{"id":7787,"date":"2026-04-13T04:14:00","date_gmt":"2026-04-13T04:14:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=7787"},"modified":"2026-04-13T04:14:00","modified_gmt":"2026-04-13T04:14:00","slug":"was-ist-federated-identity-management","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=7787","title":{"rendered":"Was ist Federated Identity Management?"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Federated Identity optimiert Komfort und Sicherheit auf Kosten der Komplexit\u00e4t.\n<p class=\"imageCredit\">PeachShutterStock | shutterstock.com<\/p>\n<\/div>\n<p>Im Kern der Enterprise Security steht die Zerrei\u00dfprobe zwischen Benutzerkomfort und Security-Anforderungen. Dabei handelt es sich um einen Balanceakt, der regelm\u00e4\u00dfig auf <a href=\"https:\/\/www.csoonline.com\/article\/3492872\/authentifizierungsfehler-des-cisos-groster-pain.html\" title=\"Authentifizierungsebene\" target=\"_blank\" rel=\"noopener\">Authentifizierungsebene<\/a> ausgetragen wird und sich direkt auf das Onboarding- und Anmeldeerlebnis auswirkt. Geht es darum diesen Konflikt aufzul\u00f6sen, steht Federated Identity an vorderster Front: Sie kann eine <a href=\"https:\/\/www.csoonline.com\/article\/3492409\/schlusselfaktor-collaboration-nur-so-gehen-security-und-cx-zusammen.html\" title=\"gute User Experience\" target=\"_blank\" rel=\"noopener\">gute User Experience<\/a> bieten, ohne dabei das Sicherheitsniveau zu beeintr\u00e4chtigen.<\/p>\n<h3 class=\"wp-block-heading\">Federated Identity Management \u2013 Definition<\/h3>\n<p><strong>Identity &amp; Access Management<\/strong> (<a title=\"IAM\" href=\"https:\/\/www.computerwoche.de\/article\/2763035\/was-sie-ueber-iam-wissen-muessen.html\" target=\"_blank\" rel=\"noopener\">IAM<\/a>) ist der \u00fcbergeordnete Bereich, in dem es um digitale Identit\u00e4ten und Zugriffsmanagement geht. <strong>Federated Identity Management<\/strong> (oder f\u00f6rderiertes Identit\u00e4tsmanagement) ist eine IAM-Kategorie, die darauf fokussiert, ein einziges Authentifizierungsereignis sicher zu erm\u00f6glichen, um mehrere Interaktionen oder den Austausch von Identit\u00e4tsinformationen abzudecken. Mit anderen Worten: Federated Identity Management (FIM) erm\u00f6glicht vielen Diensten, eine einzige <a title=\"digitale Identit\u00e4t\" href=\"https:\/\/www.computerwoche.de\/article\/2822140\/der-low-brainer-der-digitalen-identitaet.html\" target=\"_blank\" rel=\"noopener\">digitale Identit\u00e4t<\/a> gemeinsam zu nutzen. Ein Beispiel f\u00fcr den praktischen Einsatz von FIM w\u00e4re, wenn Sie sich bei Twitter mit ihrem Google-Konto anmelden.<\/p>\n<p>F\u00f6deriertes Identit\u00e4tsmanagement kann der Benutzererfahrung, der allgemeinen Sicherheit und der Ausfallsicherheit zutr\u00e4glich sein. Daf\u00fcr gilt es, folgende Kompromisse einzugehen:<\/p>\n<p>erh\u00f6hte architektonische Komplexit\u00e4t,<\/p>\n<p>Bindung an einen bestimmten Anbieter und<\/p>\n<p>m\u00f6gliche Servicekosten.<\/p>\n<p>Federated Identity Management wird bisweilen mit <a href=\"https:\/\/www.computerwoche.de\/article\/2778438\/wunderwaffe-sso.html\" title=\"Single Sign-On\" target=\"_blank\" rel=\"noopener\">Single Sign-On<\/a> (SSO) in einen Topf geworfen. Genau genommen ist SSO allerdings eine Funktion von FIM \u2013 und einer seiner wesentlichen Use Cases, den wir im Folgenden n\u00e4her betrachten. Zuvor noch ein Hinweis: Das Thema Self-Sovereign Identity (oder <a href=\"https:\/\/www.csoonline.com\/article\/3492414\/was-ist-decentralized-identity.html\" title=\"dezentrale Identit\u00e4t\" target=\"_blank\" rel=\"noopener\">dezentrale Identit\u00e4t<\/a>) ist wieder <a href=\"https:\/\/www.computerwoche.de\/article\/2797937\/wie-digitale-identitaet-per-blockchain-geht.html\" title=\"eine andere Baustelle\" target=\"_blank\" rel=\"noopener\">eine andere Baustelle<\/a>.