Seitenhierarchie

Suche

1. Identitätsmanagement (Identity & Access Management - IAM) 

Identitätsmanagement (IAM) ist die Fähigkeit eines Systems (z.B. einer Software) sicherzustellen, dass nur berechtigte Personen auf bestimmte Unternehmensressourcen zugreifen können wie zum Beispiel Daten, Anwendungen, E-Mails oder Dateien. Bevor jemand Zugang bekommt, prüft IAM, wer die Person ist und ob sie dafür die Erlaubnis hat.

Dabei wird sichergestellt, dass nicht nur Mitarbeitende mit Firmencomputern sicher auf wichtige Daten zugreifen können, sondern auch Auftragnehmer, Lieferanten, Geschäftspartner oder Personen mit privaten Geräten. 

Dadurch wird ermöglicht, dass sehr hohe IT-Sicherheitsstandards innerhalb eines Unternehmens eingehalten werden. Mit einer IAM-Lösung können Unternehmen bei jedem Zugriffsversuch genau prüfen, wer die Person ist und ob sie auf die angeforderten Daten oder Programme zugreifen darf. 

2. Die Rolle von OAuth im Identity & Access Management (IAM) 

OAuth bedeutet „Open Authorizationund beschreibt einen Sicherheitsstandard, welcher Berechtigung erteilt, dass Apps oder Dienste (z.B. die Mailadresse) sicher Daten austauschen können – ohne dass ein neues Benutzerkonto erstellt werden muss. Ein bekanntes Beispiel dafür ist die Schaltfläche „Mit Google anmelden“.

OAuth arbeitet mit HTTP (Hypertext-Übertragungsprotokoll), das heißt dass die entsprechenden Daten zwischen Webseiten ausgetauscht werden. 

Damit das Übertragungsprotokoll die korrekte Identität bestätigen kann, werden Zugriffstoken genutzt. Der Zugriffstoken funktioniert wie ein digitaler Schlüssel, der nur eine Tür zu einem bestimmten Raum öffnet, ohne den gesamten Gebäudeschlüssel preiszugeben. Solche Zugriffstoken besitzen in der Regel eine Gültigkeitsdauer, dadurch erhöht sich ihre Sicherheit. Dabei agieren der Dienstanbieter und der Identitätsanbieter getrennt voneinander. Das bedeutet, dass man sich mit seinem Google-Konto (Identitätsanbieter) bei einem Online-Shop (Dienstanbieter) anmeldet, ohne dem Online-Shop seine Anmeldedaten preiszugeben.

3. Ablaufplan eines OAuth-Prozesses

Das Diagramm erläutert den Ablauf, wie ein Fotodruck-Service mit Zustimmung des Benutzers sicher Zugriff auf Fotos erhalten kann. Der Prozess erfolgt über einen Autorisierungsserver. Die Schritte umfassen das Anfordern, Erteilen und Verarbeiten von Berechtigungen, um Datenschutz und Sicherheit zu gewährleisten.

4. Beispielanwendung 

Wenn beispielsweise einer Fotobearbeitungs-App erlaubt wird, auf Fotos in einem sozialen Netzwerk zuzugreifen, kann festgelegt werden, dass nur bestimmte Fotos freigegeben werden dürfen. Die App bekommt keinen Zugriff auf andere Dienste wie beispielsweise Direktnachrichten oder eine Freundesliste. Das Token autorisiert dabei ausschließlich die Daten, die für berechtigte Personen freigeben sind, und kann zudem Regeln wie eine einmalige Nutzung oder eine Gültigkeitsdauer enthalten.  

Der OAuth-Prozess läuft größtenteils automatisch zwischen den beteiligten Systemen ab, sodass Nutzer nur selten aktiv eingreifen müssen. In manchen Fällen, wie bei Unternehmenssystemen oder vernetzten Geräten, kann es sein, dass die Genehmigung sogar unbemerkt im Hintergrund von Software geregelt wird, um Prozesse zu vereinfachen und effizient zu gestalten. 

5. Vorteile von OAuth 

  • Sicherheit für Benutzer 
  • Genaue Steuerung von Benutzerberechtigungen 
  • Benutzerfreundlichkeit 
  • Zentralisierte Kontrolle 
  • Kompatibilität 
  • Risiko- und Schadenbegrenzung 

 6. Anwendungsbeispiele für OAuth 

  • Soziale Netzwerke und Drittanbieter-Apps 
  • Anmeldung bei Webdiensten 
  • Unternehmensszenarien 
  • Cloud-Dienste und Collaboration-Tools 
  • Smart-Home-Geräte