DevOps und Identity

Was definiert eine Identity? Eine Identity wird durch eine ein-eindeutige Zuweisung an eine Person, Gruppe oder einen Prozeß dargestellt. Diese Identity ist Grundlage für Authentifizierung und Autorisierung. Die Ein-Eindeutigkeit der Identity muß gewährleistet sein. Wann wird eine Identity benutzt? Eine Identity kommt immer dann zum Tragen, wenn auf ein rollenbasiertes System zugegriffen wird. Wann gilt […]

DevOps, DevSecOps, SecDevOps und SecDevSecOps – Was Ist Das ?, Mario Nolte

Was ist das : DevOps, SecDevOps, DevSecOps und SecDevSecOps? Gehen wir als erstes auf den Namen ein. Hinter den Abkürzungen steht für: DevOps = Development & Operations DevSecOps    = Development & Secured Operations SecDevOps = Secured Development & Operations SecDevSecOps = Secured Development & Secured Operations Bei der Betrachtung des Vorgehensweise stellt man schnell […]

Infrastructure as Code: Ansible und Elastic Stack

Opitz Consulting lebt und verbreitet den DevOps Gedanken und schult seine Mitarbeiter mit einem Fast Track Schulungsprogramm. Dieses besteht aus mehreren Teilen, in denen alle DevOps Aspekte inklusive der Grundlagen des Organisation Change, Entwicklungspraktiken und Infrastrukturveränderungen. Dieser Bericht bezieht sich auf den dritten Teil dieses Programms. Im Rahmen des DevOps Fast Track Teil 3 haben […]

Quicktipp: WebLogic Server 12c and BEA-101104: java.net.ProtocolException

The issue ist reported newly as a Bug from Oracle… Technology, KeyWords: WebLogic Server 12.1.3.0.0., 10.3, Exception; java.net.ProtocolException Error Message: Problem: We have deployed our application on weblogic (12.1.3.0.0). In the deployed application there is a (or more) link(s) which executes an application jar. The Links are not available in browser and if we check […]

OFM Summer Camps V 2015: Cloud and above the cloud…

The OFM Summer Camps 2015 is finished successful (August 17th – 21st 2015 Lisbon Portugal) and Oracle Fusion Middleware community could review new capabilities of Oracle Cloud Service in different areas. More than 100 participants attended the event, learning much new stuff about new features and enhancements of Oracle Cloud Computing. The four hands-on training […]

DOAG 2014 Konferenz: IT-Sicherheit und OFM: Eine Herkulesaufgabe?

Es gab am 20. Juni in Nürnberg den DOAG 2014 Konferenz. Mein Kollege Frank Burkhardt und ich haben dort einen Vortrag über „IT-Sicherheit und OFM: Eine Herkulesaufgabe?“. Hier finden Sie unser Abstract und unsere Präsentation: Die Anforderungen, die heute an IT-Sicherheitsexperten gestellt werden, erinnern mitunter an die scheinbar unlösbaren Aufgaben des Herkules in der griechischen […]

IT-Security (Part 7): WebLogic Server, Roles, Role Mapping and Configuring a Role Mapping Provider

Key words: IT-Security, WebLogic Server, Authorization, authorization process, Role Mapping, Roles and  XACML Role Mapping Provider Let’s continue with Authorization topic. We discussed about the Authorization Process and its main components such as WebLogic Security Framework and Security Provider. Now, we look at Security Provider’s subcomponents: Role Mapping and Security Policies. The Role Mapping: Is […]

IT-Security (Part 6): WebLogic Server and Authorization

Key words: IT-Security, WebLogic Server, WebLogic Security Framework, Authorization, authorization process, Role Mapping, Roles, Adjudication Process, Security Service Provider Interfaces (SSPIs), Users, Groups, Principals and Subjects We discussed about Authentication in Part 4 and 5[1]; now let us focus on Authorization topic. Authorization is known as access control too and is used to clear main […]

IT-Security: Part 1 to 5 as PDF file

Key words:IT-Security, Security Challenges, OPSS Architecture, WebLogic Server, JAAS, JAAS LoginModules, Authentication, Basic Authentication, Certificate Authentication, Digest Authentication, perimeter Authentication and Identity Assertion Until now I have published five parts of a series of articles on IT-Security and Oracle Fusion Middleware: http://thecattlecrew.wordpress.com/2014/02/17/it-security-weblogic-server_1/ http://thecattlecrew.wordpress.com/2014/03/05/it-security-part-2-weblogic-server-and-oracle-platform-security-services-opss-2/ http://thecattlecrew.wordpress.com/2014/03/14/it-security-part-3-weblogic-server-and-java-security-features/ http://thecattlecrew.wordpress.com/2014/06/05/it-security-weblogic-server-and-authentication-part-4/ http://thecattlecrew.wordpress.com/2014/06/22/it-security-part-5-weblogic-server-perimeter-authentication-and-identity-assertion/ I’m going to continue the IT-Security’s articles and you […]

IT-Security (Part 5): WebLogic Server, perimeter Authentication and Identity Assertion

I tried to discuss about “perimeter authentication” in one extra part of IT-Security’s blogs, because this authentication’s process is an essential approach in a heterogonous world of systems, applications and technologies that they need to trust and communicate to each other.  Generally, we discussed about perimeter authentication, if a remote user requires an asserted identity […]