Anbieter zum Thema
Anforderungen nehmen stetig zu
Über SAML kann man zwar Informationen zur Autorisierungsentscheidung übermitteln, aber nur indirekt über XACML. Die eigentliche SAML-Spezifikation lässt diesen Punkt offen. Ein anderer Bereich, in dem SAML an seine Grenzen stößt, ist im Zusammenspiel mit dem immer wichtiger werdenden Thema IdMaaS, also Identity Management as a Service.
Wenn man sich in einem Umfeld mit internen und externen Identity Providern und vielen Cloud-Diensten bewegt, ist SAML doch eher unflexibel in seiner Konfiguration und Nutzung. Andere Standards wie eben OAuth und OpenID Connect kommen damit ins Spiel.
Ohne die technischen Aspekte nun in jedem Detail behandeln zu wollen: Unternehmen brauchen einerseits Federation-Mechanismen. Der Druck auch aus dem Business für eine schnellere Zusammenarbeit mit Geschäftspartnern, für einen sicheren und einfachen Zugriff auf Cloud-Dienste, für die Nutzung von IdMaaS und für andere Anforderungen wächst – und er wächst meist schneller als die IT reagieren kann.
Auf der anderen Seite ist nur SAML heute wirklich etabliert, auch wenn immer mehr Federation-Server auch andere Protokolle unterstützen. Das bedeutet für Kunden, dass sie einerseits verstehen müssen, wie sich Federation für sie in Zukunft darstellen wird. Andererseits müssen sie heute beginnen, die Business-Anforderungen umzusetzen. Das erfordert zunächst einmal eine Vision für Access Management und Federation.
Gleichzeitig bedarf es eines Stufenkonzepts, um sich schrittweise über einfache, schnelle Lösungen heute hin zu einer Architektur zu bewegen, die es ermöglicht, dass man mit seinen Geschäftspartnern, Cloud-Diensten etc. sicher und flexibel zusammenarbeiten kann. Nur dann wird man in der Lage sein, die Forderung des Business nach einer „agilen“ Lösung für das „Extended Enterprise“ umzusetzen und auf die Herausforderungen durch Cloud Computing, Mobile Computing und Social Computing zu reagieren.
Über den Autor
Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.
(ID:36368570)