Benutzeridentitäten dezentral und manuell direkt innerhalb von Anwendungen zu verwalten, ist nicht nur fehleranfällig, sondern kostet auch viel Zeit und Verwaltungsaufwand. Daher bietet es sich an, Benutzer und deren Zugriffsrechte auf bestimmte Systeme und Anwendungen an zentraler Stelle zu speichern. Dies gilt insbesondere auch in hybriden Umgebungen, wo Anwendungen sowohl on-premises als auch in unterschiedlichen Clouds vorhanden sind.
Identity- und Access-Management-Werkzeuge (IAM) stellen typischerweise eine Reihe von Funktionen zur Verfügung, um diese Arbeit zu erleichtern. Hierzu zählt nicht nur das Benutzer-
Lifecycle- und Access-Management, sondern die Software muss darüber hinaus auch weitere Features wie beispielsweise ein Self-Service-Portal zum Zurücksetzen eines Benutzerpassworts oder für zusätzliche Berechtigungsanfragen zur Verfügung stellen. Ein Single Sign-on (SSO) auf Basis von modernen Protokollen wie beispielsweise OpenID Connect oder SAML2 sollte ebenfalls zum Standardumfang gehören. Ein flexibles Auditing ist notwendig, um Compliance-Anforderungen an ein solch zentrales System umzusetzen. Letzteres wird im Lichte der General Data Protection Regulation (GDPR) sicherlich auch für immer mehr Unternehmen interessant.
Obwohl die allermeisten IAM-Produkte diese Anforderungen unterstützen, gibt es keinen einheitlichen Ansatz, wie diese in der Praxis umgesetzt werden. Open-IAM [1] besteht im Kern aus den zwei Komponenten "Identity Governance" und "Access Manager". Hierfür setzt die Software komplett auf eine Service Oriented Architecture (SOA) und verwendet einen Enterprise Service Bus (ESB) zur Kommunikation der einzelnen Dienste untereinander. Um diese beiden Kernkomponenten der Software abzubilden, stellt das Tool über 20 unterschiedliche Dienste auf dem Service-Layer zur Verfügung, die mithilfe
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.