Fachartikel

Nutzerzentrische Administration bei IAM und IdM

Verfolgen IT-Verantwortliche im Unternehmen einen nutzerzentrischen Ansatz, ändert sich im Rahmen von Identity and Access Management (IAM) und Identity Management (IdM) auch die Aufgabenstellung für die Administratoren. Denn viele Verwaltungsaufgaben, die bisher ausschließlich ins Tätigkeitsfeld der Admins fielen, können nun die Nutzer selbst via Self-Service-Portal übernehmen. Wie der Fachartikel zeigt, bedarf es dazu allerdings moderner IAM- beziehungsweise IdM-Lösungen.
Cloud- und KI-gestützt sollte der Nutzer beim Identity and Access Management im Mittelpunkt stehen.
Vieles spricht dafür, dass das Management von Nutzern und ihren Berechtigungen nutzerzentrisch ablaufen sollte. Neben der Entlastung der Administratoren profitieren Nutzer auch davon, dass sie schneller an notwendige Informationen kommen. Cloud-Computing mit immer mehr Nutzerkonten tut das Übrige dazu, den Nutzern selbst die Verwaltung ihrer Identitäten und Berechtigungen zu überlassen.

Zu komplex funktioniert selten gut
Der nutzerzentrischen Verwaltung der Identität, Berechtigungen und weiterer Eintragungen in deren Konten geht eine andere Entwicklung voraus: Über viele Jahre gewachsene IAM- beziehungsweise IdM-Systeme haben in den Unternehmen zu technisch hochkomplexen und aus Nutzersicht viel zu undurchsichtigen Gebilden geführt. Die Folgen sind eine kostspielige Administration ausschließlich durch teure Spezialisten, hohe Betriebskosten, eine gestiegene Fehleranfälligkeit im Gesamtsystem sowie aufwendige und dadurch kostspielige Anpassungen.

Workflow-Prozesse mit komplizierten Synchronisationen, die eigentlich angetreten waren, Admins und Service Desk das Leben zu erleichtern, haben die Komplexität und die Fehleranfälligkeit noch verstärkt. Im Fokus der Neuentwicklungen stand die Unterstützung der Administratoren –  die Nutzer wurden dabei glatt vergessen. Beispiele dafür sind Policy-Management-, Berechtigungsgenehmigungs- und Provisionierungsprozesse sowie unzählige und zudem teure Konnektoren, um die unterschiedlichen Zielsysteme ins Management von Identitäten, Berechtigungen und anderen Eintragungen einzubinden.

Ins Zentrum der Betrachtung muss deshalb der Nutzer im Rahmen eines Self-Service rücken, anstatt weiterhin den Fokus auf immer kompliziertere Prozesse und Funktionen zu richten. Der Benutzerschnittstelle, dem Portal, kommt dabei eine besondere Bedeutung zu. Es sollte schlank konzipiert und von der Nutzerführung einfach verständlich sein, zudem alle Informationen vorhalten, die die Nutzer täglich brauchen: Wer hat Berechtigungen auf meine Informationen zuzugreifen? In welcher Abteilung ist der Kollege angesiedelt? Wer ist sein Vorgesetzter?
Active Directory und PowerShell bilden Grundgerüst
Die Technik, die hinter diesem Self-Service-Portal steht, muss robust und sicher und außerdem an die Anforderungen des Unternehmens flexibel anpassbar sein. Zudem sollte die Architektur und das Design dahinter so beschaffen sein, dass darüber die technische Komplexität minimiert wird. Solche neuen und schlanken IAM- und IdM-Lösungen stehen in den Unternehmen hoch im Kurs. Eine wesentliche, komplexitätsreduzierende Stellschraube innerhalb solcher Lösungen ist der Einsatz des Active Directory als Verzeichnisdienst mit größter Marktdurchdringung. Das Active Directory ist ohnehin in rund 90 Prozent aller Unternehmen im Einsatz. Demzufolge sind die meisten Identitäten im Unternehmen bereits im Active Directory angelegt und hinterlegt worden.

