Single Sign-on beschreibt die automatisierte Anmeldung eines Nutzers an verschiedenen Programmen mit nur einem Login. Die Anmeldung dient prinzipiell der Datensicherheit, der Lizenzierung oder der Rollen und Rechtezuordnung. Einfache SSOs finden sich beispielsweise in Browsern, die Anmeldedaten (Benutzername und Passwort) für Webseiten speichern. Im Unternehmen sieht es etwas anders aus, denn hier kommen Programme zum Einsatz, die mit der Identität des Benutzers verbunden sind. In der Vergangenheit wickelten IT-Verantwortliche dies häufig über die Programmierung zum Active Directory (AD) als Verzeichnisdienst ab. Die Programme wurden so entwickelt, dass sie die Identität des Benutzers mit dem Verzeichnisdienst prüfen konnten und die Anwendung benötigte kein separates Passwort. SSO im Unternehmen funktionierte also häufig über das AD.
Moderne Anwendungen, vor allem viele der bekannten SaaS-Angebote, tauschen über standardisierte Frameworks (SAML) oder Protokolle (OAuth) Authentifizierungs- und Autorisierungsinformationen aus. Manche dieser Programme mit SAML/OAuth sind webbasiert, andere laufen als native Windows- oder macOS-Applikation auf dem Endgerät. Bei diesen Authentifizierungsvorgängen wird über die Nutzeridentität des Verzeichnisdienstes eine Dreiecksbeziehung (Lokale Anwendung / Anwendungsserver / Identity Provider) hergestellt, die der Anwendung die Identität des Nutzers bestätigt. Sind die genutzten Programme aber nicht ausschließlich "modern", müssen im Unternehmen beide Authentifizierungen (Active Directory und ein anderer Identity Provider) für SSO kombiniert werden, um eine einheitliche Anmeldefunktion zur Verfügung zu stellen. In größeren Unternehmen mit vielen Anwendungen finden sich häufig beide Anwendungsfälle.
Ohne SSO muss sich ein Nutzer an jeder Anwendung authentifizieren. Wenn er selbst Benutzername und
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.