Der schwierigste Teil der Identitäts- und Zugriffsverwaltungstechnologie (IAM) besteht darin, sie mit Infrastrukturen verschiedener Anbieter und der wachsenden Zahl von Anwendungen zu verbinden, auf die sich Unternehmen verlassen, um ihre Geschäfte zu erledigen. Dies liegt vor allem daran, dass die Integration von Anwendungen und Identitätssystemen auf der letzten Meile traditionell fest programmiert wurde, um den Austausch von Informationen über einen Benutzer, seine Identität, Rollen und Zugriffsberechtigungen zu ermöglichen.
In den frühen Tagen der Identität mussten Unternehmen maßgeschneiderten Code schreiben, um Apps in Identitätssysteme zu integrieren. Mit dem Aufkommen von Software-as-a-Service (SaaS)-Apps war dieses Modell nicht mehr praktikabel, da Sie den Code der SaaS-Anwendung nicht mehr kontrollieren.
Stattdessen begannen Identitätsanbieter damit, Konnektoren zu erstellen und zu warten, um verschiedene Apps nach Bedarf zu unterstützen. Dieses Modell funktionierte, weil die App-Anbieter die Konnektoren für alle ihre Kunden freigaben, die froh waren, dass sie keinen eigenen Integrationscode mehr schreiben mussten.
Dieser Ansatz war anfangs skalierbar, da es nur etwa ein Dutzend häufig genutzte SaaS-Apps gab. Als diese Zahlen jedoch zunahmen, wurde es problematisch, die App-Konnektoren zu warten und zu testen, die erforderlich waren, um sie am Laufen zu halten.
Den Kunden machte das nichts aus, da Konnektoren von Anbietern von Identitätssystemen verwaltet und bereitgestellt wurden. Aber zunehmend konnten diese Konnektoren keine Apps mehr unterstützen, die nicht mit Identitätsstandards wie SAML oder OpenID Connect (OIDC) funktionierten.
Rezepte für Identitäts-Orchestrierung
Im Cloud-Zeitalter erreichen Konnektoren ihre Belastungsgrenze. Gerade als sie entwickelt wurden, um einen Schwachpunkt der Branche anzugehen, ist ein neues Modell entstanden, das entwickelt wurde, um die Sackgasse der Konnektoren zu lösen, die so genannten Identitäts-Orchestrierungsrezepte.
Dieser evolutionäre Ansatz ersetzt Konnektoren, indem er die Notwendigkeit von App-Konnektoren von vornherein eliminiert. Es adressiert die „letzte Meile“-Integration sicher mit einer universellen Sitzung, die mit jeder App funktioniert, die überall ausgeführt wird, wodurch die Notwendigkeit entfällt, Apps neu zu schreiben.
Die Identitätsorchestrierung ermöglicht es Kunden auch, Anwendungsfälle in Form von wiederholbaren Mustern und Vorlagen, sogenannten Rezepten, zu definieren, was den Schwerpunkt der Arbeit von der Installation auf die Innovation verlagert und es Unternehmen ermöglicht, sich auf übergeordnete Anliegen wie das Kundenerlebnis zu konzentrieren. Dies ist möglich, weil die Sicherheit in ein Plug-and-Play-Integrationsmodell integriert ist, das keinen benutzerdefinierten Code erfordert.
Einige Beispiele für Anwendungsfälle umfassen die Implementierung personalisierter Benutzerreisen, die Modernisierung von Apps, die Bereitstellung passwortloser Authentifizierung, die Unterstützung mehrerer Identitätsanbieter (IDP) und vieles mehr. Jedes Rezept kann auf Hunderte von Apps angewendet werden.
Betrachten Sie Lego-Bausteine. Jemand mit einer ausreichend großen Kiste Legos kann etwas Erstaunliches bauen – vorausgesetzt, er hat die Zeit und die Fähigkeiten. Für die meisten Menschen ist es jedoch viel einfacher, den vorgefertigten Bausatz für die Herstellung eines Star Wars Millennium Falcon zu verwenden. Sie bekommen schneller und einfacher, was Sie wollen, wenn alles, was Sie brauchen, genau da ist und Sie es nach einfachen Anweisungen zusammenbauen können.
Identitätsorchestrierungsrezepte funktionieren auf die gleiche Weise und sind darauf ausgerichtet, ein gewünschtes Ergebnis zu erzielen.
