Computer speichern heute eine Vielzahl von Unternehmensdaten, die einen Schutz benötigen ähnlich einem Tresor. Gleichzeitig sollen diese Ressourcen aber nur für bestimmte Personen und Computersysteme im Zugriff sein. Daraus ergeben sich viele Fragen:
- Wer steuert dies im Unternehmen?
- Wie ist eine Vernetzung dieser Ressourcen über das Internet gleichzeitig möglich und sicher?
- Wie ist definiert, dass eine Person oder ein Computer auch der ist, für den er sich ausgibt?
Mit den Themen der Authentifikation, also der Prüfung auf Echtheit, und der Autorisierung, also der Einlasskontrolle nach Befugnissen und der Absicherung von Ressourcen sowie dem Datenschutz befassen wir uns bei orchideo | auth. Denn Sicherheit ist nicht nur Eingangskontrolle, sondern bezieht sich auch auf konstruktiven Datenschutz und die Beachtung von Richtlinien, z.B. bei der Verarbeitung personenbezogener Daten.
Der Trend geht zu verteilten, lose gekoppelten Systemen, seien es serviceorientierte Architekturen, seien es Microservices. Dies stellt neue Herausforderungen an die Authentifizierung und Autorisierung, um nicht in jeder der Komponenten dieses Thema wieder und wieder behandeln zu müssen.
© Jason Dent- unsplash.com
Die Lösung: Höchste Sicherheit, die bedarfsgerecht und verständlich ist
Mit orchideo | auth haben wir eine Lösung, die eine standardisierte, sichere Authentifizierung und API-Autorisierung für Web- und Mobile-Anwendung erlaubt. Diese baut auf einem Service auf, in dem Dateien und Berechtigungen geschützt abgelegt sind, und der in jede der Komponenten integriert werden kann. Dabei setzen wir neben offenen Standards konsequent auf OpenSource Software, um Transparenz und eine langfristige Lösung für das Unternehmen zu etablieren. Auf dieser Basis erstellen wir die individuelle Einbindung, ohne Kompromisse in der Sicherheit in Kauf zu nehmen - das Beste aus beiden Welten.
Das ist orchideo | auth:
orchideo | auth stellt unsere Vision von einer Komponente dar, die einerseits einen großen Teil der wiederkehrenden Anforderungen abdeckt, auf der anderen Seite aber so flexibel ist, dass sie in möglichst vielen Szenarien ohne große Anpassungsaufwände eingesetzt werden kann.
Erprobte Komponenten
orchideo | auth besteht aus erprobten Open-Source-Komponenten.
Sinnvolle Vorkonfiguration
Die Komponenten sind miteinander integriert, Klippen bei der Integration sind bekannt und bereits umschifft.
Individuelle kostenoptimierte Anpassbarkeit
Alle Komponenten sind Standard Komponenten, die über offene Industriestandards verbunden werden und austauschbar bleiben, ohne Herstellerbindung, ohne Produktkosten.
Einfach und effizient
Einfach zu nutzende, standardisierte Bausteine wie orchideo | auth steigern die Effizienz in der Erstellung von Softwaresystemen umso mehr, je mehr die Nutzung zur Routine wird. Gerade, wenn die Thematik hinter der Fassade komplex ist - und das ist in diesem Bereich definitiv der Fall.
Wissen
Wir teilen unser Wissen und begleiten unsere Projekte und Kunden, so dass Ihre Sicherheit stets aktuell bleibt und führen regelmäßig Sicherheitsaudits durch.
Einsatzbeispiel: Portal der Hochschulen Deutschlands
An Deutschlands Hochschulen werden Informationssysteme gebaut, in denen über 1000 Benutzer verschiedener Träger gleichzeitig ihre Daten pflegen können. Das können allgemeine Informationen über Weiterbildungsangebote sein, aber auch die sensiblen Kontaktdaten der Benutzer. Die in den Portalen zur Verfügung gestellten Informationen sind für mehr als 30 Millionen Menschen interessant und müssen sowohl sicher als auch gleichzeitig verfügbar sein.
Um die Sicherheit der sensiblen Daten zu gewährleisten, trennen wir die Verarbeitungsprozesse, wobei wir die sensiblen Daten der Benutzer in einer separaten Authentifizierungskomponente speichern.
Das bedeutet, das Portal wird größtenteils in einem sicheren Serverbereich zur Verfügung gestellt und sicher auf eigenen Servern ausgeliefert. Eine zusätzliche API, ohne personenbezogene Datenverarbeitung erlaubt die Nutzung von verarbeitendem Backend, ohne sich mit den sensiblen Bereichen der Verwaltung zu vermischen.
Vorteil für den Kunden: Durch unsere Beratung und Konzeption des Portals wurden die richtigen Lösungsbausteine ausgewählt, was das System deutlich sicherer macht und die Effizienz steigert. Und durch Einsatz der passenden OpenSource Software werden die Anpassungsaufwände gering gehalten.
Mögliche Leistungen im Kontext "orchideo | auth"
Projektberatung
- Konzeption
- Review
- Auswahl von Libraries
- Unterstützung bei der Umsetzung
Lösungsbausteine
- Keycloak und OAuth2-Proxy als Baustein zur Integration in Webanwendungen
Technologien
- OAuth2
- OIDC
- SAML
- Keycloak
Anwendungsszenarien & Architekturen
- Integration in SPAs u.a. Webanwendungen
- Backend-Integration
- Single Sign On
Weitere Lösungen und Komponenten unserer Toolbox orchideo | solutions:
- orchideo | views
- orchideo | objects
- orchideo | connect
- orchideo | easySSP
- orchideo | vizzard
- orchideo | auth
Weitere Informationen
Wünschen Sie weitere Informationen zu orchideo | solutions und deren Komponenten oder haben Sie Fragen zu orchideo | auth und dem Thema Authentifizierung & Autorisierung im Speziellen? Schreiben Sie mir E-Mail. Ich freue mich auf Ihre Kontaktaufnahme!
Mehr zu orchideo | solutions, unserem Effizienzbooster für Ihren Erfolg, gibt es unter: exxcellet.de/orchideo-solutions
Die Gilde "Authorization, Authentication, Single Sign On (SSO) im Portrait: Zugriff von überall? Authentifizierung ist wichtiger denn je! |
Über die Autoren:
|
Oliver Pehnke: Oliver Pehnke ist Senior Software Architect bei eXXcellent solutions speziell im Bereich der Web-Anwendungen. Er hat langjährige Architektur- und Entwicklungserfahrung in Projekten, besonders mit Content Management Systemen und das seit der ersten Stunde der CMS wie Wordpress und Liferay bis zu modernen Ansätzen wie Directus und Strapi in Kombination mit z.B. Jekyll und Gatsby. |
|
Paul Bläsi: Paul Bläsi ist Senior Software Architect bei der eXXcellent solutions. Seine fast 20-jährige Projekterfahrung hat er im Enterprise-Java-Umfeld, in der modernen Webentwicklung und in der nativen HANA-Entwicklung erworben. Sein Wahlspruch lautet: „Menschen. Und Sourcecode. In dieser Reihenfolge." |