Plattform und Infrastruktur
Kapitel 1: Einführung
Veröffentlicht: 11. Mai 2004 | Aktualisiert: 26. Jun 2006
Auf dieser Seite
Zusammenfassende Darstellung
Überblick über den Artikel
Zusammenfassende Darstellung
In diesem Artikel werden mehrere typische Identitäts- und Zugriffsverwaltungsprobleme besprochen, mit denen sich viele Organisationen konfrontiert sehen. Außerdem wird in diesem Artikel eine Technologieplattform beschrieben, die für Identitäts- und Zugriffsverwaltungslösungen als Grundlage dient. Dabei wird eine fiktive Organisation mit dem Namen „Contoso Pharmaceuticals“ verwendet. Es werden nicht nur die Probleme und Chancen untersucht, auf die effektive Identitäts- und Zugriffsverwaltungstechnologien abgestimmt werden müssen, sondern auch relevante Bedrohungen und Gegenmaßnahmen.
Dieser Artikel ist Bestandteil der Serie Identitäts- und Zugriffsverwaltung mit Microsoft.
Geschäftliche Herausforderungen
Die Identitäts- und Zugriffsverwaltung ist komplexer geworden, seitdem digitale Identitäten eine zunehmend große Rolle spielen, was das Bestimmen von Möglichkeiten für die Teilnahme von Benutzern an Computernetzwerken angeht. Organisationen müssen beim Identifizieren von Benutzern effizient vorgehen, bevor sie ihnen Zugriff auf Ressourcen, die auf lokalen Computern oder auf dem Netzwerk gespeichert sind, gewähren. Allerdings werden selbst in Unternehmen mit kleinen Netzwerken Identitätsinformationen selten an einer Stelle gespeichert. Mehrere Abteilungen, Niederlassungen in verschiedenen Ländern und Regionen, Geschäftsbereiche, unterschiedliche Softwareprodukte sowie Fusionen und Akquisitionen führen dazu, dass immer mehr Datenbanken, Verzeichnisdienste und anwendungsspezifische Identitätsspeicher verwendet werden.
Möchte man eine konsistente und effektive Identitäts- und Zugriffsverwaltungsstrategie entwickeln, muss man genau verstehen, welche Vorgehensweisen und Technologien für stark zunehmende digitale Identitäten eingesetzt werden können. In Organisationen und IT-Abteilungen sind sowohl kurzfristige als auch strategische Vorgehensweisen zum Steuern und Verwenden von Identität zu implementieren.
Eine weitere Herausforderung für die Identitäts- und Zugriffsverwaltung besteht darin, dass Sicherheitsaspekte kein Hindernis für Geschäftsvorgänge darstellen dürfen. In Organisationen muss stets ein Kompromiss zwischen der Sicherheitsebene und der Funktionalität geschlossen werden. Diese Herausforderungen werden in diesem Artikel behandelt. Dabei wird untersucht, wie man Sicherheitsaspekten gerecht werden kann, ohne dass Benutzer dadurch bei ihrer Arbeit eingeschränkt werden.
Geschäftliche Vorteile
Wenn diesen Herausforderungen durch den Einsatz einer geeigneten Identitäts- und Zugriffsverwaltungsplattform entsprochen wird, kommt Ihre Organisation in den Genuss folgender Vorteile:
Besserer und kosteneffizienterer Zugriff durch Benutzer auf Ressourcen
Zentralisierte Verwaltung digitaler Identitäten
Niedrigere Gemeinkosten, da zum Implementieren und Verwalten digitaler Identitäten sowie zum Ausführen der Zugriffsverwaltung weniger Administratoren benötigt werden
Konsistente Sicherheitsprofilanforderungen, wodurch für Unternehmensressourcen besserer Schutz gewährleistet wird
Bessere Möglichkeiten, mit Geschäftspartnern, Kunden und remote arbeitenden Mitarbeitern sicher zusammenzuarbeiten
Zielgruppe
Zur Zielgruppe für diesen Artikel zählen unter anderem Architekten, IT-Experten, IT-Manager, Entscheidungsträger für technische Fragen sowie Berater, die an der Identitäts- und Zugriffsverwaltung beteiligt sind.
Zielgruppenvoraussetzungen
Beim Verfassen dieses Artikels ist man davon ausgegangen, dass die Leser einen mittleren Kenntnisstand über die Konzepte und Technologien der Identitäts- und Zugriffsverwaltung haben, die im Artikel „Grundlegende Konzepte“, der Bestandteil dieser Serie ist, erklärt werden.
Feedback
Sollten Sie Fragen zu diesem Dokument haben oder Kommentare abgeben wollen, schreiben Sie bitte eine E-Mail an secwish@microsoft.com (in englischer Sprache).
