Suchen

Anwender im Blick Zutaten für ein erfolgreiches B2B-IAM-Projekt

| Autor / Redakteur: Petteri Ihalainen / Stephan Augsten

Was sind die Bestandteile für ein funktionierendes B2B-Identity Access Management? Die Technologien unterscheiden sich nicht wesentlich von denen, die bei internen IAM-Lösungen eingesetzt werden. Allerdings sind einige Punkte besonders zu beachten, will man wirklich etwas für den Nutzer tun.

Firma zum Thema

Wichtige Standards stellen sicher, dass der Anwender sich gegenüber verschiedenen Diensten auf die gleiche Weise authentifizieren kann.
Wichtige Standards stellen sicher, dass der Anwender sich gegenüber verschiedenen Diensten auf die gleiche Weise authentifizieren kann.
(Bild: Archiv)

Möchte man beim Identity- und Access-Management eine B2B-Strategie fahren, so stellt sich zuerst die Frage nach dem Identitätsprovider (IdP). Der IdP ist salopp gesprochen der Pförtner an der Tür zu Ihrer Lösung. Sein Job ist es, die Identitäten zu überwachen und die Zugriffsanfragen zu verifizieren. Wenn wir über externe oder B2B-Identitäten sprechen, sollten einige Schlüsselanforderungen out-of-the-box erfüllt sein.

Vernünftiger Support für alle Standards

Wenn man als IdP seine Kunden glücklich machen will, sollten diese ihre bestehende ID benutzen können. Kunden, die aus Unternehmen mit einen eigenen IdP kommen, sollte man über Federation-Protokolle wie SAML (Security Assertion Markup Language) oder WS-Federation (Web Services Federation Language) anbinden.

Es geht vor allem darum, die Hürden für den Endnutzer so niedrig wie möglich zu halten und nicht im Gegenteil sie durch den Einsatz unterschiedlicher Technologien zu erhöhen. Derselbe Protokollstapel sollte auch für den ausgehenden Datenstrom zu Ihrem Online-Dienst unterstützt werden. So vereinen Sie alle Systeme unter dem Single-Sign-On-Schirm.

Web-Services-Federation basiert überwiegend auf dem Microsoft-Protokoll. SAML ist ein XML-basierter, offener Standard für den Austausch von Authentifizierungsdaten, primär zwischen einem Identity Provider und einem Service Provider und standardmäßig für etliche Web-Server-Plattformen verfügbar.

Zentrales Policy Management

Prinzipiell gibt es zwei verschiedene Methoden, um Zugriffsrichtlinien für Online-Dienste zu implementieren.

  • 1. Man kann Zugriffsrichtlinien für jeden Online-Service einzeln definieren. Keine besonders empfehlenswerte Vorgehensweise. Sie hätte nämlich zur Folge, dass man verschiedene Entscheidungspunkte einrichten müsste – entweder kundenspezifisch entwickelt oder aber über ein entsprechendes Skript für jeden einzelnen der gewünschten Online-Services gesteuert.
  • 2. Den IdP nutzen und an einem zentralen Punkt über die Zugriffsrichtlinien entscheiden. Das macht es erheblich einfacher, geänderte Konfigurationen nachzuvollziehen oder Konfigurationen überhaupt zu verändern, hält die übergreifende Architektur „sauber“ und das System ist leichter zu überblicken.
  • 3.

(ID:43501642)