<\/p>\n<h3 class=\"wp-block-heading\">Anwendungsfall (Federated) Single-Sign On<\/h3>\n<p>Man unterscheidet zwei Arten von Single Sign-on: Einerseits das, was f\u00fcr Anwendungen innerhalb einer einzelnen Organisation gilt, und andererseits das, was organisations\u00fcbergreifend gilt. Ersteres wird in der Regel einfach als Single Sign-on bezeichnet, manchmal auch als \u201cEnterprise Single Sign-on\u201d. Letzteres f\u00e4llt unter den Begriff Federated Single Sign-on (FSSO).<\/p>\n<p>Die High-Level-Architektur, um beide SSO-Formen abzudecken, sieht folgenderma\u00dfen aus:<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">Der Blick auf eine High-Level-SSO-Architektur.<\/p>\n<p class=\"imageCredit\"> Foto: Foundry \/ Matthew Tyson<\/p>\n<\/div>\n<p>In jedem Fall erfordert Federated Identity Management eine zentrale Institution, die die gemeinsamen Anmeldeinformationen zwischen den verschiedenen Diensten vermittelt. Dabei kann es sich um einen Identity Manager handeln, der:<\/p>\n<p>von der Organisation selbst erstellt wurde (etwa unter Verwendung von <a title=\"Active Directory\" href=\"https:\/\/www.csoonline.com\/article\/3495134\/neue-angriffsmoglichkeitenwie-azure-ad-neue-authentifizierungsrisiken-eroffnet.html\" target=\"_blank\" rel=\"noopener\">Active Directory<\/a>).<\/p>\n<p>\u00fcber einen Identit\u00e4tsanbieter in unterschiedlichem Umfang bereitgestellt wird.<\/p>\n<p><strong>Enterprise Single Sign-on<\/strong> deckt oft Situationen ab, in denen sich Mitarbeiter mehrfach bei internen Systemen anmelden m\u00fcssen, beispielsweise an HR-Portal und IT-Ticketsystem. Dieses Konzept birgt offensichtliche UX-, aber auch systemische Probleme, weil Identit\u00e4tsinformationen \u00fcber heterogene Systeme verteilt werden. Dieser Umstand beeintr\u00e4chtigt die Sicherheit und erschwert es, Richtlinien durchzusetzen. So m\u00fcssen etwa bei On- und Off-Boarding eines Mitarbeiters gleich zwei verschiedene Datenspeicher ge\u00e4ndert werden.<\/p>\n<p><strong>Federated Single Sign-on<\/strong> erm\u00f6glicht die gemeinsame Nutzung von Anmeldeinformationen \u00fcber Unternehmensgrenzen hinweg. Als solches st\u00fctzt es sich in der Regel auf eine gro\u00dfe, gut etablierte Einheit mit weitreichendem Trust \u2013 beispielsweise Google, Microsoft oder Amazon. Selbst eine kleine Applikation kann relativ einfach um die Option \u201cAnmelden bei Google\u201d erg\u00e4nzt werden und den Nutzern eine einfache Anmeldem\u00f6glichkeit bieten, bei der sensible Informationen in den H\u00e4nden der gro\u00dfen Organisation bleiben.<\/p>\n<h3 class=\"wp-block-heading\">Federated SSO implementieren<\/h3>\n<p>Der Aufbau einer Federated SSO-L\u00f6sung richtet sich nach den jeweils spezifischen Anforderungen. Die allgemeinen Schritte sind dabei jedoch identisch:<\/p>\n<p><strong>Identity Provider einrichten:<\/strong> Entweder, Sie stellen eine zentralisierte Identity Infrastructure bereit oder Sie richten ein Konto bei einem Federated-Identity-Anbieter ein (Google, Microsoft, Okta). Auch eine M\u00f6glichkeit: Sie kreieren eine Mischform.<\/p>\n<p><strong>Provider mit Anwendungsinformationen f\u00fcttern:<\/strong> So konfigurieren Sie den Identity Provider und schaffen die Grundlage, dass sich Applikationen mit dem Anbieter verbinden k\u00f6nnen.<\/p>\n<p><strong>Provider-Anmeldeinformationen hinzuf\u00fcgen:<\/strong> Diese werden Sie im n\u00e4chsten Schritt verwenden, um Ihren Anwendungen mitzuteilen, wie sie sich authentifizieren sollen.<\/p>\n<p><strong>Applikationen einrichten:<\/strong> In Ihrem Anwendungscode f\u00fcgen Sie Abh\u00e4ngigkeiten f\u00fcr die Authentifizierung und Interaktion mit dem Identity-Provider-Service hinzu.<\/p>\n<p><strong>Neue Authentifizierung integrieren:<\/strong> Mit dem konfigurierten SSO-Service haben Ihre Benutzer eine M\u00f6glichkeit, sich zu authentifizieren. Das funktioniert auch in \u201ctransparent\u201d: Anwendungen erkennen und authentifizieren User mit einer Live-Session bei einem anderen Service automatisch. <\/p>\n<p>Weil es eine einfache L\u00f6sung ist, entscheiden sich die meisten Unternehmen heute f\u00fcr einen Cloud Identity Provider im Rahmen eines <a href=\"https:\/\/www.csoonline.com\/article\/3495412\/software-as-a-service-sicherheit-saas-security-braucht-prioritat.html\" title=\"SaaS-Angebots\" target=\"_blank\" rel=\"noopener\">SaaS-Angebots<\/a> \u2013 sowohl, wenn es um Enterprise als auch wenn es um Federated SSO geht.