Grundlegende Konzepte
Kapitel 1: Einführung
Veröffentlicht: 11. Mai 2004 | Aktualisiert: 26. Jun 2006
Auf dieser Seite
Zusammenfassende Darstellung
Artikel im Überblick
Zusammenfassende Darstellung
Dieser Artikel befasst sich hauptsächlich mit den Geschäfts- und IT-Herausforderungen, die mit Identitäts- und Zugriffsverwaltung verbunden sind, sowie den Ansätzen und Technologien, die zur Meisterung dieser Herausforderungen zur Verfügung stehen. Er beschreibt Schlüsselkonzepte, Terminologie, typische Initiativen und die Microsoft-Produkte und -Technologien für Identitäts- und Zugriffsmanagement.
Dieser Artikel ist der erste in der Serie Identitäts- und Zugriffsverwaltung mit Microsoft.
Die geschäftlichen Herausforderungen
Die Identitäts- und Zugriffsverwaltung ist komplexer geworden, seitdem digitale Identitäten eine zunehmend große Rolle spielen, wenn es darum geht festzulegen, wie Benutzer mit Computernetzwerken interagieren. Unternehmen müssen Benutzer effizient und genau verwalten, ihnen aber gleichzeitig Zugriff auf die Netzwerkressourcen gewähren. Allerdings speichern und setzen sie Identitätsinformationen selten an einem Ort ein. Verschiedene Abteilungen, Länder und Regionen, Geschäftsbereiche und Softwareoptionen führen, zusammen mit Fusionen und Übernahmen, zu einer Verbreitung von Verzeichnisdiensten und anwendungsspezifischen Identitätsspeichern, erhöhen auf diese Weise Kosten und verursachen komplizierte Sicherheitsprobleme.
Die Entwicklung einer konsistenten und effizienten Strategie zur Identitäts- und Zugriffsverwaltung setzt ein grundlegendes Verständnis der Ansätze und Technologien voraus, die für die Pflege mehrfacher digitaler Identitäten eingesetzt werden können. Unternehmen und IT-Abteilungen müssen kurz- und langfristige strategische Ansätze zur Steuerung von Identitäten einsetzen.
Die Unternehmensvorteile
Ein verbesserter Zugriff auf Netzwerkressourcen und eine optimierte Verwaltung des Lebenszyklus von Identitäten kann sich in erheblichen Gewinnen für Unternehmen auswirken. Zu den typischen Vorteilen zählen:
Verringerung der Gesamtbetriebskosten (TCO) durch Effizienz und Konsolidierung
Verbesserte Sicherheit, die das Risiko interner und externer Angriffe senkt
Größerer Zugriff auf Informationen durch Partner, Mitarbeiter und Kunden – dadurch erhöhte Produktivität, Zufriedenheit und Gewinne
Ein höheres Maß an gesetzlich vorgeschriebener Konformität durch die Implementierung umfassender Sicherheits-, Überprüfungs- und Zugriffsrichtlinien
Größere geschäftliche Agilität bei Ereignissen wie Fusionen und Übernahmen
Zielgruppe
Zur Zielgruppe dieses Artikels zählen Architekten, IT-Fachleute, IT-Manager und Berater, die an Maßnahmen zur Identitäts- und Zugriffsverwaltung beteiligt sind. Daneben richtet sich der Artikel an Entscheidungsträger, die Investitionen in Identitäts- und Zugriffsverwaltung zur Unternehmensaufgabe machen wollen.
Voraussetzungen für den Leser
Der Artikel beschreibt grundlegende Konzepte für die Serie Microsoft Identity and Access Management und setzt lediglich grundlegende Kenntnisse der Verzeichnis- und Sicherheitsdienste voraus, die in heterogenen Computerumgebungen verwendet werden.
Feedback
Senden Sie Fragen oder Kommentare zu diesem Handbuch an secwish@microsoft.com (in englischer Sprache).
