Anwender im Blick

Zutaten für ein erfolgreiches B2B-IAM-Projekt

| Autor / Redakteur: Petteri Ihalainen / Stephan Augsten

Unterstützte Authentifizierungsmethoden

Hat man eine große Kunden- und Benutzerbasis – unabhängig davon, ob es sich um ein kleineres Unternehmen oder einen Konzern handelt –, dann sollte der IdP so viele unterschiedliche Authentifizierungsmethoden wie möglich unterstützen, von sozialen Methoden bis über die gesamte Bandbreite aktueller Multi-Faktor-Authentifizierungsmöglichkeiten.

Das hat einige Vorteile. Zum einen kann der Kunde die gewünschte Authentifizierungsmethode auswählen, zum anderen kann man bei Bedarf eine stärkere Authentifizierung einsetzen, wenn zum Beispiel nicht öffentliche Dokumente ausgetauscht werden oder es sich um vertrauliches Material handelt.

Hier bietet es sich an, auf eine sicherere Form der Authentifizierung umzusteigen. Man bezeichnet das als sogenannte Step-up-Authentifizierung. Das OAuth-Protokoll erlaubt Verbindungen zu zahlreichen Social Identity Providern, ETSI MSS gestattet das für mobile Public-Key-Infrastrukturen und X.509-bezogene Standards für Soft-Zertifikate und die auf Smartcards basierende Authentifikation.

Nutzergesteuerte Federation

Jeder, der im Internet unterwegs ist, besitzt mehr als eine ID. Soziale Identitäten werden ziemlich häufig benutzt, während die von amtlichen Stellen ausgegebenen eIDs vielleicht nur ein einziges Mal bei der alljährlichen Steuererklärung zum Einsatz kommen. Mit Hilfe der nutzergesteuerten Federation kann ein Benutzer verschiedene Identitäten miteinander verbinden.

In unserem Falle, also einer B2B-IAM-Anwendung, können die Benutzer ihre gewünschte ID auswählen und mit ihrem Benutzerkonto innerhalb der IAM-Lösung verbinden. Mit dieser Methode ist es natürlich auch möglich eine stärkere Identität zu nutzen, um sich mit einer schwächeren zu verbinden oder diese zu verifizieren. Und diese verifizierte Identität kann dann auf den entsprechenden Online-Dienst zugreifen.

In B2B-Anwendungsfällen ist es wichtig, die Benutzer zu authentifizieren. Aber das allein sagt noch nichts darüber aus, was genau dieser Benutzer innerhalb des Online-Dienstes eigentlich tun darf. Es ist also fast wichtiger, die Benutzer sorgfältig, das heißt beispielsweise mit seiner Rolle innerhalb des Unternehmens, zu authentifizieren.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43501642 / Benutzer und Identitäten)