<\/p>\n<h3 class=\"wp-block-heading\">SSO-Protokolle implementieren<\/h3>\n<p>F\u00fcr SSO-Interaktionen werden im Wesentlichen drei Protokolle verwendet: <a href=\"https:\/\/www.computerwoche.de\/article\/2807109\/was-ist-saml.html\" title=\"SAML\" target=\"_blank\" rel=\"noopener\">SAML<\/a>, <a href=\"https:\/\/openid.net\/developers\/how-connect-works\/\" title=\"OIDC\" target=\"_blank\" rel=\"noopener\">OIDC<\/a> und <a href=\"https:\/\/oauth.net\/2\/\" title=\"OAuth 2.0\" target=\"_blank\" rel=\"noopener\">OAuth 2.0<\/a>. Je nachdem, welches Protokoll der von Ihnen verwendete Identity-Anbieter unterst\u00fctzt, werden Sie eines davon verwenden, um die sicheren Token-Informationen zwischen Ihren Anwendungen zu \u00fcbermitteln. Jedes der Protokolle stellt einen offenen Standard dar, der auf einen bestimmten Anwendungsfall ausgerichtet ist.<\/p>\n<p><strong>SAML<\/strong> ist ein XML-basiertes Protokoll, das h\u00e4ufig in Unternehmen verwendet wird, um Enterprise SSO zu unterst\u00fctzen oder um zwischen verschiedenen Business-Service-Anbietern hin- und herzuspringen. Es kann auch f\u00fcr die allgemeine gemeinsame Nutzung von Identit\u00e4ten verwendet werden, einschlie\u00dflich Federated SSO (insofern der Identity Provider das unterst\u00fctzt).<\/p>\n<p><strong>OAuth 2.0<\/strong> ist ein Authentifizierungsprotokoll, das die gemeinsame Nutzung von Ressourcendaten zwischen Anbietern auf der Grundlage der Zustimmung des Benutzers erm\u00f6glicht. Oauth fokussiert auf die gemeinsame Nutzung der Authentifizierung zwischen Diensten ohne die Angabe von Anmeldeinformationen.<\/p>\n<p><strong>OIDC (OpenID Connect<\/strong>) stellt eine auf OAuth 2.0 aufbauende Schicht dar, die in der Regel f\u00fcr Social Logins (etwa \u201cSign in with GitHub\u201d) verwendet wird. OIDC enth\u00e4lt einige Erweiterungen gegen\u00fcber OAuth, einschlie\u00dflich Identity Assertions, Userinfo API und Standard Discovery \u2013 standardisierte Mechanismen f\u00fcr die sichere Bereitstellung und Nutzung von Identit\u00e4tsinformationen.<\/p>\n<p>Diese Protokolle kommen einzeln oder im Kombination mit anderen Technologien zum Einsatz. So k\u00f6nnen beispielsweise JSON Web Token verwendet werden, um OAuth 2.0 Credential Token-Informationen in einem sichereren Format zu kapseln.<\/p>\n<p>Gl\u00fccklicherweise ist der Prozess zur Implementierung dieser Protokolle umfassend dokumentiert und wird von einer Vielzahl von Technologie-Stacks unterst\u00fctzt. Der gr\u00f6\u00dfte Teil der Arbeit wird durch Abstraktionen auf h\u00f6herer Ebene in vielen Sprachen und Frameworks gekapselt. <a href=\"https:\/\/www.baeldung.com\/sso-spring-security-oauth2\" title=\"Spring Security\" target=\"_blank\" rel=\"noopener\">Spring Security<\/a> bietet beispielsweise SSO-Unterst\u00fctzung, ebenso wie <a href=\"https:\/\/www.passportjs.org\/packages\/passport-saml\/\" title=\"Passport\" target=\"_blank\" rel=\"noopener\">Passport<\/a> im NodeJS\/Express-\u00d6kosystem. (fm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Federated Identity optimiert Komfort und Sicherheit auf Kosten der Komplexit\u00e4t. PeachShutterStock | shutterstock.com Im Kern der Enterprise Security steht die Zerrei\u00dfprobe zwischen Benutzerkomfort und Security-Anforderungen. Dabei handelt es sich um einen Balanceakt, der regelm\u00e4\u00dfig auf Authentifizierungsebene ausgetragen wird und sich direkt auf das Onboarding- und Anmeldeerlebnis auswirkt. Geht es darum diesen Konflikt aufzul\u00f6sen, steht Federated [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-7787","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7787"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7787"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7787\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3409"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}