miniOrange-Logo

Produkte

Plugins

AnzeigenPreise

Ressourcen

Firma

Headerbasierte Authentifizierung

Erweitert die moderne Authentifizierung für Benutzer auf Legacy-Unternehmensanwendungen und ermöglicht Benutzern die Anmeldung mit demselben Benutzernamen und Kennwort sowohl bei modernen als auch bei Legacy-Anwendungen.

Aktualisiert am: 13. Juni 2022

Verwalten des Zugriffs auf Legacy- und Cloud-Anwendungen

Die Notwendigkeit von Unternehmen/Organisationen, virtuelle Belegschaften zu erhalten und auszubauen und gleichzeitig die Bemühungen zur digitalen Transformation zu schützen, hat die IAM Markt. Infolgedessen wurden zahlreiche Standards und Methoden entwickelt, um den Zugang für Unternehmen zu gewährleisten.

Mit dem Aufkommen von Webanwendungen in der Branche in den frühen 1990er Jahren wandten sich Unternehmen Web Access Management (WAM)-Systemen zu, um Authentifizierung und Autorisierung zu Unternehmensressourcen. WAM ist besser bekannt als Headerbasierte Authentifizierung, da die Benutzeranforderung basierend auf den Header-Werten der Anforderung authentifiziert wird.

Die Föderierte Authentifizierungsstandards Heute werden sie häufig als SaaS-, PaaS- und IaaS-Lösungen verwendet, die in den frühen 2000er-Jahren an Bedeutung gewonnen haben. SaaS, PaaS und IaaS begannen, sich im Unternehmen durchzusetzen. Die Unternehmen zentralisierten ihre Identitäts- und Zugriffsmanagement (IAM) Programme rund um IDaaS (Identität als Service).

Unabhängig davon, wie neu ein Unternehmen ist, verfügt es zwangsläufig über veraltete Ressourcen, die auf Technologien früherer Generationen basieren. Da Unternehmen immer noch Legacy-Apps verwenden, ist eine umfassende IAM Architektur kann sie nicht ignorieren, da Unternehmen für eine nahtlose Benutzererfahrung SSO in diese Legacy-Anwendungen benötigen. Daher werden die eingesetzten IAM Die Lösung muss sowohl ältere als auch moderne Technologieanwendungen unterstützen.

Ältere Authentifizierungsmethoden (Web Access Management oder WAM)

Web Access Management ist ein veralteter Authentifizierungsmechanismus zur Verwaltung der Authentifizierung und Autorisierung für Unternehmensressourcen. Er wurde erstmals in den frühen 1990er Jahren eingesetzt.

Ein WAM-System fordert vom Endbenutzer eine Authentifizierung an und fügt dann Identitätsdaten über die HTTP-Header der HTTP-Anforderung des Browsers eines Benutzers ein, damit diese von der geschützten Anwendung verwendet werden können. Dies wird allgemein als Header-basiertes SSO bezeichnet. Diese Header-Werte können je nach Bedarf für die Anwendung konfiguriert werden und werden über einen Anwendungsproxy an die Anwendung gesendet.

Im Folgenden sind einige der Vorteile der Nutzung der nativen Unterstützung von Anwendungsproxys für die headerbasierte Authentifizierung aufgeführt:

  • Ermöglichen Sie mühelos den Fernzugriff auf Ihre lokalen Apps: App Proxy vereinfacht die Verwaltung vorhandener Remotezugriffsarchitekturen, da kein VPN-Zugriff und keine lokale Identitätsverwaltung mehr erforderlich sind. Die Anmeldeabläufe der Benutzer bleiben unverändert und sie können von jedem Standort auf jedem Gerät aus arbeiten.
  • Keine Installation zusätzlicher Software nötig: Es ist nicht erforderlich, zusätzliche Software zu installieren oder Änderungen an Ihren Apps vorzunehmen, da aktuelle Anwendungsproxy-Konnektoren verwendet werden können.
  • Eine große Anzahl an Attributen und Transformationen steht zur Verfügung: Da alle Header-Werte anpassbar sind, steht eine große Anzahl an Attributen und Transformationen zur Auswahl.

Älteres Authentifizierungsmodell

Traditionelle WAM-Modelle werden in zwei Kategorien unterteilt

Agenten-/Plugin-basierte Modelle

Bei agenten-/pluginbasierten Modellen wird auf jeder App oder jedem Webserver ein Agent/Plugin installiert. Diese Agenten/Plugins fangen HTTP-Anfragen ab, bevor sie an die Zielanwendung gesendet werden (um die HTTP-Headerdaten zu lesen), kommunizieren mit dem zentralen Richtlinienserver und setzen Zugriffsregeln durch. Bei dieser Lösung entfällt die Notwendigkeit, den gesamten Datenverkehr über einen Proxy zu leiten, was ein verteiltes Design ermöglicht. Allerdings ist die Installation, Aktualisierung und Verwaltung von Agentensoftware auf jedem App-Server in Ihrer Umgebung mit Kosten verbunden.

