Webseiten auf Google Drive hosten

Google hat dem hauseigenen Drive-Dienst ein nettes kleines Feature verpasst und ermöglicht es nun Webseiten direkt bei Google Drive zu hosten. Wie das funktioniert will ich euch in diesem Artikel schnell zeigen.

Ob man komplette Webseiten bei Google Drive hosten sollte, steht ausser Frage – NEIN. Ich denke dazu ist die Funktion auch nicht gedacht. Solltet ihr aber Entwickler/Designer sein, kann die Funktion für euch sehr nett sein, denn ihr könnt recht schnell und unkompliziert Entwürfe und erste Entwicklungsschritte euren Kunden präsentieren, ohne eigene Server besitzen zu müssen, oder einen eigenen Entwicklungsserver über das Internet erreichbar zu halten.

Google Drive ist Bestandteil des Google Angebotes und auch Teil von Google Apps, die man bekanntlich mit dem eigenen Domainnamen nutzen kann und so wird schnell ein Schuh daraus. Als Einzelkämpfer, Hobbyentwickler oder oder oder, ist man dank Drive schnell in der Lage Seiten zu teilen.

Wie das funktioniert zeige ich euch nun:

    • Legt in Google Drive einen neuen Ordner an
    Google Drive Ordner anlegen

    Google Drive Ordner anlegen

    • Teilt diesen Ordner öffentlich

    Google Drive öffentlich teilen

    Google Drive öffentlich teilen

    • Ladet eure Webseiten-Dateien in diesen Ordner hoch (HTML, CSS, JS)
    • Wenn ihr die entsprechende HTML-Datei auswählt, dann erscheint die Möglichkeit die Preview/Vorschau anzuzeigen.
    • Die URL die ihr in der Adressleiste seht, könnt ihr dann entsprechend weitergeben. (https://googledrive.com/host/…)

    Wollt ihr Seiten über Google Drive laufen lassen, die auf Datenbanken zugreifen, so braucht ihr Server auf denen eine Datenbank läuft und die externe Zugriffe zulässt, alles denkbar ungünstige Kombinationen. Ihr seht also, für umfangreiche Webprojekte wird man nicht um den eigenen Server herum kommen, aber gerade um Designideen zu testen, oder diese schnell mal zu teilen, reicht Google Drive sicherlich aus und die Existenz der Funktion ist ein „good to know“.

    Google+ für Google Apps ist da!

    Wir haben bereits darüber berichtet dass Google seine Social Network Plattform Google+ endlich für Google Apps Benutzer öffnen will – nun ist es soweit, Google+ ist für Google Apps geöffnet.

    Um Google+ mit dem Google Apps Account nutzen zu können muss der Administrator den Dienst vorab für die Benutzer freigeben.

    Unter Organisation und Nutzer muss bei Dienste Google+ aktiviert werden:

    Google+ für Google Apps aktivieren
    Google+ für Google Apps aktivieren

    Anschliessend müssen noch die weiteren Informationen bestätigt werden. Hierzu gehört die Information dass unter anderem Google Picasa und Google Talk als Dienste aktiviert werden/sein müssen und schon ist der Zugang eingerichtet:

    Google+ für Google Apps Hinweise bestätigen
    Google+ für Google Apps Hinweise bestätigen

    Ab sofort können alle Google Apps Benutzer mit ihrem Account bei Google+ teilnehmen.#

    Darauf haben sicherlich Einige lange gewartet und endlich ist diese Hemmschwelle weg. Nun fehlen nur noch die „Pages“ und die „alternativen Identitäten“.

    Was sagt ihr dazu?

    Google+ für Google Apps kommt in den nächsten Tagen

    Google+ lässt eine Nutzergruppe bisher schmerzlich vermissen – Google Apps User, die Gruppe der Google-Treuen – doch das soll sich nun endlich ändern und die traurige Fehlermeldung „Google+ ist nicht für Google Apps verfügbar“ wird der Vergangenheit angehören.

    Google+ für Google Apps

    Schon in wenigen Tagen, so zitiert Mashable.com Googles Vic Gundotra, soll Google+ für Benutzer von Google Apps zur verfügung stehen:

    Google SVP of social Vic Gundotra said Google Apps support was coming “imminently” during a Q&A at the Web 2.0 Summit in San Francisco. Gundotra made it clear that “imminently” meant within the next few days.

