Plattform und Infrastruktur

Kapitel 1: Einführung

Veröffentlicht: 11. Mai 2004 | Aktualisiert: 26. Jun 2006

Auf dieser Seite

Zusammenfassende Darstellung
Überblick über den Artikel

Zusammenfassende Darstellung

In diesem Artikel werden mehrere typische Identitäts- und Zugriffsverwaltungsprobleme besprochen, mit denen sich viele Organisationen konfrontiert sehen. Außerdem wird in diesem Artikel eine Technologieplattform beschrieben, die für Identitäts- und Zugriffsverwaltungslösungen als Grundlage dient. Dabei wird eine fiktive Organisation mit dem Namen „Contoso Pharmaceuticals“ verwendet. Es werden nicht nur die Probleme und Chancen untersucht, auf die effektive Identitäts- und Zugriffsverwaltungstechnologien abgestimmt werden müssen, sondern auch relevante Bedrohungen und Gegenmaßnahmen.

Dieser Artikel ist Bestandteil der Serie Identitäts- und Zugriffsverwaltung mit Microsoft.

Geschäftliche Herausforderungen

Die Identitäts- und Zugriffsverwaltung ist komplexer geworden, seitdem digitale Identitäten eine zunehmend große Rolle spielen, was das Bestimmen von Möglichkeiten für die Teilnahme von Benutzern an Computernetzwerken angeht. Organisationen müssen beim Identifizieren von Benutzern effizient vorgehen, bevor sie ihnen Zugriff auf Ressourcen, die auf lokalen Computern oder auf dem Netzwerk gespeichert sind, gewähren. Allerdings werden selbst in Unternehmen mit kleinen Netzwerken Identitätsinformationen selten an einer Stelle gespeichert. Mehrere Abteilungen, Niederlassungen in verschiedenen Ländern und Regionen, Geschäftsbereiche, unterschiedliche Softwareprodukte sowie Fusionen und Akquisitionen führen dazu, dass immer mehr Datenbanken, Verzeichnisdienste und anwendungsspezifische Identitätsspeicher verwendet werden.

Möchte man eine konsistente und effektive Identitäts- und Zugriffsverwaltungsstrategie entwickeln, muss man genau verstehen, welche Vorgehensweisen und Technologien für stark zunehmende digitale Identitäten eingesetzt werden können. In Organisationen und IT-Abteilungen sind sowohl kurzfristige als auch strategische Vorgehensweisen zum Steuern und Verwenden von Identität zu implementieren.

Eine weitere Herausforderung für die Identitäts- und Zugriffsverwaltung besteht darin, dass Sicherheitsaspekte kein Hindernis für Geschäftsvorgänge darstellen dürfen. In Organisationen muss stets ein Kompromiss zwischen der Sicherheitsebene und der Funktionalität geschlossen werden. Diese Herausforderungen werden in diesem Artikel behandelt. Dabei wird untersucht, wie man Sicherheitsaspekten gerecht werden kann, ohne dass Benutzer dadurch bei ihrer Arbeit eingeschränkt werden.

Geschäftliche Vorteile

Wenn diesen Herausforderungen durch den Einsatz einer geeigneten Identitäts- und Zugriffsverwaltungsplattform entsprochen wird, kommt Ihre Organisation in den Genuss folgender Vorteile:

  • Besserer und kosteneffizienterer Zugriff durch Benutzer auf Ressourcen

  • Zentralisierte Verwaltung digitaler Identitäten

  • Niedrigere Gemeinkosten, da zum Implementieren und Verwalten digitaler Identitäten sowie zum Ausführen der Zugriffsverwaltung weniger Administratoren benötigt werden

  • Konsistente Sicherheitsprofilanforderungen, wodurch für Unternehmensressourcen besserer Schutz gewährleistet wird

  • Bessere Möglichkeiten, mit Geschäftspartnern, Kunden und remote arbeitenden Mitarbeitern sicher zusammenzuarbeiten

Zielgruppe

Zur Zielgruppe für diesen Artikel zählen unter anderem Architekten, IT-Experten, IT-Manager, Entscheidungsträger für technische Fragen sowie Berater, die an der Identitäts- und Zugriffsverwaltung beteiligt sind.

Zielgruppenvoraussetzungen

Beim Verfassen dieses Artikels ist man davon ausgegangen, dass die Leser einen mittleren Kenntnisstand über die Konzepte und Technologien der Identitäts- und Zugriffsverwaltung haben, die im Artikel „Grundlegende Konzepte“, der Bestandteil dieser Serie ist, erklärt werden.

Feedback

Sollten Sie Fragen zu diesem Dokument haben oder Kommentare abgeben wollen, schreiben Sie bitte eine E-Mail an secwish@microsoft.com (in englischer Sprache).