Daher empfiehlt es sich, diesen Verzeichnisdienst als Master Directory auf Basis von Windows-Servern einzusetzen. Von hier ausgehend können viele Anwendungen und Server über LDAP (Leight Weight Directory Protocol), Kerberos oder SAML (Security Assertion Markup Language) direkt auf die Informationen des zentralen Verzeichnisses zugreifen. Dies erspart fehleranfällige, komplexe und kostspielige Konnektoren. Zudem hält Active Directory Synchronisationsmechanismen für Azure und Office 365, beide ebenfalls von Microsoft, vor.

Darüber hinaus bieten viele Hersteller Extensions an, um über die PowerShell einzubindende Anwendungen und Systeme anzusprechen. Wichtig dabei ist, dass die PowerShell abgesichert im Hintergrund abläuft, ohne dass der Administrator Hand anlegen muss. So gelöst übernimmt sie im Zusammenspiel mit den Nutzern die Arbeit, die vormals die Administratoren erledigen mussten, unabhängig davon, ob es sich um Standard- oder spezielle Systeme handelt oder übliche oder spezielle Namenskonventionen zum Einsatz kommen. Was die Administratoren noch tun müssen, ist die Anpassung von Skripten für den PowerShell-Einsatz, ohne dass sie dafür Spezialistenwissen brauchen. Auf diese Weise vereinfacht sich für die Administratoren auch die Verwaltung von Exchange, SharePoint und Office 365, einschließlich dem Anlegen von Mailboxen, dem Einrichten von Quota und der Lizenzzuweisung in Office 365.

Seite 1: Active Directory und PowerShell bilden Grundgerüst
Seite 2: Was Admins noch zu tun bleibt


Seite 1 von 2 Nächste Seite >>
3.01.2018/ln/Andreas Martin, Vorstand und CEO der FirstAttribute AG

Nachrichten

Identitiy- und Access-Management aus der Cloud [20.07.2018]

Der Systemintegrator iC Consult kündigt die Gründung des Tochterunternehmens Service Layers an. Der neue Anbieter soll die Nutzung von Identity- und Access-Management-Lösungen für mittelständische Firmen ohne aufwendige On-Premises-Integration ermöglichen. Hierfür bietet Service Layers die nötigen Dienste über die Cloud an. [mehr]

Erleichterungen für ownCloud-Admins [17.07.2018]

Mit Version 10.0.9 ermöglicht 'ownCloud' die Integration in S3 Object Storage. Durch die gezielte Anpassung von Versionen und gelöschten Dateien soll sich außerdem die Performance beim Speichern und Löschen in Object Storages deutlich verbessert haben. Neu ist außerdem ein Tool, mit dem sich individuelle Regeln für Passwortrichtlinien für alle User definieren lassen. [mehr]

Tipps & Tools

Pac-Man-Eis für kühle Sommerdrinks [21.07.2018]

Unvergesslich für alle Zeiten - besonders den Geeks der ersten Generation hat sich das Retro-Computerspiel Pac-Man tief ins Gedächtnis gebrannt. Das Herumtreiben in dunklen Gängen auf der Spur nach gelben Punkten sowie die ständige Flucht vor Gespenstern besitzt Kultstatus und eine große Fangemeine. Passend für die heiße Jahreszeit und die bevorstehenden Ferien sollten Sie sich die Silikon-Form für Pac-Man-Eiswürfel besorgen. [mehr]

Windows unter die Haube gucken [20.07.2018]

Mit einem starken Spieltrieb ausgestatteten Admins basteln gerne am eigenen System herum, um Windows weiter zu personalisieren und perfektionieren. Dafür kommt das kostenfreie Tool 'Resource Hacker' gerade Recht. Mit dem Programm können Sie die Bedienerführungen vieler Programme manipulieren und verändern. Dazu zählen beispielsweise Menüs, Beschriftungen, Tastaturkürzel, Steuerelemente und Dialogboxen. [mehr]

Leihen statt kaufen [18.07.2018]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen