Föderierte Identitäten und Identity Management

Willst du wissen, wie föderierte Identitäten und Single Sign On (SSO) Unternehmen und Nutzern eine nahtlose digitale Erfahrung bieten können? Tauche in diesem Artikel ein in die Welt des sicheren Identitätsmanagements!

Lesezeit: 5 Minuten

 

Willkommen im Zeitalter der Benutzerfreundlichkeit

Du kennst das doch auch, oder? Du surfst im Internet und musst dich bei jedem noch so kleinen Shop und jeder App anmelden und dabei ein neues Passwort erstellen. Oder war es dasselbe Passwort, das du überall nutzt (was du natürlich nie tun solltest!)? Dabei geht das oft auch einfacher, und dabei kommt meistens föderiertes Identity Management ins Spiel.

 

Was sind föderierte Identitäten?

Föderierte Identität bedeutet grob gesagt, dass du deine digitale Identität mit mehreren unabhängigen Systemen und Apps teilen kannst. Es ist ein bisschen so  wie mit deinem Führerschein, mit dem du auch in allen Ländern der EU fahren darfst, ohne dir überall einen neuen beantragen zu müssen. Praktisch, oder?

Oder du gehst abends zum Tanzen und stehst am Einlass zum Club vor dem Türsteher mit der Gästeliste. Anstatt deinen Namen zu sagen, könntest du einfach sagen: „Frag doch deinen Boss, der weiß wer ich bin!“ OK, zugegeben, vielleicht kein ganz realistisches Szenario. Aber so ähnlich funktioniert föderiertes Identity Management.

 

Föderiertes Identity Management im Alltag

Ein klassisches Beispiel dafür ist, wenn du dich mit deinem Apple-Konto bei einer App oder Website anmeldest, die nicht zu Apple gehört. Oder wenn du dich bei einem neuen Online-Shop mit deinem Amazon Konto anmeldest. In beiden Fällen musst du kein neues Konto erstellen, sondern nutzt deine bereits bestehende Identität.

Das ist nicht nur bequem für uns als Benutzer, sondern auch sicherer. Denn die Identitätsanbieter wie Google und Amazon haben in der Regel sehr gute Sicherheitsmaßnahmen, um unsere digitalen Identitäten zu schützen.

 

SSO und föderierte Identitäten – Wie hängt das zusammen?

Single Sign On (SSO), oder auf gut Deutsch „Einmal anmelden, bitte“, arbeitet Hand in Hand mit föderierten Identitäten. SSO ist wie ein Türsteher, der dich in mehrere Clubs lässt, weil er schon weiß, dass du auf der Gästeliste stehst oder er schon seinen Chef nach dir gefragt hat.

Mit SSO musst du dich einmal anmelden und hast dann Zugang zu mehreren Anwendungen oder Diensten. Das kommt dir bekannt vor, oder? Ja, genau, das ist auch föderiertes Identity Management!

SSO nutzt föderierte Identitäten, um dich nahtlos und sicher durch verschiedene Systeme zu navigieren. Es ist das Sahnehäubchen auf dem föderierten Identity Management-Kuchen, das dir dabei hilft, deine digitalen Identitäten einfach und sicher zu verwalten.

 

Keycloak: Der Schlüsselmeister für dein Universum

Gehen wir kurz auf das Thema Keycloak ein. Keycloak ist dein persönlicher Schlüsselmeister, der deine verschiedenen Online-„Schlüssel“ verwaltet. Keycloak ist eine Open-Source-Identitäts- und Zugriffsverwaltungsplattform, die Single Sign-On (SSO) mit föderierten Identitäten unterstützt.

Anstatt zwanzig verschiedene Schlüssel für zwanzig verschiedene Schlösser zu haben und mit dir herumzuschleppen, hast du nur einen Schlüssel für Keycloak, der den Zugang zu allen angeschlossenen Apps für dich verwaltet. Du meldest dich einmal bei Keycloak an und Keycloak erledigt den Rest für dich. Nein, es wird dir nicht die Wäsche waschen, aber es wird sicherstellen, dass du ganz einfach und sicher auf deine verschiedenen Anwendungen und Dienste zugreifen kannst. Und das ist ziemlich cool, oder?

 

BYOID (Bring Your Own IDentity): Dein Pass, deine Regeln

Jetzt kommen wir zu BYOID (Bring Your Own IDentity). BYOID meint im Grunde etwas sehr Ähnliches wie das föderierte Identity Management und Single Sign-On. Bei BYOID bringst du wortwörtlich deine eigene digitale Identität mit und bekommst mit ihr Zugang zu Services und Anwendungen.

Es ist so, als würdest du deine eigene Flasche Wein mit ins Restaurant nehmen. Der Kellner entkorkt sie dir und gießt ihn dir ein. Du verwendest deine vorhandenen Anmeldeinformationen (Google, Facebook, LinkedIn, etc.), um Zugang zu neuen Websites oder Apps zu bekommen, anstatt ein neues Konto zu erstellen. Hatten wir heute ja schon.