Einstieg
Das Implementieren von Orchestrierungsrezepten ist so einfach wie das Durchsuchen eines „Kochbuchs“ mit Rezepten für Anwendungsfälle und das Integrieren Ihrer Identitätsstruktur mithilfe eines Plug-and-Play-Setups. Hier sind ein paar einfache Schritte, die Ihnen den Einstieg erleichtern:
- Erstellen Sie ein Inventar von Apps, Benutzern und Identitätssystemen: Mit welchen Zutaten müssen Sie arbeiten? Beginnen Sie mit einer Bestandsaufnahme Ihrer Systeme, dann einer Bestandsaufnahme Ihrer Anwendungen. Machen Sie abschließend eine Bestandsaufnahme Ihrer Benutzer: Sprechen Sie über Kunden, Mitarbeiter, Partner oder alles zusammen?
- Verbinden Sie die Zutaten: Sobald Sie die Systeme, Anwendungen und Benutzer-Buckets ausgearbeitet haben, läuft das Rezept darauf hinaus, wie Sie diese drei Kreise von Benutzern, Anwendungen und Systemen (Identitätsanbieter, Authentifizierung und andere Tools) verbinden oder integrieren.
- Rezepte umsetzen: Wie ein Ei kochen; Dies kann so einfach oder so komplex sein, wie Sie es möchten. Die meisten Rezepte werden in Stunden oder Tagen statt in Wochen oder Monaten umgesetzt.
Empfohlene Vorgehensweise
Rezepte müssen nicht kompliziert sein; Hier sind einige Best Practices, die Sie beachten sollten:
- Konzentrieren Sie sich auf die Anwendungsfälle, die Sie orchestrieren möchten: Denken Sie an Ihre geschäftlichen Anwendungsfälle und schreiben Sie sie auf. Ein Whiteboard oder ein Blatt Papier reichen aus. Möchten Sie Apps und Identität modernisieren? Müssen Sie passwortlose MFA einführen? Möchten Sie die Benutzerregistrierung und -anmeldung optimieren?
- Definieren Sie die gewünschte User Journey für jedes Rezept: Der schnellste Weg, ein Rezept zu erstellen, besteht darin, zu fragen: „Benutzer versuchen, etwas zu erreichen. Was wollen wir geschehen lassen?“ Sie werden vielleicht bemerken, dass ein Orchestrierungsfluss Gestalt annimmt.
- Denken Sie daran, dass die Zutaten im Rezept austauschbar sind: Lassen Sie sich nicht darauf ein, wie dies mit einer bestimmten Zutat (IDP, Authentifizierung, App usw.) funktionieren wird. Mit Rezepten können Sie eine Technologie gegen eine andere austauschen; Wenn Sie beispielsweise ein veraltetes SiteMinder-System für Azure AD austauschen müssen, tauschen Sie einfach den Identitätsanbieter aus, und der Rest des Benutzerflusses funktioniert weiterhin.
- Kaufen Sie sich ein: Verwenden Sie die Rezepte und ihre Ergebnisse, um die Zustimmung von Entscheidungsträgern und Interessengruppen zu erhalten, indem Sie die Ergebnisse demonstrieren, die sie erwarten können. Dies spart Zeit und Geld, da es einfacher ist, das Rezept auf einem Whiteboard zu zeigen, als eine Softwaredemonstration zu erstellen. Es ist auch wirklich einfach, einen schnellen Proof of Concept zu erstellen und zu demonstrieren und diesen dann auf Hunderte von Apps auszudehnen, sobald das Unternehmen an Bord ist.
Abschließende Gedanken
Darüber hinaus können Rezepte auch an sich ändernde Bedürfnisse angepasst werden, wenn die Organisation wächst. Wenn Sie eine spezifische Zugriffsrichtlinie für Ihre Mitarbeiter haben, können Sie dasselbe Rezept auf alle von ihnen verwendeten Apps anwenden, ohne dies Stück für Stück tun zu müssen. Wenden Sie das Rezept auf 700 Anwendungen an, und Sie sind fertig; keine Notwendigkeit, 700 Anschlüsse herzustellen. Änderungen vorzunehmen ist genauso einfach wie das Ersetzen von Bourbon durch Whiskey in einem Old Fashioned Cocktail.
So wie Sie mit einem Lego-Baukasten schneller und effizienter zum gewünschten Ergebnis gelangen, bieten Identitäts-Orchestrierungsrezepte einen ganzheitlichen Ansatz zur Lösung komplexer IAM-Anwendungsfall-Herausforderungen.
Bild & Quelle: TechNewsWorld