hızlı Erişim

Detaylı

VIDEOCELL API. Versiyon 1.0.0

VIDEOCELL API. Versiyon 1.0.0 VIDEOCELL API Versiyon 1.0.0 İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları... 4

Detaylı

https://twitter.com/farukbozan 19 Şubat 2016 Cuma

https://twitter.com/farukbozan 19 Şubat 2016 Cuma Bugünkü yazımda çok basit ve temel anlamda Spring ile XML tanım tabanlı bean okuma işlemini anlatmaya çalışacağım. Spring framework bizim yerimize nesnelerin birbirine olan bağımlılıklarını düzenleyip,

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

«BM364» Veritabanı Uygulamaları

«BM364» Veritabanı Uygulamaları HAFTA 8 DB içerisinde CLR Bileşenleri" Yaşar GÖZÜDELİ ygozudeli@verivizyon.com http://blog.verivizyon.com/ygozudeli «BM364» Veritabanı Uygulamaları Konu Akışı SQL Server ve.net CLR SQL Server içerisinde

Detaylı

Aktarımı Çalıştırmak/Geri Almak 146 Alan Seçenekleri 148 Veri Tabanı Şeması 150 Veri Tabanı ile İlgili Bazı Rake Görevleri 162 Modeller 164

Aktarımı Çalıştırmak/Geri Almak 146 Alan Seçenekleri 148 Veri Tabanı Şeması 150 Veri Tabanı ile İlgili Bazı Rake Görevleri 162 Modeller 164 xi Ruby on Rails Nedir? 2 Rails Neden Farklıdır? 2 Başlamadan Önce Bilinmesi Gerekenler 4 İnternet Nasıl Çalışır? 4 İstemci-Web Sunucu İlişkisi 5 HTTP Protokolü 6 URL-Kaynak Konumlandırma Adresleri 7 HTTP

Detaylı

Java EE 5 Teknolojileri Jboss Seam

Java EE 5 Teknolojileri Jboss Seam Java EE 5 Teknolojileri Jboss Seam Hakan Uygun İçerik Kurumsal Uygulama Nedir? Java Teknolojileri Web Uygulaması Java EE Bileşenleri JBoss Seam Yazılım İhtiyaçları Bireysel Kullanıcı Eğitim Eğlence İletişim

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması

JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması Hakan ALBAĞ Tahsin Barış AKAN Bitirme Projesi 05.06.2006 Giriş Ticari yazılımlarda ortak ihtiyaçlar Birden

Detaylı

Eclipse, Nesneler ve Java 2 Java Nereden Çıktı? 2

Eclipse, Nesneler ve Java 2 Java Nereden Çıktı? 2 1 Eclipse, Nesneler ve Java 2 Java Nereden Çıktı? 2 Eclipse Mimarisi 4 Java Teknolojisine Genel Bir Bakış 6 Taşınabilirlik 6 Java Derleyicisi ve Bytecode 6 Java Sanal Makinası (Java Virtual Machine - JVM)

Detaylı

www.smsmakinesi.com destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1

www.smsmakinesi.com destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1 destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1 1 1. İÇİNDEKİLER 1. İçindekiler 2 2. Bu Belgenin Amacı 3 3. Kullanım Şekli.3 4. Uyarılar.4 5. Hata Kodları.4 6. Kullanıcı Bilgileri Kontrolü..5

Detaylı

Medula Eczane E-Reçete Web Servislerinin Kullanım Kılavuzu (Test amaçlıdır, ödemeye esas teşkil etmeyecektir)

Medula Eczane E-Reçete Web Servislerinin Kullanım Kılavuzu (Test amaçlıdır, ödemeye esas teşkil etmeyecektir) T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane E-Reçete Web Servislerinin Kullanım Kılavuzu (Test amaçlıdır, ödemeye esas teşkil etmeyecektir) Sürüm 1.0 OCAK 2012 Amaç Hastanelerin elektronik reçete bilgilerinin

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama JDBC (Java Database Connectivity) Üst Düzey Programlama-ders07/ 1 JDBC JDBC ilişkisel veritabanlarına erişim için Java dilinde kullanılan standart bir kütüphanedir. Bu kütüphanedeki

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

TC KİMLİK NO SMS GÖNDERİM SOAP API

TC KİMLİK NO SMS GÖNDERİM SOAP API TC KİMLİK NO SMS GÖNDERİM SOAP API İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları...

