Federated Identity: Wie Sie den AD-Account für Webanwendungen nutzen

Herausforderungen im Unternehmen

In neun von zehn Fällen möchten Unternehmen, dass sich die Mitarbeiter sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks mit den gleichen Daten anmelden wie im Büro, d.h. mit ihrer Identität aus dem Active Directory. Mit Tools4evers Identity-as-a-Service-Tool HelloID werden Benutzer, nachdem sie sich einmal eingeloggt haben, automatisch bei allen ihren Webanwendungen angemeldet (SSO-Prinzip).

Neben einer On-Premise-Installation bieten wir HelloID auch als Software-as-a-Service an, die nicht im Netzwerk der Organisation installiert, sondern als gehosteter Dienst bei Microsoft Azure angeboten wird. Dadurch kann HelloID in den meisten Fällen Informationen nicht direkt im Active Directory des Unternehmensnetzwerks abfragen, da dieses von externen Verbindungen (per Firewall) abgeschirmt wird. Hier finden Sie eine Übersicht der Ausgangssituation.

HelloID Identity verification block

Diagramm 1: Die Firewall lässt keine Verbindung von außen zu.

Im obenstehenden Diagramm möchte sich der Benutzer mit seinem AD-Account bei HelloID anmelden und HelloID möchte seine Identität im Active Directory überprüfen. Das ist in dieser Situation jedoch nicht möglich, da externe Verbindungen von der Firewall nicht zugelassen werden.

Lösung: Federated Identity

Um dafür zu sorgen, dass sich der Benutzer dennoch mit seiner AD-Identität anmelden kann, und die Organisation keine Änderungen in ihrer Infrastruktur vornehmen muss, haben wir für HelloID den AD-Connector entwickelt. Dieser Connector dient als Brücke zwischen dem Active Directory eines Unternehmens und dem Cloud-Portal HelloID, eine sogenannte Federated-Identity-Lösung. Der Connector muss im Unternehmensnetzwerk installiert werden und initiiert eine Bridge aus dem Netzwerk zu HelloID. Diese wird normalerweise standardmäßig von der Firewall zugelassen oder kann leicht angepasst werden. HelloID verwendet diese Verbindung, um die Identität des Benutzers gegenüber dem AD-Account zu überprüfen. Hier sehen Sie die neue Situation.

HelloID Identity verification with Active Directory

Diagramm 2: Der AD-Connector initiiert die Verbindung.

In diesem Diagramm möchte sich der Benutzer ebenfalls mit seinem AD-Account bei HelloID anmelden. Sein Anmeldeversuch wird in HelloID registriert. Im Unternehmensnetzwerk ist ein AD-Connector installiert. Dieser stellt eine Verbindung zu HelloID her, die nun konstant geöffnet bleibt. Über diese Brücke werden registrierte Login-Versuche erkannt und im AD überprüft. Die Identität des Benutzers kann verifiziert und der User erfolgreich bei HelloID angemeldet werden.

Vorteile von Federated Identity mit Single Sign-on

Tools4ever hat eine Lösung geschaffen, die dafür sorgt, dass sich Benutzer mit der Federated Identity aus dem Active Directory bei jeder in HelloID eingebunden Webanwendung anmelden können. Diese über Single Sign-On realisierte Funktion freut die Endnutzer, die sich nicht mehrere komplizierte Passwörter merken müssen und bei der automatischen Anmeldung außerdem Zeit sparen. Insbesondere mobile Benutzer müssen nicht mehr die komplizierte Menüführung für Logins nutzen, sondern switchen einfach zwischen Apps innerhalb HelloIDs.

Für viele Unternehmen ist dieses Federated Identity Management außerdem äußerst vorteilhaft, weil keine doppelten Accounts entstehen, sondern die User- und Berechtigungsverwaltung weiterhin zentral über das Active Directory gemanagt werden kann. Neben dem geringeren Verwaltungsaufwand bleiben so auch die Kosten gering und die Datenqualität aufgrund zentraler Richtlinien hoch. Die IT-Abteilung behält die Kontrolle über Benutzer-Accounts, deren Berechtigungen und die zugelassenen Webanwendungen.

Möchten Sie mehr über HelloID und weitere Konnektoren erfahren? Für eine kostenlose Online-Präsentation können Sie uns gerne jederzeit persönlich kontaktieren!

Die Top 5 Vorteile eines Cloud-Portals mit Single Sign-On

Ein Cloud-Portal bietet nicht nur Zugriff verschiedene Cloud-Applikationen sondern kann auch Employee-Self-Service-Tools wie Genehmigungs-Workflows oder Password Reset integrieren. Verschaffen Sie sich einen Überblick über die Vorteile eines Single-Sign-On-Cloud-Portals sowohl für Endnutzer als auch IT-Administratoren und Datenschutzbeauftragte.

Lesen Sie mehr

Kategorie

Passwort, SSO, Cloud-Portal, SSO-Cloud-Portal, 2-Faktor-Authentifizierung, Multi-Faktor-Authentifizierung, Access Governance, IDaaS