Grundlegende Konzepte

Kapitel 1: Einführung

Veröffentlicht: 11. Mai 2004 | Aktualisiert: 26. Jun 2006

Auf dieser Seite

Zusammenfassende Darstellung
Artikel im Überblick

Zusammenfassende Darstellung

Dieser Artikel befasst sich hauptsächlich mit den Geschäfts- und IT-Herausforderungen, die mit Identitäts- und Zugriffsverwaltung verbunden sind, sowie den Ansätzen und Technologien, die zur Meisterung dieser Herausforderungen zur Verfügung stehen. Er beschreibt Schlüsselkonzepte, Terminologie, typische Initiativen und die Microsoft-Produkte und -Technologien für Identitäts- und Zugriffsmanagement.

Dieser Artikel ist der erste in der Serie Identitäts- und Zugriffsverwaltung mit Microsoft.

Die geschäftlichen Herausforderungen

Die Identitäts- und Zugriffsverwaltung ist komplexer geworden, seitdem digitale Identitäten eine zunehmend große Rolle spielen, wenn es darum geht festzulegen, wie Benutzer mit Computernetzwerken interagieren. Unternehmen müssen Benutzer effizient und genau verwalten, ihnen aber gleichzeitig Zugriff auf die Netzwerkressourcen gewähren. Allerdings speichern und setzen sie Identitätsinformationen selten an einem Ort ein. Verschiedene Abteilungen, Länder und Regionen, Geschäftsbereiche und Softwareoptionen führen, zusammen mit Fusionen und Übernahmen, zu einer Verbreitung von Verzeichnisdiensten und anwendungsspezifischen Identitätsspeichern, erhöhen auf diese Weise Kosten und verursachen komplizierte Sicherheitsprobleme.

Die Entwicklung einer konsistenten und effizienten Strategie zur Identitäts- und Zugriffsverwaltung setzt ein grundlegendes Verständnis der Ansätze und Technologien voraus, die für die Pflege mehrfacher digitaler Identitäten eingesetzt werden können. Unternehmen und IT-Abteilungen müssen kurz- und langfristige strategische Ansätze zur Steuerung von Identitäten einsetzen.

Die Unternehmensvorteile

Ein verbesserter Zugriff auf Netzwerkressourcen und eine optimierte Verwaltung des Lebenszyklus von Identitäten kann sich in erheblichen Gewinnen für Unternehmen auswirken. Zu den typischen Vorteilen zählen:

  • Verringerung der Gesamtbetriebskosten (TCO) durch Effizienz und Konsolidierung

  • Verbesserte Sicherheit, die das Risiko interner und externer Angriffe senkt

  • Größerer Zugriff auf Informationen durch Partner, Mitarbeiter und Kunden – dadurch erhöhte Produktivität, Zufriedenheit und Gewinne

  • Ein höheres Maß an gesetzlich vorgeschriebener Konformität durch die Implementierung umfassender Sicherheits-, Überprüfungs- und Zugriffsrichtlinien

  • Größere geschäftliche Agilität bei Ereignissen wie Fusionen und Übernahmen

Zielgruppe

Zur Zielgruppe dieses Artikels zählen Architekten, IT-Fachleute, IT-Manager und Berater, die an Maßnahmen zur Identitäts- und Zugriffsverwaltung beteiligt sind. Daneben richtet sich der Artikel an Entscheidungsträger, die Investitionen in Identitäts- und Zugriffsverwaltung zur Unternehmensaufgabe machen wollen.

Voraussetzungen für den Leser

Der Artikel beschreibt grundlegende Konzepte für die Serie Microsoft Identity and Access Management und setzt lediglich grundlegende Kenntnisse der Verzeichnis- und Sicherheitsdienste voraus, die in heterogenen Computerumgebungen verwendet werden.

Feedback

Senden Sie Fragen oder Kommentare zu diesem Handbuch an secwish@microsoft.com (in englischer Sprache).