Detaylı

JavaServerFaces. Ahmet Demirelli. SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu

JavaServerFaces. Ahmet Demirelli. SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu JavaServerFaces Ahmet Demirelli SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı Seminerleri 2008 Hakkımızda SabancıÜniversitesi BT Yüksek

Detaylı

PAKET TRANSFER SİSTEMİ

PAKET TRANSFER SİSTEMİ İLAÇ TAKİP SİSTEMİ ŞUBE MÜDÜRLÜĞÜ PAKET TRANSFER SİSTEMİ Kullanıcı Dökümanı Version 1.0 1 1. Revizyonlar... 1 2. Giriş... 1 2.1 Kapsam... 1 2.2 Hedef Kitle... 1 3. Gereksinimler... 1 3.1 Yazılım Gereksinimleri...

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011 ULAKAAI Kimlik Federasyonu Serdar Yiğit ULAKNETÇE 2011 Başlıklar Motivasyon Kimlik Doğrulama ve Yetkilendirme KDY Mekanizmaları Dağıtık Tek Oturum Açma ( SSO ) Kimlik Federasyonu Kavramı ULAKAAI Kimlik

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

COM API v2.0 Belge sürümü : 2.0.3

COM API v2.0 Belge sürümü : 2.0.3 COM API v2.0 Belge sürümü : 2.0.3 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3

Detaylı

ÇÖZÜM BİLGİSAYAR KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU 22.12.2006. Sürüm: 1.0

ÇÖZÜM BİLGİSAYAR KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU 22.12.2006. Sürüm: 1.0 KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU 22.12.2006 Sürüm: 1.0 2006-2007 Çözüm Bilgisayar www.cozumbil.com.tr cozum@cozumbil.com.tr İÇİNDEKİLER 1.GİRİŞ...3 1.1 GENEL

Detaylı

REQUEST QUERY STRING. Sayfalar: default.aspx ve sorgu_sayfasi.aspx. default.aspx sayfası: sorgu_sayfasi.aspx sayfası:

REQUEST QUERY STRING. Sayfalar: default.aspx ve sorgu_sayfasi.aspx. default.aspx sayfası: sorgu_sayfasi.aspx sayfası: REQUEST QUERY STRING Kullanıcıdan gelen düzenlenmiş verileri sunucuya iletir. Diğer bir ifade ile internet tarayıcısından sunucuya veri aktarır. Aynı işlemi farklı yollarla yapabiliriz. İlk olarak Redirect

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama JSP Üst Düzey Programlama-ders04/ 1 JSP JSP durağan HTML ile dinamik oluşturulan içeriği birleştirmeyi sağlar. Bir web sayfası tasarlama programı ile web sayfasını tasarlar daha sonra

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Hızlı Kurulum Rehberi. ASUS AAM6030BI ADSL 4 Port Modem

Hızlı Kurulum Rehberi. ASUS AAM6030BI ADSL 4 Port Modem Hızlı Kurulum Rehberi ASUS AAM6030BI ADSL 4 Port Modem Gerekli olduğu durumda yetkili kişilerin servis yapması uygundur. Yalnızca ürünle beraber gelen güç kaynağını kullanınız. Yalnızca ürünle beraber

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

Oracle da Güvenlik. Kerem ERZURUMLU A0064552

Oracle da Güvenlik. Kerem ERZURUMLU A0064552 Kerem ERZURUMLU A0064552 İçindekiler 1. Veritabanı Erişim Kontrolü...2 1.1 Normal Kullanıcıların Onaylanması...2 a ) İşletim Sistemi Aracılığı ile Onaylama...2 b) Ağ Servisleri Aracılığı ile Onaylama...2

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Java C.Thomas Wu 2004b kitabından Türkçeleştirilerek ve örneklendirilerek hazırlanmıştır.