    Gundotra machte diese Aussage im Rahmen des Web 2.0 Summit in San Francisco, bei einem Gespräch mit Mashable.com. Offenbar wolle man auch „andere Formen der Identität, wie Pseudonyme, zulassen. Das liegt aber noch ein wenig weiter in der Zukunft. Mashable.com spricht hier von „den nächsten paar Monaten“.

    Die Öffnung von Google+ für Google Apps Benutzer ist allerdings ein lange überfälliger Schritt, wie ich finde.

    Sind Google Apps Benutzer hier? Was haltet ihr von der Öffnung? Lasst es uns in den Kommentaren wissen!

    Howto: Google Apps Domain für externe Jabber Verwendung öffnen

    Entgegen dem im Google Mail eingebundenen GTalk, kommunizieren Google Apps Nutzer nur innerhalb der Domain oder mit GTalk Nutzern. Google setzt mit GTalk auf XMPP als Protokoll und so lassen sich Google Apps Domänen auch für externe Jabber/XMPP Nutzer erreichbar machen.

    Um die eigene Google Apps Domain extern erreichbar zu machen, muss man in den DNS Einstellungen der Domain entsprechende SRV Records anlegen. Diese Einträge erlauben es mit allen Jabberservern zu kommunizieren, sei es nun jabber.org, jabber.ccc.de und wie sie alle heissen mögen. Durch die zusätzlichen SRV Client Records kann man ausserdem die eigene Google Apps Domain in jedem IM-Client nutzen, der Jabber/XMPP unterstützt – Benutzer von GTalk ausserhalb von Google Apps kennen dies ja bereits.

    Um die SRV Records anzulegen, muss man sich in die jeweilige DNS Verwaltung des Providers einloggen, oder dem Provider die gewünschte Änderungsliste zukommen lassen. Anhand der Einstellungen von nodch.de sollen die Änderungen kurz dargestellt werden:

    Hostname
    Priorität
    Gewichtung
    Port
    Zielressource
    _xmpp-server._tcp.nodch.de.
    5
    1
    5269
    xmpp-server.l.google.com.
    _xmpp-server._tcp.nodch.de.
    20
    1
    5269
    xmpp-server1.l.google.com.
    _xmpp-server._tcp.nodch.de.
    20
    1
    5269
    xmpp-server2.l.google.com.
    _xmpp-server._tcp.nodch.de.
    20
    1
    5269
    xmpp-server3.l.google.com.
    _xmpp-server._tcp.nodch.de.
    20
    1
    5269
    xmpp-server4.l.google.com.
    _jabber._tcp.nodch.de.
    5
    1
    5269
    xmpp-server.l.google.com.
    _jabber._tcp.nodch.de.
    20
    1
    5269
    xmpp-server1.l.google.com.
    _jabber._tcp.nodch.de.
    20
    1
    5269
    xmpp-server2.l.google.com.
    _jabber._tcp.nodch.de.
    20
    1
    5269
    xmpp-server3.l.google.com.
    _jabber._tcp.nodch.de.
    20
    1
    5269
    xmpp-server4.l.google.com.
    _xmpp-client._tcp.nodch.de.
    5
    1
    5222
    talk.l.google.com.
    _xmpp-client._tcp.nodch.de.
    20
    1
    5222
    talk1.l.google.com.
    _xmpp-client._tcp.nodch.de.
    20
    1
    5222
    talk2.l.google.com.
    _xmpp-client._tcp.nodch.de.
    20
    1
    5222
    talk3.l.google.com.
    _xmpp-client._tcp.nodch.de.
    20
    1
    5222
    talk4.l.google.com.

    Anmerkung:

    1. Stellt sicher dass ihr euren Domainnamen anstelle von nodch.de eintragt
    2. Falls, wie bei uns kein Eingabefeld für Gewichtung und Port vorhanden ist, wird dies meist in der Zielressource in Form von „1 5222 talk.l.google.com“ eingetragen, also vor den Zieleintrag, getrennt mit Leerzeichen.
    3. Die Gewichtung kann jeglicher Wert sein, er sollte lediglich immer identisch sein.

