Identity- und Access-Management mit OpenIAM

Berechtigungszentrale

Identity- und Access-Management spielt in vielen Unternehmen eine zentrale Rolle. Denn in modernen IT-Infrastrukturen mit lokalen Ressourcen, zahlreichen Anwendungen und Clouddiensten verursacht die händische Benutzerverwaltung einen erheblichen Aufwand und ist zudem fehleranfällig. In diesem Umfeld existieren neben einer Vielzahl kommerzieller Angebote seit geraumer Zeit auch diverse Open-Source-Werkzeuge wie OpenIAM. Wir zeigen, wie die Software die zentrale Benutzerverwaltung umsetzt.
Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten ... (mehr)

Benutzeridentitäten dezentral und manuell direkt innerhalb von Anwendungen zu verwalten, ist nicht nur fehleranfällig, sondern kostet auch viel Zeit und Verwaltungsaufwand. Daher bietet es sich an, Benutzer und deren Zugriffsrechte auf bestimmte Systeme und Anwendungen an zentraler Stelle zu speichern. Dies gilt insbesondere auch in hybriden Umgebungen, wo Anwendungen sowohl on-premises als auch in unterschiedlichen Clouds vorhanden sind.

Identity- und Access-Management-Werkzeuge (IAM) stellen typischerweise eine Reihe von Funktionen zur Verfügung, um diese Arbeit zu erleichtern. Hierzu zählt nicht nur das Benutzer-

Lifecycle- und Access-Management, sondern die Software muss darüber hinaus auch weitere Features wie beispielsweise ein Self-Service-Portal zum Zurücksetzen eines Benutzerpassworts oder für zusätzliche Berechtigungsanfragen zur Verfügung stellen. Ein Single Sign-on (SSO) auf Basis von modernen Protokollen wie beispielsweise OpenID Connect oder SAML2 sollte ebenfalls zum Standardumfang gehören. Ein flexibles Auditing ist notwendig, um Compliance-Anforderungen an ein solch zentrales System umzusetzen. Letzteres wird im Lichte der General Data Protection Regulation (GDPR) sicherlich auch für immer mehr Unternehmen interessant.

Microservice-basierte Architektur

Obwohl die allermeisten IAM-Produkte diese Anforderungen unterstützen, gibt es keinen einheitlichen Ansatz, wie diese in der Praxis umgesetzt werden. Open-IAM [1] besteht im Kern aus den zwei Komponenten "Identity Governance" und "Access Manager". Hierfür setzt die Software komplett auf eine Service Oriented Architecture (SOA) und verwendet einen Enterprise Service Bus (ESB) zur Kommunikation der einzelnen Dienste untereinander. Um diese beiden Kernkomponenten der Software abzubilden, stellt das Tool über 20 unterschiedliche Dienste auf dem Service-Layer zur Verfügung, die mithilfe

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020