Artikel im Überblick

Dieser Artikel besteht aus sieben Kapiteln, in denen grundlegende Konzepte und Funktionen zur digitalen Identitäts- und Zugriffsverwaltung der Microsoft-Plattform erläutert werden. In den einzelnen Kapiteln werden folgende Themen behandelt:

Kapitel 1: Einführung

Die Einführung umfasst eine zusammenfassende Darstellung, erläutert die geschäftlichen Herausforderungen und Vorteile, beschreibt die Zielgruppe des Artikels und gibt einen Überblick über die einzelnen Kapitel des Artikels.

Kapitel 2: Terminologie und Initiativen

In diesem Kapitel werden die Schlüsselbegriffe und strategischen Fragen behandelt, auf denen Identitäts- und Zugriffsverwaltung basiert. Außerdem werden Optionen für die Integration digitaler Identitäten und die technischen bzw. organisatorischen Ansätze für den Umgang mit diesen Optionen erläutert.

Kapitel 3: Microsoft-Technologien zur Identitäts- und Zugriffsverwaltung

In diesem Kapitel werden die Verzeichnis- und Sicherheitsdienste von Microsoft® Windows Server™ 2003, Microsoft Windows XP, Microsoft Identity Integration Server 2003 Enterprise Edition mit Service Pack 1 (MIIS 2003 SP1), Microsoft Passport und von anderen Produkten für die Identitäts- und Zugriffsverwaltung vorgestellt.

In den übrigen Kapiteln, die sich an Leser mit technischem Hintergrund richten, werden Szenarios und Technologien zur Identitäts- und Zugriffsverwaltung ausführlich diskutiert.

Kapitel 4: Verzeichnisdienste

In diesem Kapitel wird erläutert, wie der Verzeichnisdienst von Microsoft Active Directory® und Active Directory Application Mode (ADAM) LDAP-, X.500- und Replikationsdienste mit mehreren Mastern bereitstellen, die die Grundlage einer effektiven Infrastruktur für die Identitäts- und Zugriffsverwaltung bilden.

Kapitel 5: Verwaltung von Identitätslebenszyklen

In diesem Kapitel werden die Ansätze zur Verwaltung von Benutzern, Anmeldeinformationen und Berechtigungen untersucht. Außerdem werden die Techniken und Technologien erörtert, die Benutzerselbstverantwortung, Delegation von Verwaltungsaufgaben, Identitätsintegration und Bereitstellung ermöglichen.

Kapitel 6: Zugriffsverwaltung

In diesem Kapitel werden verschiedene Konzepte ausführlich behandelt und die zu deren Unterstützung verfügbaren Technologien beschrieben. Zu diesen Technologien gehören:

  • Authentifizierung, einmalige Anmeldung und Zuordnung der Anmeldeinformationen

  • Autorisierung mithilfe rollenbasierter Zugriffskontrolle und Zugriffskontrolllisten

  • Vertrauensstellung und Zusammenschluss

  • Sicherheitsüberprüfung

Kapitel 7: Anwendungen

Unternehmen müssen Anwendungen häufig betriebsintern entwickeln oder einkaufen, um Line-of-Business-Prozesse durchzuführen. Diese Anwendungen sollten sich leicht in die gewählten Verzeichnis- und Sicherheitsdienste des Unternehmens einbinden lassen. In diesem Kapitel werden die Möglichkeiten zur Integration in die Microsoft Identity and Access Management-Plattform diskutiert. Außerdem werden die Methoden untersucht, die Entwicklern zur Erstellung benutzerspezifischer Anwendungen zur Verfügung stehen.

In diesem Beitrag

Download

Laden Sie die vollständige Serie in englischer Sprache herunter.

Update Notifications

Lassen Sie sich automatisch über neue Veröffentlichungen zu Themen wie diesem informieren (in englischer Sprache).

Feedback

Senden Sie uns Ihre Kommentare oder Vorschläge (in englischer Sprache).

1 von 9 Dd443688.pageRight(de-de,TechNet.10).gif