    Fragen zur Einrichtung einfach in die Kommentare, ansonsten viel Spass mit eurer Google Apps Domain, die aus allen Netzen erreichbar ist!

    Android Geräte mit Google Apps verwalten und Sicherheitsrichtlinien durchsetzen

    Android Geräte mit Google Apps verwalten und Sicherheitsrichtlinien durchsetzen

    Im vom Google Mobile Blog veröffentlichten Beitrag „Bring Your Phone to Work Day: Managing Android Devices With Google Apps„, stellt Google die Möglichkeit vor, Smartphones mittels Google Apps aus der Ferne zu verwalten.

    Mit der in kürze im Android Market verfügbaren „Google Apps Device Policy“ App wird es möglich sein Android Smartphones mit verschiedenen Sicherheitsrichtlinien zu versehen. So können etwa die Passwortstärke, die Passwortzusammensetzung (mindestens Buchstaben und Zahlen), die Zwangsnutzung eines Passwortes für das Gerät, sowie eine Löschung aller Daten aus der Ferne (z.B. bei Verlust des Gerätes), konfiguriert werden.

    Many Android devices feature tight integration with Google Apps, including native applications for Gmail, Google Talk, and Google Calendar, as well as mobile access to Google Docs. Now any employee with an Android device running version 2.2 – personal or company-issued – can access their corporate information while allowing administrators to enforce data security policies such as:

    • Remotely wipe all data from lost or stolen mobile devices
    • Lock idle devices after a period of inactivity
    • Require a device password on each phone
    • Set minimum lengths for more secure passwords
    • Require passwords to include letters and numbers

    When the employee leaves the company, the administrator can withdraw access to corporate info, which allows the employee to continue to use their device if it’s their own

    Mittels dieser Fähigkeiten können Unternehmen ihre Sicherheitsrichtlinien besser umsetzen und auf mobile Geräte ausweiten, gerade für Bestandskunden von Google Apps eine interessante Funktion. Die App und die Funktion in Google Apps sollen innerhalb der nächsten Tage für alle Kunden von Google Apps Premier und Google Apps Education Edition kostenfrei zur Verfügung stehen.

    Voraussetzung für die Nutzung ist ein Androidgerät mit Android in Version 2.2.

    Zwei-Faktor Authentifizierung für Google Apps

    Zwei-Faktor Authentifizierung für Google Apps

    Zwei-Faktor Authentifizierung für Google Apps
    Zwei-Faktor Authentifizierung für Google Apps

    Google spendiert seinen Google Apps Varianten Education, Goverment und Premier Edition eine Zwei-Faktor Authentifizierung und erhöht damit die Sicherheit der Accounts um ein Vielfaches.

    Zwei-Faktor Authentifizierung beruht auf einer Kombination von zwei Authentifizierungsarten, dem Wissen (man kennt sein Passwort oder eine PIN) und dem Besitz (man besitzt eine Karte, ein Token, ein Handy usw.).

    Google Apps Administratoren, der oben genannten Versionen, können ab sofort ihre Benutzer für die Zwei-Faktor Authentifizierung freischalten. Nach Eingabe des Passworts sendet Google per SMS eine PIN zu, die ebenfalls eingegeben werden muss. Alternativ kann anstelle der SMS Variante eine Software für Android, iOS oder BlackBerry genutzt werden, die direkt auf dem jeweiligen Endgerät installiert wird.

    Diese Authentifizierungsart bietet sich zur Erhöhung der Sicherheit dringend an, schaltet man die Gefahr von Keyloggern und ähnlichen Mechanismen aus, denn ein Passwortdiebstahl reicht nicht aus. Auf der anderen Seite reicht es ebenfalls nicht aus das entsprechende Endgerät zu entwenden, wenn man nicht parallel in Besitzt des passenden Passwortes gelangt ist. Die zugesendeten PINs sind Einmal-Passwörter.

    Google plant das Authentifizierungsschema in den nächsten Monaten für alle Google Konten freizugeben.

    Quelle: Official Google Enterprise Blog