Die Idee hinter BYOID ist wieder die Vermeidung von frustrierenden Benutzererlebnissen („Schon wieder muss ich mich registrieren!“) mit einem Plus an Sicherheit („Keine neuen Passwörter, Jungs und Mädels!“). BYOID ist, wenn du dich mit deinem Google Konto anmeldest. Dann trägst du sozusagen eine digitale Identität zum Anbieter. Und was Sicherheit angeht, haben die großen Identitätsanbieter wie Google und Facebook natürlich bereits strenge Sicherheitsmaßnahmen implementiert, um deine Identität zu schützen.

 

Föderierte Identitäten: Der unsichtbare Held im B2B-Umfeld

Lasst uns ein bisschen „Business-y“ werden. Im geschäftlichen Umfeld, speziell in der B2B-Welt, sind föderierte Identitäten so essentiell wie eine Tasse Kaffee nach einer durchgemachten Nacht. Warum, fragst du dich? Weil sie die Benutzerfreundlichkeit und Sicherheit im Austausch von Daten und Identitäten zwischen Geschäftspartnern drastisch verbessern können.

Betrachte es so: Wenn dein Unternehmen (Unternehmen A) mit einem anderen Unternehmen (Unternehmen B) zusammenarbeitet und es eine Menge Hin und Her gibt, dann willst du nicht bei jedem Austausch neue Anmeldeinformationen erstellen und dir merken müssen. Es wäre so, als würde man dich jedes Mal nach deinem Namen fragen, wenn du deinen besten Freund triffst – total überflüssig. Und du musst dir auch keine Spitznamen (und Passwörter) ausdenken, die du dir dann merken musst.

Stattdessen bietet dir der Einsatz von föderierten Identitäten eine nahtlose Benutzererfahrung, indem du deine bestehenden Identitäten und Berechtigungen verwenden kannst. Und das ist wie ein flüssiger Passaustausch im Fußball – es macht das Spiel schneller, effizienter und angenehmer.

 

SCIM Provisionierung: Der Game Changer

Nun klären wir, wo SCIM ins Spiel kommt. SCIM, oder System for Cross-domain Identity Management, ist, als ob du ein universelles Ladegerät hast, das auf alle Geräte passt. Es ist ein standardisierter Dienst, der die Verwaltung von Benutzeridentitäten über verschiedene Systeme hinweg ermöglicht.

Im Falle der Provisionierung von Benutzerkonten bedeutet dies, dass SCIM das Anlegen, Aktualisieren und Löschen von Konten in einem oder mehreren Systemen automatisiert. Stell dir vor, du erschaffst oder löschst eine Menge Konten auf Facebook, LinkedIn und Twitter alle auf einmal, und das mit einem einzigen Befehl.

In Kombination mit föderierten Identitäten in B2B-Diensten ermöglicht die SCIM-Provisionierung eine optimale Kontrolle und Verwaltung von Benutzeridentitäten und deren Berechtigungen. Das führt zu höherer Effizienz und sichererem Datenaustausch zwischen den Geschäftspartnern.

In der Business-Welt sind föderierte Identitäten und Werkzeuge wie SCIM keine netten Extras, sie sind so notwendig wie diese Tasse Kaffee, die uns durch den Tag bringt. Sie ermöglichen eine nahtlose Zusammenarbeit und verstärken die Sicherheitsmaßnahmen – und das ist etwas, das wir in der Business-Welt alle zu schätzen wissen.

 

Fazit

Viel zu oft müssen wir uns neue Zugangsdaten merken oder, schlimmer noch, uns eine E-Mail zusenden lassen, um ein Passwort zurückzusetzen. Mit föderiertem Identity Management und SSO gehört dieser Ärger der Vergangenheit an. Daher unser Tipp: Mach Gebrauch davon, wann immer du kannst!

Vergiss nie: Sicherheit im Internet ist keine Hexerei und du brauchst auch keinen Zauberstab dafür. Manchmal ist es sogar so einfach wie: Einmal anmelden, bitte!

Weitere interessante Beiträge

SCIM und Keycloak

SCIM und Keycloak

Ein eingespieltes Team: SCIM und Keycloak. Im heutigen Blogbeitrag schauen wir uns einmal genauer an, weshalb diese Kombination insbesondere hinsichtlich des Datenschutzes die perfekt Wahl sein kann.

mehr lesen
Keycloak und die DSGVO

Keycloak und die DSGVO

Die Datenschutz-Grundverordnung (DSGVO) bildet ein wichtiges Fundament für die Gewährleistung der Privatsphäre eines jeden. Von vielen Unternehmen dennoch gefürchtet, werfen wir heute einen Blick in die Welt der DSGVO-Konformität und wie Keycloak die transparente Verwaltung von Benutzerdaten ganz einfach ermöglicht.

mehr lesen
Technische Umsetzung von Internetagentur aceArt.