Anbindung

- wie Sie Ihre Anwendungen und Microservices an Login-Master anschließen.

Die volle IAM-Funktionalität für Ihre Services

– wir erklären wie’s geht.

Jeder unserer Kunden ist anders und so auch seine Systemlandschaft, für die er Sicherheit und Effizienz in Form von IAM-Funktionen integrieren möchte.

Wir haben verschiedene Lösungen geschaffen, um alte und neue Anwendungen einfach anzuschließen.

Live Demo Login-Master

Die Programmiersprache Ihrer Anwendungen…

… ist zunächst zweitrangig. Denn wir haben viele Adapter oder nutzen die öffentlich verfügbaren für Keycloak.

Eine in Java geschriebene Anwendung kann sehr einfach über das Java Security Modell und Spring Security mit wichtigen IAM-Funktionen ergänzt werden. Und für .NET pflegen wir den Keycloak-Adapter selbst.

Warum brauchen Sie diese Ergänzungen?

Heutzutage stehen viele vor der Herausforderung eine fein-granulare Zugriffssteuerung implementieren zu wollen. Mit einfachen Bordmitteln ist das aber nicht mehr zu machen. Daher haben wir SecuRole® entwickelt. Mit unseren Bibliotheken und Paketen fügen Sie diese Funktionalität nahtlos zu Ihren bestehenden Systemen hinzu ohne große Änderungen vorzunehmen.

Effizienz und Sicherheit,

die sich integrieren lässt.

Wie die Anbindung gelingt:

Use Case 1 - die Legacy-Anwendung

Die anzubindende Anwendung

  • hat ein eigenes Nutzermanagement
  • hat einen eigenen Login
  • unterstützt kein SAML oder OIDC
  • unterstützt nicht den Keycloak-Adapter
  • ist nicht modifizierbar

Dennoch ist hier eine Integration möglich und zwar über einen „Keycloak-Gatekeeper“-Proxy. Hierbei implementiert man das Sicherheitskonzept und die benötigten SAML- / OIDC-Protokolle.

Use Case 2 - die "SSO-ready"-Anwendung

Die anzubindende Anwendung

  • ist SAML- oder OIDC-kompatibel und integriert sich in eine SSO-Umgebung

In diesem Fall ist die Integration wirklich einfach. Sie registrieren die Anwendung als „client“ in Keycloak und konfigurieren den Adapter in der Anwendung.

Use Case 3 - die moderne Plattform-Anwendung

Die anzubindende Anwendung

  • unterstützt den OIDC-Adapter von Keycloak

Wie auch bei Use Case 2 ist die Anbindung leicht durchzuführen. Zuerst integrieren Sie den Keycloak-Adapter. Dann registrieren Sie die Anwendung als „client“ in Keycloak und konfigurieren diese.

Use Case 4 - die neue Anwendung

Die anzubindende Anwendung

  • ist brandneu
  • oder wird gerade entwickelt
  • ist in Java oder .NET codiert
  • und besitzt höchstwahrscheinlich einen spezifischen Adapter, wie z.B. den für Keycloak

In diesem Fall geht die Integration schnell und bietet am Ende ein Maximum an innovativen Funktionen. Sie setzen auf die Anwendung eine weitere Ebene (SecuRole®) für das Zugriffsmanagement auf. Dadurch werden eine lokale Nutzerverwaltung oder die Provisionierung von Berechtigungen im System überflüssig.

Von einer IAM-Lösung können Sie erwarten, dass sie sich in viele Umgebungen einpasst. Denn eine IAM-Lösung lebt davon, dass andere Anwendungen mit ihr kommunizieren und Daten oder Parameter austauschen. Anders gesagt:  Erst mit einer funktionierenden Anbindung schöpfen Sie die IAM-Funktionen aus und nutzen diese zu Ihrem Vorteil.

Wie ein Implementierungsprojekt mit uns aussieht:

Check-up

  • 3-Punkte-Check zur Evaluierung von Infrastruktur und Systemlandschaft
  • Produktberatung
  • Projektplanung und -koordination
  • Testsysteme / Stagingumgebung

Integration

  • Definition von Clients
  • Einbindung E-Mail-Templates
  • Anpassung / Einbindung DSGVO-Erklärung
  • „Seamless Integration“ in bestehende Applikationen
  • Datensynchronisation in Folgesysteme
  • Anpassung Look and Feel nach Kundenvorgaben
  • Migration von Nutzerdaten und Passwörtern

Betrieb

  • Pre-Produktionsumgebungen
  • Customizing
  • Administrative Pflege und Konfiguration
  • Anpassungen im Betrieb, z.B. Wartung / Sicherheitspatches
  • Anbindung neuer / weiterer Anwendungen an das laufende IAM-System

Login-Master – immer integrierbar.

Wählen Sie die IAM-Funktionen, die Sie brauchen und wir zeigen Ihnen, wie deren Integration in Ihre Systeme funktioniert. Kontaktieren Sie uns und lernen Sie uns kennen.

    Betreff *

    Name *

    E-Mail *

    Telefon

    Unternehmen

    Nachricht *

    Bitte Text einfügen captcha
    Bitte beweise, dass du kein Spambot bist und wähle das Symbol Fahne aus.


    Hiermit willige ich ein, dass mich die Syntlogo GmbH und/oder intension GmbH mittels Telefon, E-Mail oder Post kontaktieren darf. Mir ist bewusst, dass ich diese Einwilligung jederzeit mit Wirkung für die Zukunft, per E-Mail an info@syntlogo.de oder über dieses Kontaktformular widerrufen kann. Wir setzen Sie davon in Kenntnis, dass durch den Widerruf der Einwilligung die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt wird. Unsere Datenschutzerklärung.

    Verbessern Sie Ihre Nutzerzufriedenheit und              entlasten Sie Ihren Support.