Single Sign-on und Identity-Federation
Single Sign-on (SSO), das bedeutet: Mit einer einzigen Anmeldung erhält der User Zugriff auf alle gewünschten Services. Was nach aussen einfach aussieht, basiert allerdings oft auf vielschichtigen Prozessen – z.B. aufgrund von verschiedenen Applikationen mit vielen intern oder extern verwalteten Benutzerstämmen oder einer grossen Heterogenität bei den unterstützten Technologien. Der grosse Vorteil des Secure Access Hub: Airlock hat diese Anforderungen jederzeit im Griff und lässt den Benutzer nichts von der internen Komplexität spüren.
Authentisierung von Identity-Propagation entkoppeln
Bei der flexiblen SSO-Lösung von Airlock wird die Benutzerauthentisierung konsequent von der Identity Propagation entkoppelt (siehe Abbildung). Die Technik zur Authentifizierung ist daher unabhängig von den Standards, mit denen Benutzer gegenüber Applikationen repräsentiert werden (Identity Propagation) – egal, ob die eingesetzten Services nun OpenID Connect 1.0 oder SAML 2.0 verstehen, Kerberos Tickets erfordern oder sogar nur mit einem BasicAuth Header umgehen können.
Durch diese konsequente Entkopplung eröffnet sich eine Vielzahl möglicher Zugriffsszenarien. Ein authentisierter Benutzer kann damit für jede Applikation auf die jeweils passende Art und Weise repräsentiert werden, ohne dass ein erneuter Login mit der Technologie der Zielapplikation notwendig wird – echter Single Sign-on eben. Da sich Airlock der Applikation anpasst und nicht umgekehrt wird das Ausrollen eines neuen Authentisierungsmittels auch für Legacy-Applikationen fast schon zum Kinderspiel.
Cross-domain SSO und Identity Federation
Single Sign-on ist nicht nur auf die interne IT-Infrastruktur begrenzt. Airlock unterstützt auch Cross-Domain SSO mit den gängigen Federation Standards SAML 2.0, OAuth 2.0 und OpenID Connect 1.0. Beliebte Cloud-Applikationen wie Salesforce, Office 365 oder Google Docs lassen sich dank dieser Standards nahtlos in die firmeneigene SSO-Architektur einbinden.
Dabei wird meist zwischen einem Identity Provider und einem Service Provider respektive einer Relying Party unterschieden. Beim Identity Provider werden Benutzer authentisiert und sie erhalten ein «Ticket» für den Zugriff auf Services beim Service Provider. Der Secure Access Hub kann in diesen Protokollen beide Seiten übernehmen. Für die Rolle des Identity Providers ist wichtig, dass verschiedene Mittel zur Benutzerauthentisierung zur Verfügung stehen, da nicht jeder Benutzer für jeden Anwendungsfall gleich authentisiert werden soll. Die Konsequenz: Mit Airlock kann man bei der Wahl der Authentisierungsmethode aus dem Vollen schöpfen.
Airlock Application Portal
Unter der Haube eines firmenweiten SSO steckt viel Technologie und hohe Komplexität. Das soll aber der Benutzer auf keinen Fall spüren. Mit dem Airlock Application-Portal bekommt der Benutzer nach erfolgtem Login eine ansprechende Übersicht über die zur Verfügung stehenden Applikationen. Das Portal lässt sich natürlich an CI/CD-Vorlagen anpassen. Zudem hat der Benutzer von hier aus direkten Zugriff auf die Self-Services, mit denen sich auch Benutzerdaten und Authentisierungsmittel verwalten lassen.
Highlights Single Sign-On
- Cross-Domain SSO und Identity-Federation
- Cloud SSO (z.B. Salesforce, Office365, Google Docs)
- SAML 2.0 als Identity und Service Provider
- OAuth 2.0 und OpenID Connect 1.0, als Authorization Server und Relying Party