Überblick über den Artikel

Die in diesem Artikel besprochenen geschäftlichen Herausforderungen entsprechen den Herausforderungen, mit denen sich viele Organisationen im Rahmen der Identitäts- und Zugriffsverwaltung konfrontiert sehen. Organisationen benötigen eine Technologieplattform, die folgende Merkmale aufweist:

  • Einhaltung der LDAP-Standards (Lightweight Directory Access Protocol)

  • Leistungsstarke Authentifizierungsdienste wie das Authentifizierungsprotokoll von Kerberos 5

  • Integrierte Entwicklungsunterstützung und eine vollständige Palette an APIs (Application Programming Interface) für Entwickler

  • RBAC (Role-based Access Control)

  • Unterstützung für Intranet- und Extranet-Szenarios

  • Unterstützung für Authentifizierung, Autorisierung und Überprüfung in einer verteilten Verzeichnisumgebung

Kann eine Organisation eng mit Partnern, Kunden und Mitarbeitern zusammenarbeiten, bieten sich dadurch zusätzliche Möglichkeiten, für höhere Einnahmen und innerhalb der Organisation für mehr Flexibilität zu sorgen. Durch nicht autorisierte Datenzugriffsversuche, rechtliche Anforderungen, Datenschutzgesetze sowie eine Flut aus Viren, Würmern und Junkmail muss zum Gewährleisten von Netzwerksicherheit zuverlässig geplant, überprüft, analysiert und ständig überwacht werden.

Dieser Artikel besteht aus sechs Kapiteln, in denen die folgenden Themen behandelt werden:

Kapitel 1: Einführung

Die Einführung enthält eine Zusammenfassung, Informationen über die Zielgruppe sowie einen Überblick über die in diesem Artikel enthaltenen Kapitel.

Kapitel 2: Vorgehensweisen beim Auswählen einer Plattform

In diesem Kapitel steht das Erstellen einer Plattform zur Identitäts- und Zugriffsverwaltung im Mittelpunkt. Dabei sind einige wichtige Entscheidungen zu treffen, die sich darauf auswirken, welche IT-Funktionen in einer Organisation zur Verfügung stehen. Unter anderem muss man sich entscheiden, ob die Lösung eines einzigen Anbieters oder mehrere so genannte Best-of-Breed-Produkte, die zu einer Komplettlösung zusammengefasst werden können, eingesetzt werden sollen.

Im restlichen Teil dieses Kapitels werden Optionen behandelt, die man beim Auswählen einer einzelnen Plattform oder eines Best-of-Breed-Produkts hat, sowie die Auswirkungen, die sich durch die jeweilige Wahl auf die Technologiebereiche der Verzeichnisdienste, Zugriffsverwaltung, Vertrauensdienste, Tools zur Verwaltung des Identitätslebenszyklus und die Anwendungsplattform ergeben.

Kapitel 3: Probleme und Anforderungen

In diesem Kapitel wird die fiktive Organisation „Contoso Pharmaceuticals“ vorgestellt. Anhand dieser Organisation werden die zahlreichen Anforderungen vorgestellt, die Organisationen gewöhnlich in Bezug auf Geschäftsvorgänge, Technologie und Sicherheit an eine Identitäts- und Zugriffsverwaltungsplattform stellen. Zudem werden in diesem Kapitel die Sicherheitsschwachstellen von Contoso Pharmaceuticals beschrieben, die die Grundlage für viele dieser Anforderungen bilden.

Kapitel 4: Entwerfen der Infrastruktur

In diesem Kapitel wird die Technologiearchitektur von Contoso Pharmaceuticals besprochen, die aufgrund der Entscheidung, die Microsoft Identity and Access Management-Plattform zu verwenden, implementiert wurde. Die Plattformarchitektur verfügt über einen grundlegenden Satz aus Betriebssystemen, Verzeichnis- und Sicherheitsdiensten sowie Technologien, die von verschiedenen Lösungen, Anwendungen und Geschäftsvorgängen als Grundlage für die Identitäts- und Zugriffsverwaltungslösung des Unternehmens verwendet werden.

Kapitel 5: Implementieren der Infrastruktur

Dieses Kapitel dient als Anleitung für die Vorbereitung der Infrastruktur von Contoso Pharmaceuticals. Hier werden Tools und Vorlagen vorgestellt, die Sie zum Erstellen der Basisumgebung verwenden können. Dabei handelt es sich um eine Implementierungsvoraussetzung für die anderen Artikel dieser Serie. Die in diesem Kapitel enthaltenen Anleitungen wurden so konzipiert, dass Sie Beratern und Kunden das Erstellen von Szenarios in Bezug auf Microsoft Identity and Access Management-Lösungen in einem Labor oder einer Umgebung zum Nachweisen der Durchführbarkeit erleichtern.

Kapitel 6: Betreiben der Infrastruktur

Nach dem Implementieren der Infrastruktur sind in regelmäßigen Abständen einige Betriebsabläufe durchzuführen. Dadurch wird gewährleistet, dass die Plattform auch in Zukunft gut funktioniert. Dieses Kapitel enthält operative Verweise für die in diesem Artikel beschriebenen Infrastrukturdienste.

In diesem Beitrag

Download

Laden Sie die vollständige Serie in englischer Sprache herunter.

Update Notifications

Lassen Sie sich automatisch über neue Veröffentlichungen zu Themen wie diesem informieren (in englischer Sprache).

Feedback

Senden Sie uns Ihre Kommentare oder Vorschläge (in englischer Sprache).

1 von 9Dd443697.pageRight(de-de,TechNet.10).gif