< Thema >
Obwohl man sich im Internet oft anonym bewegt (auch wenn es Tracking gibt), gibt es Situationen, in denen Dienste genau wissen müssen, wer sie nutzt.
Beispiele sind Online-Stores oder Banking-Apps, die wissen müssen, auf wessen Konten sie Zugriff geben. So auch News-Portale, die Artikel hinter Bezahlschranken nur ihren Abonnenten anzeigen, oder Portale, die Informationen und Dienste nur ihren Mitgliedern bereitstellen. Soziale Medien, Portale und Apps, die durch Benutzer erzeugte Inhalte (User-generated Content) veröffentlichen, wie Instagram, LinkedIn, TickTok, Facebook, Wikipedia, Confluence, GitHub, sind ebenfalls Anwendungsbereiche.
Alle diese Anwendungen müssen ihre Benutzer kennen, um zu entscheiden, wer welche Inhalte editieren, sehen, oder kopieren darf.
Solche Anwendungen besitzen in der Regel auch administrative Dienste, auf die nur berechtigte Benutzer zugreifen dürfen. Diese nutzen Funktionen, um Inhalte zu editieren, andere Benutzer zu verwalten oder andere System-Funktionen zu bedienen.
Identity and Access Management (IAM) ist der Oberbegriff für die Systeme, die die Problematik der oben genannten Beispiele umsetzen. Sie behandeln im Allgemeinen die Aspekte Identifikation von Benutzern, sowie deren Authentifizierung und Autorisierung für die Diensten, die sie benutzen.
Wenn es sich bei Benutzern um Kunden handelt, sprechen wir auch von Customer Identity and Access Management (CIAM).
IAM-/CIAM-Systeme bieten häufig die im Folgenden beschriebenen Funktionalitäten an.
Im Laufe der Zeit haben viele Hersteller eigene IAM-Produkte entwickelt, insbesondere für das Herzstück, den Identity Provider (IDP). Das ist der Service, der Benutzerdatensätze verwaltet, Benutzer identifiziert und diese für Authentifizierung und Autorisierung per Token ausweist.
Ein kurze, unvollständige Aufzählung:
Um eine gute Interoperabilität und Integrierbarkeit zu gewährleisten, haben Anbieter schon früh gemeinsame Industriestandards festgelegt, die heutzutage Grundlage fast aller relevanter Produkte im IAM-Bereich sind. Dies sind:
Es existieren sowohl Cloud-Lösungen als auch installierbare Pakete, die on-premise betrieben werden können.
Produkte, die diese Standards implementieren, sind sehr einfach in eigene Services und Applikationen zu integrieren, denn es existieren für alle gängigen Programmiersprachen und Frameworks etablierte, gut getestete und somit gehärtete Softwarebibliotheken.
Authentifikation und Autorisierung von Benutzern ist eine Anforderung sehr vieler IT-Anwendungen, insbesondere im unternehmerischen Bereich. Dabei sind Datensicherheit, Datenschutz und Systemsicherheit sehr relevante Aspekte.
Die Anforderungen sind komplex, die Lösungen im Kern aber immer ähnlich. Darum ist es teuer, hierfür immer wieder neue, eigene Lösungen zu entwickeln.
IAM-Anbieter bieten für Unternehmen fertige IDP-Produkte an. Cloud-Lösungen haben den Vorteil, dass man sich nicht um Installation, Betrieb und Aktualisierungen kümmern muss, On-Premise-Lösungen können hingegen in geschlossenen Netzwerken betrieben werden.
Man erhält damit die einfache Integration in die eigene Systemlandschaft, an das eigene Benutzerverzeichnis, bei Bedarf an fremde IDPs, mit fertigen Softwarebibliotheken an die eigenen Applikationen und Services. Zum Funktionsumfang gehören ebenso fertige Zugangsportale für Registrierung, Login, ggf. gleich mit Multi-Faktor-Authentifikation, Logout, Passwort vergessen, Benutzerprofil-Dialoge, Abmeldung und Profillöschung und E-Mail- und SMS-Services mit der Möglichkeit zum Theming und der Anpassung an das Corporate Design, sowie fertige Administrations- und Management-Applikationen für die Benutzerverwaltung.
Die ultimative AWS-Checkliste: Erfolgreich zur Kostensenkung. Von S3 bis Cloud Financial Management
‘Low Hanging Fruits’ und ‘High Potentials’ aus der Sicht Ihrer Kunden und Anwender kompakt auf den Punkt gebracht.
Die ideale Plattform, um gemeinsam Erfolge und Herausforderungen zu analysieren.
Die aktuellsten Inhalte sind immer sofort auf unserer LinkedIn-Seite verfügbar.