Die volle IAM-Funktionalität für Ihre Services
– wir erklären wie’s geht.
Jeder unserer Kunden ist anders und so auch seine Systemlandschaft, für die er Sicherheit und Effizienz in Form von IAM-Funktionen integrieren möchte.
Wir haben verschiedene Lösungen geschaffen, um alte (Legacy) und neue Anwendungen einfach anzuschließen.
Die Programmiersprache Ihrer Anwendungen…
… ist zunächst zweitrangig. Denn wir haben viele Adapter oder nutzen die öffentlich verfügbaren für Keycloak. Mit der Web-API REST können viele Funktionen und auch der Datenaustausch zwischen dem IAM-System und den angeschlossenen Anwendungen realisiert werden.
Eine in Java geschriebene Anwendung kann sehr einfach über das Java Security Modell und Spring Security mit wichtigen IAM-Funktionen ergänzt werden. Und für .NET pflegen wir den Keycloak-Adapter selbst.
Warum brauchen Sie diese Ergänzungen?
Heutzutage stehen viele vor der Herausforderung eine fein-granulare Zugriffssteuerung implementieren zu wollen. Mit einfachen Bordmitteln ist das aber nicht mehr zu machen. Daher haben wir SecuRole® entwickelt. Mit unseren Bibliotheken und Paketen fügen Sie diese Funktionalität nahtlos zu Ihren bestehenden Systemen hinzu ohne große Änderungen vorzunehmen.
Effizienz und Sicherheit einfach integrieren:
Wie die Anbindung gelingt:
Use Case 1 - die Legacy-Anwendung
Die anzubindende Anwendung
- hat ein eigenes Nutzermanagement
- hat einen eigenen Login
- unterstützt kein SAML oder OIDC
- unterstützt nicht den Keycloak-Adapter
- ist nicht modifizierbar
Dennoch ist hier eine Integration möglich und zwar über einen „Keycloak-Gatekeeper“-Proxy. Hierbei implementiert man das Sicherheitskonzept und die benötigten SAML- / OIDC-Protokolle.
Use Case 2 - die "SSO-ready"-Anwendung
Die anzubindende Anwendung
- ist SAML- oder OIDC-kompatibel und integriert sich in eine SSO-Umgebung
In diesem Fall ist die Integration wirklich einfach. Sie registrieren die Anwendung als „client“ in Keycloak und konfigurieren den Adapter in der Anwendung.
Eine nützliche Erweiterung dieser Integration ist die fein-granulare Berechtigungssteuerung mit der SecuRole®-Technologie von Login-Master. Diese erleichtert Prozesse für die Berechtigungsvergabe und Compliance-Anforderungen für Sie als Webanwendungsbetreiber erheblich.
Lesen Sie mehr dazu: Dynamische Berechtigungssteuerung mit SecuRole®
Use Case 3 - die moderne Plattform-Anwendung
Die anzubindende Anwendung
- unterstützt den OIDC-Adapter von Keycloak
Wie auch bei Use Case 2 ist die Anbindung leicht durchzuführen. Zuerst integrieren Sie den Keycloak-Adapter. Dann registrieren Sie die Anwendung als „client“ in Keycloak und konfigurieren diese.
Und genauso wie in Use Case 2 empfehlen wir Ihnen auch hier die Erweiterung Ihrer Anwendung mit der Dynamischen Berechtigungssteuerung. Diese Keycloak-Extension bietet Ihnen einen großen Komfort: Administrieren Sie sicherer, einfacher und schneller Berechtigungen und Rollen für alle Nutzer Ihrer Webanwendungen. Und sogar komplexe Fälle, wie die Delegierte Administration können Sie kinderleicht abbilden.
Lesen Sie mehr dazu: Dynamische Berechtigungssteuerung mit SecuRole® – Delegierte Administration
Use Case 4 - die neue Anwendung
Die anzubindende Anwendung
- ist brandneu
- oder wird gerade entwickelt
- ist in Java oder .NET codiert
- und besitzt höchstwahrscheinlich einen spezifischen Adapter, wie z.B. den für Keycloak
In diesem Fall geht die Integration schnell und bietet am Ende ein Maximum an innovativen Funktionen. Sie setzen auf die Anwendung eine weitere Ebene (SecuRole®) für das Zugriffsmanagement auf. Dadurch werden eine lokale Nutzerverwaltung oder die Provisionierung von Berechtigungen im System überflüssig.
Von einer IAM-Lösung können Sie erwarten, dass sie sich in viele Umgebungen einpasst. Denn eine IAM-Lösung lebt davon, dass andere Anwendungen mit ihr kommunizieren und Daten oder Parameter austauschen. Anders gesagt: Erst mit einer funktionierenden Anbindung schöpfen Sie die IAM-Funktionen aus und nutzen diese zu Ihrem Vorteil.
Weitere Informationen zu Keycloak/SSO-Integrationen finden Sie hier:
Einen generellen Überblick zur Keycloak-Integration für Apps finden Sie hier: Securing Applications and Services Guide
Für alle anderen IAM-Funktionalitäten (Consent Management / DSGVO, User-Life-Cycle, Berechtigunssteuerung, Audit, …) erläutern wir Ihnen gerne, wie die Integration wichtiger IAM-Funktionen in Ihre Webanwendungen gelingt.
Wie ein Implementierungsprojekt mit uns aussieht:
Check-up
- 3-Punkte-Check zur Evaluierung von Infrastruktur und Systemlandschaft
- Produktberatung
- Projektplanung und -koordination
- Testsysteme / Stagingumgebung
Integration
- Definition von Clients
- Einbindung E-Mail-Templates
- Anpassung / Einbindung DSGVO-Erklärung
- „Seamless Integration“ in bestehende Applikationen
- Datensynchronisation in Folgesysteme
- Anpassung Look and Feel nach Kundenvorgaben
- Migration von Nutzerdaten und Passwörtern
Betrieb
- Pre-Produktionsumgebungen
- Customizing
- Administrative Pflege und Konfiguration
- Anpassungen im Betrieb, z.B. Wartung / Sicherheitspatches
- Anbindung neuer / weiterer Anwendungen an das laufende IAM-System
Login-Master – immer integrierbar.
Wählen Sie die IAM-Funktionen, die Sie brauchen und wir zeigen Ihnen, wie deren Integration in Ihre Systeme funktioniert. Kontaktieren Sie uns und lernen Sie uns kennen.