Suchen

Identitäts- und Zugangsmanagement Schritt für Schritt - Teil 5

Identity Federation – auch ein Service benötigt Zugriffsrechte

Seite: 2/3

Firmen zum Thema

Prozess-orientierter Sicherheitsansatz

Das folgende, kleine Prozessketten-Szenario verdeutlicht die anfallenden Aufgaben: Das Bestellmanagement des Unternehmens A erhält über das Web eine Bestellung des Geschäftspartners B. Automatisiert wird nun zunächst der Service „Verfügbarkeit prüfen“ angestoßen.

Mitunter müssen hierzu Informationen von Dritten (Zulieferern) abgefragt werden und fließen unter Einbezug der eigenen Stammdatenverwaltung zu Rabattstaffeln o.ä in die Angebotserstellung ein. Über einen externen Bonitäts-Rating-Service wird die Kreditwürdigkeit aktualisiert. Im Anschluss erfolgen Auftragsbestätigung und die Fertigstellung zum Versand. Wäre nun der Service „Verfügbarkeit prüfen“ nicht erreichbar, kann keine Bestellung erfolgen.

Da die Bearbeitungsschritte mit einem hohen Automatisierungsgrad erfolgen, sind die Integrität und Authentizität der Nachrichten unerlässlich, um keinen „gefakten“ Auftrag anzunehmen. Die Angebotserstellung und -erteilung muss vertraulich und verbindlich sein, auch wenn es sich hier bei den „handelnden Personen“ der Geschäftspartner zum Teil um Anwendungen bzw. Services handelt.

Eckstein eines entsprechenden Sicherheitsrahmens ist deshalb der Aufbau eines durchgängigen Identitätsmanagements, um die Authentifizierung des Benutzers – des aufrufenden Web Anwendungsdienstes oder Web Services – sowie dessen Zugriffsrechte und Autorisierung für weitere Systeme und Web Services zu koordinieren. Denn die anfallenden Aufgaben lassen sich mit traditionellen Schutzkonzepten nur unzureichend erfüllen.

So stellen TSL/SSL oder HTTPS nur einen sicheren Transport-Weg (Tunnel) dar, schützen jedoch nicht die zu übertragenden Inhalte. Über die Identität des anfordernden Systems ist wenig bekannt. Einfache Lösungsszenarien sehen daher vor, dass der Link zwischen der Web-Schnittstelle einer berechtigten Anwendung und dem aufgerufenen Service einfach auf den zweiten Service oder eine andere Web-Site umgeleitet wird.

Inhalt

  • Seite 1: Veränderte Zugriffsbedingungen
  • Seite 2: Prozess-orientierter Sicherheitsansatz
  • Seite 3: Komplexe Prozessketten erfordern Identity Federation

(ID:2047939)