Proxy-basierte Modelle

In Proxy-basierten Modellen wird der gesamte Webverkehr über einen Netzwerkverkehrsmanager geleitet, wo HTTP-Anfragen basierend auf Richtlinien abgelehnt oder autorisiert werden können. Dieses Paradigma stellte einen einzelnen Ausfallpunkt dar, ermöglichte jedoch auch eine granulare Zugriffskontrolle auf Protokollebene, ohne dass eine Softwareinstallation erforderlich war.

Moderne Authentifizierungsmethoden (SAML/OAuth/OpenID)

Moderne Authentifizierungstechniken verwenden im Gegensatz zu herkömmlichen Authentifizierungsmethoden einen tokenbasierten Ansatz. In diesem Paradigma stellt ein Identitätsanbieter der Anwendung (dem Dienstanbieter) ein Token mit Informationen über den Benutzer zur Verfügung, z. B. ein JSON Web Token (JWT) oder eine SOAP-Nutzlast. Dieses Token enthält Benutzeransprüche, die vom Anwendungscode verwendet werden können, um Zugriffsentscheidungen zu treffen.

Das Token-Paradigma tauscht Informationen aus zwischen Identitätsanbieter (IdP) und der Serviceprovider (SP), also die App, unter Verwendung des verschlüsselten Browserkontexts des Endbenutzers. Da diese Architektur keine direkte Kommunikation zwischen dem IdP und dem SP erfordert, sind keine Netzwerkänderungen erforderlich, es werden keine Agenten benötigt und der Datenverkehr muss nicht über einen Proxy geleitet werden. Diese Vorteile haben zur Entwicklung und Popularität von SAML und OIDC beigetragen, und traditionelle WAM-Ansätze sind mittlerweile nicht mehr gefragt.

Modernes Authentifizierungsmodell

Einheitlicher IAM Lösung für ältere und moderne Anwendungen

Wie bereits erwähnt, verfügen alle Organisationen, egal wie jung sie sind, zwangsläufig über eine Mischung aus Cloud- und Legacy-Ressourcen in ihrer Umgebung, was den Einsatz eines IAM Lösung, die Endbenutzern ein nahtloses Single-Sign-On-Erlebnis bietet, unabhängig davon, ob sie auf lokale Legacy-Anwendungen oder SaaS-Lösungen zugreifen.

miniOrange Unified IAM Modell

miniOrange's IAM Lösung bietet die beste Architektur unter Nutzung aller verfügbaren Ressourcen für einen reibungslosen SSO-Erfahrung. Verwenden der miniOrange Legacy-Anwendung SSO-Moduleden IAM Die Lösung lässt sich in die vorhandene Legacy-Anwendung integrieren und bietet Benutzern ein nahtloses Single-Sign-On-Erlebnis, unabhängig davon, ob es sich bei der Anwendung, auf die sie zugreifen, um eine Legacy- oder eine moderne Anwendung handelt.

Vorteile eines einheitlichen Ansatzes

Diese Lösung bietet sicheren und reibungslosen Zugriff auf jede Anwendung oder Ressource, unabhängig von der von ihnen unterstützten Authentifizierungsmethode.

Standards übernehmen – Die Einführung von SSO-Standards wie SAML für den Anwendungszugriff trägt dazu bei, die IT-Architektur flexibel zu halten. Redundanz beseitigen – Durch die vollständige Ausschöpfung der Funktionen von IdaaS und Netzwerkverkehrsmanagern können ältere WAM-Anbieter manchmal vollständig aus der Umgebung entfernt werden. Skalierung und Leistung – Verkehrsmanager und Reverse-Proxys sind darauf ausgelegt, einige der komplexesten Anwendungen der Welt zu schützen. Endbenutzererfahrung auf Verbraucherniveau – Erweitern Sie die erstklassige SSO-Benutzererfahrung von miniOrange auf Anwendungen, für die IdaaS-Lösungen nicht entwickelt wurden. Unterstützung für alle neuen Anwendungsfälle – Die Integration mit miniOrange IdaaS versetzt Ihr Unternehmen in die Lage, Multi-Faktor-Authentifizierung und sichern Sie das mobile Erlebnis für alle Web-Apps Ihres Unternehmens.

Fazit

Durch die Nutzung der Cloud können Unternehmen ihre Geschäftstätigkeit beschleunigen und sich gegenüber weniger agilen Wettbewerbern erhebliche Vorteile verschaffen. Da die Umstellung nicht über Nacht erfolgen kann, müssen Unternehmen natürlich vorerst ihre Altsysteme beibehalten. Die IT-Transformation wird durch eine moderne Identitätsmanagementplattform und einen intelligenten Zugriffsmanagementansatz beschleunigt, der die Lücke zwischen vertrauenswürdigen lokalen Anwendungen und den neuen Technologien schließt.

Erste Schritte mit der kostenlosen Testversion

Besuchen Sie https://www.miniorange.com/businessfreetrial um Ihre 30-tägige kostenlose Testversion unseres IAM Dienste und sehen Sie, wie einfach es ist, Schwierigkeiten bei der Identitäts- und Zugriffsverwaltung in der Cloud zu überwinden.

Profilbild des Autors

miniOrange

Autorin

Hinterlasse einen Kommentar

    Klicken Sie auf die Schaltfläche „Kontakt“.