Anwender im Blick

Zutaten für ein erfolgreiches B2B-IAM-Projekt

| Autor / Redakteur: Petteri Ihalainen / Stephan Augsten

Wichtige Standards stellen sicher, dass der Anwender sich gegenüber verschiedenen Diensten auf die gleiche Weise authentifizieren kann.
Wichtige Standards stellen sicher, dass der Anwender sich gegenüber verschiedenen Diensten auf die gleiche Weise authentifizieren kann. (Bild: Archiv)

Was sind die Bestandteile für ein funktionierendes B2B-Identity Access Management? Die Technologien unterscheiden sich nicht wesentlich von denen, die bei internen IAM-Lösungen eingesetzt werden. Allerdings sind einige Punkte besonders zu beachten, will man wirklich etwas für den Nutzer tun.

Möchte man beim Identity- und Access-Management eine B2B-Strategie fahren, so stellt sich zuerst die Frage nach dem Identitätsprovider (IdP). Der IdP ist salopp gesprochen der Pförtner an der Tür zu Ihrer Lösung. Sein Job ist es, die Identitäten zu überwachen und die Zugriffsanfragen zu verifizieren. Wenn wir über externe oder B2B-Identitäten sprechen, sollten einige Schlüsselanforderungen out-of-the-box erfüllt sein.

Vernünftiger Support für alle Standards

Wenn man als IdP seine Kunden glücklich machen will, sollten diese ihre bestehende ID benutzen können. Kunden, die aus Unternehmen mit einen eigenen IdP kommen, sollte man über Federation-Protokolle wie SAML (Security Assertion Markup Language) oder WS-Federation (Web Services Federation Language) anbinden.

Es geht vor allem darum, die Hürden für den Endnutzer so niedrig wie möglich zu halten und nicht im Gegenteil sie durch den Einsatz unterschiedlicher Technologien zu erhöhen. Derselbe Protokollstapel sollte auch für den ausgehenden Datenstrom zu Ihrem Online-Dienst unterstützt werden. So vereinen Sie alle Systeme unter dem Single-Sign-On-Schirm.

Web-Services-Federation basiert überwiegend auf dem Microsoft-Protokoll. SAML ist ein XML-basierter, offener Standard für den Austausch von Authentifizierungsdaten, primär zwischen einem Identity Provider und einem Service Provider und standardmäßig für etliche Web-Server-Plattformen verfügbar.

Zentrales Policy Management

Prinzipiell gibt es zwei verschiedene Methoden, um Zugriffsrichtlinien für Online-Dienste zu implementieren.

  • 1. Man kann Zugriffsrichtlinien für jeden Online-Service einzeln definieren. Keine besonders empfehlenswerte Vorgehensweise. Sie hätte nämlich zur Folge, dass man verschiedene Entscheidungspunkte einrichten müsste – entweder kundenspezifisch entwickelt oder aber über ein entsprechendes Skript für jeden einzelnen der gewünschten Online-Services gesteuert.
  • 2. Den IdP nutzen und an einem zentralen Punkt über die Zugriffsrichtlinien entscheiden. Das macht es erheblich einfacher, geänderte Konfigurationen nachzuvollziehen oder Konfigurationen überhaupt zu verändern, hält die übergreifende Architektur „sauber“ und das System ist leichter zu überblicken.
  • 3.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43501642 / Benutzer und Identitäten)