Klare Sicht auf digitale Identitäten

31.07.2003
Von Martin Seiler

Möglichkeit der Anknüpfung an ähnliche Strukturen in Partnernetzen.

Die Anbindung an gängige Lösungen wie R/3-Systeme, Oracle-Anwendungen oder Mail-Software erfolgt dabei mit Hilfe vorgefertigter Konnektoren für den Datenaustausch. Hersteller wie Courion oder Novell bieten zudem Toolkits an, die helfen sollen, weniger gebräuchliche oder selbst geschriebene Programme zu integrieren. Über eine spezielle Konsole oder die zentralen Directories erhalten die Administratoren anschließend eine konsolidierte Ansicht sämtlicher vorhandener Benutzerkonten sowie der damit verknüpften Berechtigungen.

Ein zentrales Verzeichniss zu installieren reicht für ein IDM jedoch nicht aus. Zusätzlich bedarf es weiterer Komponenten, um schließlich eine automatisierte Benutzerverwaltung zu realisieren. Wie Jörg Hattenhauer, Leiter Kompetenz-Center IT Infrastruktur bei der Materna GmbH in Dortmund, erklärt, gehören dazu vor allem Synchronisationsmittel. In der Regel sind das Softwareagenten, die später dafür sorgen, dass an einer Stelle vorgenommene Änderungen sofort weitergemeldet und in den anderen Verzeichnissen übernommen werden.

Automatische Administration

Darüber hinaus stellt Single-Sign-on (SSo) inzwischen einen festen Bestandteil von IDM-Lösungen dar. "Oftmals ist SSo der Ausgangspunkt für die Einführung eines IDM-Systems", erzählt Wolfgang Rölz, Technical Architect Secure Identity Management bei Novell. Die zentrale Identität erlaubt den Mitarbeitern, nach nur einmaliger Anmeldung und Authentifizierung auf unterschiedliche Anwendungen, Systeme oder Informationen zuzugreifen. Die jeweils notwendige Überprüfung des Passworts und der Berechtigungen erfolgt unsichtbar im Hintergrund.

Wichtig sind zudem Workflow-Komponenten, die es erlauben, die hinter Vorgängen wie der Vergabe, dem Ändern oder Löschen von Accounts (dem "User Provisioning") sowie der Freischaltung von Zugriffsrechten stehenden Prozesse abzubilden. Erst dadurch wird es möglich, das Verwalten der Benutzerkonten weitgehend zu automatisieren. Armin Stephan, Consulting Manager Security bei Computer Associates, erklärt: "Mit Hilfe von IDM können Unternehmen beispielsweise veranlassen, dass für einen neuen Mitarbeiter nach dem Eintrag seiner Daten im HR-System von dort aus automatisch alle weiteren Berechtigungen und Accounts entsprechend seiner Rolle erzeugt werden."