Überblick über den Artikel
Die in diesem Artikel besprochenen geschäftlichen Herausforderungen entsprechen den Herausforderungen, mit denen sich viele Organisationen im Rahmen der Identitäts- und Zugriffsverwaltung konfrontiert sehen. Organisationen benötigen eine Technologieplattform, die folgende Merkmale aufweist:
Einhaltung der LDAP-Standards (Lightweight Directory Access Protocol)
Leistungsstarke Authentifizierungsdienste wie das Authentifizierungsprotokoll von Kerberos 5
Integrierte Entwicklungsunterstützung und eine vollständige Palette an APIs (Application Programming Interface) für Entwickler
RBAC (Role-based Access Control)
Unterstützung für Intranet- und Extranet-Szenarios
Unterstützung für Authentifizierung, Autorisierung und Überprüfung in einer verteilten Verzeichnisumgebung
Kann eine Organisation eng mit Partnern, Kunden und Mitarbeitern zusammenarbeiten, bieten sich dadurch zusätzliche Möglichkeiten, für höhere Einnahmen und innerhalb der Organisation für mehr Flexibilität zu sorgen. Durch nicht autorisierte Datenzugriffsversuche, rechtliche Anforderungen, Datenschutzgesetze sowie eine Flut aus Viren, Würmern und Junkmail muss zum Gewährleisten von Netzwerksicherheit zuverlässig geplant, überprüft, analysiert und ständig überwacht werden.
Dieser Artikel besteht aus sechs Kapiteln, in denen die folgenden Themen behandelt werden:
Die Einführung enthält eine Zusammenfassung, Informationen über die Zielgruppe sowie einen Überblick über die in diesem Artikel enthaltenen Kapitel.
Kapitel 2: Vorgehensweisen beim Auswählen einer Plattform
In diesem Kapitel steht das Erstellen einer Plattform zur Identitäts- und Zugriffsverwaltung im Mittelpunkt. Dabei sind einige wichtige Entscheidungen zu treffen, die sich darauf auswirken, welche IT-Funktionen in einer Organisation zur Verfügung stehen. Unter anderem muss man sich entscheiden, ob die Lösung eines einzigen Anbieters oder mehrere so genannte Best-of-Breed-Produkte, die zu einer Komplettlösung zusammengefasst werden können, eingesetzt werden sollen.
Im restlichen Teil dieses Kapitels werden Optionen behandelt, die man beim Auswählen einer einzelnen Plattform oder eines Best-of-Breed-Produkts hat, sowie die Auswirkungen, die sich durch die jeweilige Wahl auf die Technologiebereiche der Verzeichnisdienste, Zugriffsverwaltung, Vertrauensdienste, Tools zur Verwaltung des Identitätslebenszyklus und die Anwendungsplattform ergeben.
Kapitel 3: Probleme und Anforderungen
In diesem Kapitel wird die fiktive Organisation „Contoso Pharmaceuticals“ vorgestellt. Anhand dieser Organisation werden die zahlreichen Anforderungen vorgestellt, die Organisationen gewöhnlich in Bezug auf Geschäftsvorgänge, Technologie und Sicherheit an eine Identitäts- und Zugriffsverwaltungsplattform stellen. Zudem werden in diesem Kapitel die Sicherheitsschwachstellen von Contoso Pharmaceuticals beschrieben, die die Grundlage für viele dieser Anforderungen bilden.
Kapitel 4: Entwerfen der Infrastruktur
In diesem Kapitel wird die Technologiearchitektur von Contoso Pharmaceuticals besprochen, die aufgrund der Entscheidung, die Microsoft Identity and Access Management-Plattform zu verwenden, implementiert wurde. Die Plattformarchitektur verfügt über einen grundlegenden Satz aus Betriebssystemen, Verzeichnis- und Sicherheitsdiensten sowie Technologien, die von verschiedenen Lösungen, Anwendungen und Geschäftsvorgängen als Grundlage für die Identitäts- und Zugriffsverwaltungslösung des Unternehmens verwendet werden.
Kapitel 5: Implementieren der Infrastruktur
Dieses Kapitel dient als Anleitung für die Vorbereitung der Infrastruktur von Contoso Pharmaceuticals. Hier werden Tools und Vorlagen vorgestellt, die Sie zum Erstellen der Basisumgebung verwenden können. Dabei handelt es sich um eine Implementierungsvoraussetzung für die anderen Artikel dieser Serie. Die in diesem Kapitel enthaltenen Anleitungen wurden so konzipiert, dass Sie Beratern und Kunden das Erstellen von Szenarios in Bezug auf Microsoft Identity and Access Management-Lösungen in einem Labor oder einer Umgebung zum Nachweisen der Durchführbarkeit erleichtern.
Kapitel 6: Betreiben der Infrastruktur
Nach dem Implementieren der Infrastruktur sind in regelmäßigen Abständen einige Betriebsabläufe durchzuführen. Dadurch wird gewährleistet, dass die Plattform auch in Zukunft gut funktioniert. Dieses Kapitel enthält operative Verweise für die in diesem Artikel beschriebenen Infrastrukturdienste.
In diesem Beitrag
- Kapitel 1: Einführung
- Kapitel 2: Vorgehensweisen beim Auswählen einer Plattform
- Kapitel 3: Probleme und Anforderungen
- Kapitel 4: Entwerfen der Infrastruktur
- Kapitel 5: Implementieren der Infrastruktur
- Kapitel 6: Betreiben der Infrastruktur
- Anhang A: Konfigurationseinstellungen
- Links
- Danksagung
Download
Laden Sie die vollständige Serie in englischer Sprache herunter.
Update Notifications
Feedback
Senden Sie uns Ihre Kommentare oder Vorschläge (in englischer Sprache).
1 von 9 |