Java C.Thomas Wu 2004b kitabından Türkçeleştirilerek ve örneklendirilerek hazırlanmıştır. Ders İçeriği An introduction to Object-oriented programming with Java Third Edition Update Java C.Thomas Wu 2004b kitabından Türkçeleştirilerek ve örneklendirilerek hazırlanmıştır. Nesneye Yönelik Öğr.

Detaylı

VERİ TABANI SİSTEMLERİ

VERİ TABANI SİSTEMLERİ VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

TC KİMLİK NO SMS GÖNDERİM XML API

TC KİMLİK NO SMS GÖNDERİM XML API TC KİMLİK NO SMS GÖNDERİM XML API İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları...

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. VEBIAN V1.5 SİSTEM YÖNETİCİSİ DOKÜMANI 08.02.2015 İçindekiler Amaç ve Kapsam... 2 Yazılım Bileşenleri... 3 Vebian Studio... 3 Analitik Veri Tabanı...

Detaylı

Grid Bilgi Sistemleri (Grid Information Systems)

Grid Bilgi Sistemleri (Grid Information Systems) Grid Bilgi Sistemleri (Grid Information Systems) TR-Grid Kullanıcı Eğitimi (9-10 Temmuz 2007) Hakan Bayındır Bu Sunumda Grid Bilgi Sistemleri glite Bilgi Sistemi GLUE Şeması Grid Elemanları LCG Bilgi Sistemi

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Görsel Programlama DERS 01. Görsel Programlama - Ders01/ 1

Görsel Programlama DERS 01. Görsel Programlama - Ders01/ 1 Görsel Programlama DERS 01 Görsel Programlama - Ders01/ 1 Takdim Planı Nesneye Dayalı Programlama Kavramı Nesne, Sınıf Kavramı Java Programlama Dili Java Programlama Dili Temel Özellikleri Java Sürümleri

Detaylı

İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International

İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International MCI Altı Odak Alanı 1. Toplumla İletişim 2. Hasta ve Yakınları ile İletişim 3. Kurum İçindeki ve Dışındaki Sunucular Arası İletişim

Detaylı

Medula Eczane E-Reçete Web Servislerinin Kullanım Kılavuzu (Test amaçlıdır, ödemeye esas teşkil etmeyecektir)

Medula Eczane E-Reçete Web Servislerinin Kullanım Kılavuzu (Test amaçlıdır, ödemeye esas teşkil etmeyecektir) T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane E-Reçete Web Servislerinin Kullanım Kılavuzu (Test amaçlıdır, ödemeye esas teşkil etmeyecektir) Sürüm 1.0 NİSAN 2012 Amaç Hastanelerin ve Aile Hekimliklerinin

Detaylı

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. VEBIAN V1.5 PERFORMANS ÖNERİLERİ DOKÜMANI 08.02.2015 İçindekiler Amaç ve Kapsam... 2 Performansı Belirleyen Etkenler... 3 Rapor Nasıl Görüntülenir...

Detaylı

MISSION WI-FI KURULUM KILAVUZU

MISSION WI-FI KURULUM KILAVUZU MISSION WI-FI KURULUM KILAVUZU İÇİNDEKİLER 1 UYGUNLUK BEYANI...1 1 UYGUNLUK BEYANI Bu klimanın 1999/5/EC Yönetmeliğinin başlıca gerekliliklerine ve ilgili diğer hükümlerine uygun olduğunu beyan ederiz.

Detaylı