Artikel im Überblick
Dieser Artikel besteht aus sieben Kapiteln, in denen grundlegende Konzepte und Funktionen zur digitalen Identitäts- und Zugriffsverwaltung der Microsoft-Plattform erläutert werden. In den einzelnen Kapiteln werden folgende Themen behandelt:
Die Einführung umfasst eine zusammenfassende Darstellung, erläutert die geschäftlichen Herausforderungen und Vorteile, beschreibt die Zielgruppe des Artikels und gibt einen Überblick über die einzelnen Kapitel des Artikels.
Kapitel 2: Terminologie und Initiativen
In diesem Kapitel werden die Schlüsselbegriffe und strategischen Fragen behandelt, auf denen Identitäts- und Zugriffsverwaltung basiert. Außerdem werden Optionen für die Integration digitaler Identitäten und die technischen bzw. organisatorischen Ansätze für den Umgang mit diesen Optionen erläutert.
Kapitel 3: Microsoft-Technologien zur Identitäts- und Zugriffsverwaltung
In diesem Kapitel werden die Verzeichnis- und Sicherheitsdienste von Microsoft® Windows Server™ 2003, Microsoft Windows XP, Microsoft Identity Integration Server 2003 Enterprise Edition mit Service Pack 1 (MIIS 2003 SP1), Microsoft Passport und von anderen Produkten für die Identitäts- und Zugriffsverwaltung vorgestellt.
In den übrigen Kapiteln, die sich an Leser mit technischem Hintergrund richten, werden Szenarios und Technologien zur Identitäts- und Zugriffsverwaltung ausführlich diskutiert.
In diesem Kapitel wird erläutert, wie der Verzeichnisdienst von Microsoft Active Directory® und Active Directory Application Mode (ADAM) LDAP-, X.500- und Replikationsdienste mit mehreren Mastern bereitstellen, die die Grundlage einer effektiven Infrastruktur für die Identitäts- und Zugriffsverwaltung bilden.
Kapitel 5: Verwaltung von Identitätslebenszyklen
In diesem Kapitel werden die Ansätze zur Verwaltung von Benutzern, Anmeldeinformationen und Berechtigungen untersucht. Außerdem werden die Techniken und Technologien erörtert, die Benutzerselbstverantwortung, Delegation von Verwaltungsaufgaben, Identitätsintegration und Bereitstellung ermöglichen.
In diesem Kapitel werden verschiedene Konzepte ausführlich behandelt und die zu deren Unterstützung verfügbaren Technologien beschrieben. Zu diesen Technologien gehören:
Authentifizierung, einmalige Anmeldung und Zuordnung der Anmeldeinformationen
Autorisierung mithilfe rollenbasierter Zugriffskontrolle und Zugriffskontrolllisten
Vertrauensstellung und Zusammenschluss
Sicherheitsüberprüfung
Unternehmen müssen Anwendungen häufig betriebsintern entwickeln oder einkaufen, um Line-of-Business-Prozesse durchzuführen. Diese Anwendungen sollten sich leicht in die gewählten Verzeichnis- und Sicherheitsdienste des Unternehmens einbinden lassen. In diesem Kapitel werden die Möglichkeiten zur Integration in die Microsoft Identity and Access Management-Plattform diskutiert. Außerdem werden die Methoden untersucht, die Entwicklern zur Erstellung benutzerspezifischer Anwendungen zur Verfügung stehen.
In diesem Beitrag
- Kapitel 1: Einführung
- Kapitel 2: Terminologie und Initiativen
- Kapitel 3: Microsoft-Technologien zur Identitäts- und Zugriffsverwaltung
- Kapitel 4: Verzeichnisdienste
- Kapitel 5: Verwaltung des Identitätslebenszyklus
- Kapitel 6: Zugriffsverwaltung
- Kapitel 7: Anwendungen
- Links
- Danksagung
Download
Laden Sie die vollständige Serie in englischer Sprache herunter.
Update Notifications
Feedback
Senden Sie uns Ihre Kommentare oder Vorschläge (in englischer Sprache).
1 von 9 |