Anbindung & Integration

- wie Sie Ihre Anwendungen und Microservices an Login-Master anschließen.

Die volle IAM-Funktionalität für Ihre Services

– wir erklären wie’s geht.

Jeder unserer Kunden ist anders und so auch seine Systemlandschaft, für die er Sicherheit und Effizienz in Form von IAM-Funktionen integrieren möchte.

Wir haben verschiedene Lösungen geschaffen, um alte (Legacy) und neue Anwendungen einfach anzuschließen.

Live Demo Login-Master

Die Programmiersprache Ihrer Anwendungen…

… ist zunächst zweitrangig. Denn wir haben viele Adapter oder nutzen die öffentlich verfügbaren für Keycloak. Mit der Web-API REST können viele Funktionen und auch der Datenaustausch zwischen dem IAM-System und den angeschlossenen Anwendungen realisiert werden.

Eine in Java geschriebene Anwendung kann sehr einfach über das Java Security Modell und Spring Security mit wichtigen IAM-Funktionen ergänzt werden. Und für .NET pflegen wir den Keycloak-Adapter selbst.

Warum brauchen Sie diese Ergänzungen?

Heutzutage stehen viele vor der Herausforderung eine fein-granulare Zugriffssteuerung implementieren zu wollen. Mit einfachen Bordmitteln ist das aber nicht mehr zu machen. Daher haben wir SecuRole® entwickelt. Mit unseren Bibliotheken und Paketen fügen Sie diese Funktionalität nahtlos zu Ihren bestehenden Systemen hinzu ohne große Änderungen vorzunehmen.

Effizienz und Sicherheit einfach integrieren:

Wie die Anbindung gelingt:

Use Case 1 - die Legacy-Anwendung

Die anzubindende Anwendung

  • hat ein eigenes Nutzermanagement
  • hat einen eigenen Login
  • unterstützt kein SAML oder OIDC
  • unterstützt nicht den Keycloak-Adapter
  • ist nicht modifizierbar

Dennoch ist hier eine Integration möglich und zwar über einen „Keycloak-Gatekeeper“-Proxy. Hierbei implementiert man das Sicherheitskonzept und die benötigten SAML- / OIDC-Protokolle.

Use Case 2 - die "SSO-ready"-Anwendung

Die anzubindende Anwendung

  • ist SAML- oder OIDC-kompatibel und integriert sich in eine SSO-Umgebung

In diesem Fall ist die Integration wirklich einfach. Sie registrieren die Anwendung als „client“ in Keycloak und konfigurieren den Adapter in der Anwendung.

Eine nützliche Erweiterung dieser Integration ist die fein-granulare Berechtigungssteuerung mit der SecuRole®-Technologie von Login-Master. Diese erleichtert Prozesse für die Berechtigungsvergabe und Compliance-Anforderungen für Sie als Webanwendungsbetreiber erheblich.

Lesen Sie mehr dazu: Dynamische Berechtigungssteuerung mit SecuRole®

Use Case 3 - die moderne Plattform-Anwendung

Die anzubindende Anwendung

  • unterstützt den OIDC-Adapter von Keycloak

Wie auch bei Use Case 2 ist die Anbindung leicht durchzuführen. Zuerst integrieren Sie den Keycloak-Adapter. Dann registrieren Sie die Anwendung als „client“ in Keycloak und konfigurieren diese.

Und genauso wie in Use Case 2 empfehlen wir Ihnen auch hier die Erweiterung Ihrer Anwendung mit der Dynamischen Berechtigungssteuerung. Diese Keycloak-Extension bietet Ihnen einen großen Komfort: Administrieren Sie sicherer, einfacher und schneller Berechtigungen und Rollen für alle Nutzer Ihrer Webanwendungen. Und sogar komplexe Fälle, wie die Delegierte Administration können Sie kinderleicht abbilden.

Lesen Sie mehr dazu: Dynamische Berechtigungssteuerung mit SecuRole®Delegierte Administration

Use Case 4 - die neue Anwendung

Die anzubindende Anwendung

  • ist brandneu
  • oder wird gerade entwickelt
  • ist in Java oder .NET codiert
  • und besitzt höchstwahrscheinlich einen spezifischen Adapter, wie z.B. den für Keycloak

In diesem Fall geht die Integration schnell und bietet am Ende ein Maximum an innovativen Funktionen. Sie setzen auf die Anwendung eine weitere Ebene (SecuRole®) für das Zugriffsmanagement auf. Dadurch werden eine lokale Nutzerverwaltung oder die Provisionierung von Berechtigungen im System überflüssig.

Von einer IAM-Lösung können Sie erwarten, dass sie sich in viele Umgebungen einpasst. Denn eine IAM-Lösung lebt davon, dass andere Anwendungen mit ihr kommunizieren und Daten oder Parameter austauschen. Anders gesagt:  Erst mit einer funktionierenden Anbindung schöpfen Sie die IAM-Funktionen aus und nutzen diese zu Ihrem Vorteil.

Weitere Informationen zu Keycloak/SSO-Integrationen finden Sie hier:

Einen generellen Überblick zur Keycloak-Integration für Apps finden Sie hier: Securing Applications and Services Guide

Für alle anderen IAM-Funktionalitäten (Consent Management / DSGVO, User-Life-Cycle, Berechtigunssteuerung, Audit, …) erläutern wir Ihnen gerne, wie die Integration wichtiger IAM-Funktionen in Ihre Webanwendungen gelingt.

 

Wie ein Implementierungsprojekt mit uns aussieht:

Check-up

  • 3-Punkte-Check zur Evaluierung von Infrastruktur und Systemlandschaft
  • Produktberatung
  • Projektplanung und -koordination
  • Testsysteme / Stagingumgebung

Integration

  • Definition von Clients
  • Einbindung E-Mail-Templates
  • Anpassung / Einbindung DSGVO-Erklärung
  • „Seamless Integration“ in bestehende Applikationen
  • Datensynchronisation in Folgesysteme
  • Anpassung Look and Feel nach Kundenvorgaben
  • Migration von Nutzerdaten und Passwörtern

Betrieb

  • Pre-Produktionsumgebungen
  • Customizing
  • Administrative Pflege und Konfiguration
  • Anpassungen im Betrieb, z.B. Wartung / Sicherheitspatches
  • Anbindung neuer / weiterer Anwendungen an das laufende IAM-System

Login-Master – immer integrierbar.

Wählen Sie die IAM-Funktionen, die Sie brauchen und wir zeigen Ihnen, wie deren Integration in Ihre Systeme funktioniert. Kontaktieren Sie uns und lernen Sie uns kennen.

    Betreff *

    Name *

    E-Mail *

    Telefon

    Unternehmen

    Nachricht *

    Bitte Text einfügen captcha

    Bitte beweise, dass du kein Spambot bist und wähle das Symbol Herz.

    Hiermit willige ich ein, dass mich die Syntlogo GmbH und/oder intension GmbH mittels Telefon, E-Mail oder Post kontaktieren darf. Mir ist bewusst, dass ich diese Einwilligung jederzeit mit Wirkung für die Zukunft, per E-Mail an info@syntlogo.de oder über dieses Kontaktformular widerrufen kann. Wir setzen Sie davon in Kenntnis, dass durch den Widerruf der Einwilligung die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt wird. Unsere Datenschutzerklärung.

    Verbessern Sie Ihre Nutzerzufriedenheit und              entlasten Sie Ihren Support.