Deutsch
  • SSO
  • Unternehmen
  • Identität
  • Anmeldung

Die Kunst des Single Sign-on

Single Sign-on (SSO) ist eine Authentifizierungsmethode, die es einem Benutzer ermöglicht, mit einem einzigen Satz von Anmeldedaten auf mehrere Anwendungen oder Dienste zuzugreifen. Dieser Artikel erklärt, was SSO ist, wie es funktioniert und warum es für Unternehmen wichtig ist.

Simeng
Simeng
Developer

In unserem schnelllebigen Tech-Zeitalter sind wir täglich von unzähligen Anwendungen umgeben. Das Verwalten verschiedener Identitäten über verschiedene Plattformen hinweg ist ein weit verbreitetes Problem. Ob bei der Arbeit oder in persönlichen Konten – die Last unzähliger Benutzernamen und Passwörter kann überwältigend sein. Hier kommt Single Sign-on (SSO) ins Spiel – die Lösung, um unser digitales Erlebnis zu vereinfachen.

Was ist Single Sign-on?

Im Kern ist SSO eine Authentifizierungsmethode, die es einem Benutzer ermöglicht, mit einem einzigen Satz von Anmeldedaten auf mehrere Anwendungen oder Dienste zuzugreifen. Anstatt sich an verschiedene Benutzernamen und Passwörter für jede Anwendung zu erinnern und diese einzugeben, ermöglicht SSO Benutzern, sich einmal anzumelden und nahtlos auf alle verbundenen Systeme zuzugreifen.

Stellen dir eine Welt vor, in der du dich nicht mehr mit einer Vielzahl von Anmeldedaten für deine E-Mail, dein Projektmanagement-Tool und deine Kollaborationsplattformen jonglieren musst. Das ist das Versprechen von SSO.

Wie funktioniert Single Sign-on?

SSO funktioniert, indem eine Vertrauensbeziehung zwischen einem zentralen Identitätsanbieter (IdP) und verschiedenen Dienstanbietern (SPs) hergestellt wird. Der IdP fungiert als autoritative Quelle für die Benutzerauthentifizierung und überprüft die Identität des Benutzers durch einen einzigen Anmeldevorgang. Nach der Authentifizierung generiert der IdP Tokens oder Anmeldeinformationen, die dem Benutzer Zugang zu verbundenen SPs gewähren, ohne dass weitere Anmeldungen erforderlich sind.

Lass uns einen genaueren Blick auf zwei verschiedene SSO-Modelle werfen.

Ein zentralisiertes Identitäts- und Zugriffsmanagement (IAM)-System

In diesem Modell funktioniert SSO wie ein Generalschlüssel innerhalb eines zentralisierten IAM-Systems, einem digitalen Hub. Der IdP ist der Generalschlüssel, der Zugang zu allen verbundenen Produkten gewährt. Der IdP ist dafür verantwortlich, Benutzer zu authentifizieren und ihnen Zugang zu den entsprechenden Ressourcen zu gewähren. Benutzer erhalten nach einmaliger Authentifizierung universellen Zugang zu allen verbundenen Ressourcen, ohne dass weitere Anmeldungen erforderlich sind.

Nehmen wir als Beispiel ein SaaS-Unternehmen namens Alpha, das ein zentrales IAM-System wie Logto verwendet. Das Unternehmen hat mehrere Produkte entwickelt:

  • A: Ein interner Verwaltungsdienst
  • B: Ein Kundenproduktdienst
  • C: Eine Webanwendung für Administratoren
  • D: Eine native Anwendung für Kunden

Jedes dieser Produkte fungiert als SP, und das zentrale IAM-System fungiert als IdP. Die Benutzeridentität wird im IdP gespeichert, und der Benutzer kann mit einer einzigen Anmeldung auf alle Produkte zugreifen.

Dies ist ein typischer Arbeitstag eines Mitarbeiters, der SSO bei Alpha verwendet:

  1. Der Benutzer leitet den Zugriff auf die Administratorverwaltungsfunktionen in der Webanwendung C ein.
  2. Die Webanwendung C leitet den Benutzer zur Authentifizierungsdienst für die Benutzerauthentifizierung weiter.
  3. Der Authentifizierungsdienst überprüft die Anmeldedaten des Benutzers durch Schnittstellen mit der Datenbank für Benutzeridentitäten.
  4. Die Datenbank für Benutzeridentitäten gibt die Benutzeridentitätsinformationen an den Authentifizierungsdienst zurück.
  5. Der Authentifizierungsdienst schließt den Authentifizierungsprozess ab und gibt das Ergebnis an die Webanwendung C zurück.
  6. Der authentifizierte Benutzerkontext ermöglicht es der Webanwendung C, eine autorisierte Anfrage im Namen des Benutzers an den Dienst A für administrative Funktionen zu senden.
  7. Nachdem der Benutzer Änderungen vorgenommen hat, fordert er Zugriff auf die native Anwendung D an, um die Änderungen zu überprüfen.
  8. Die native Anwendung D sucht nach Authentifizierung durch den Authentifizierungsdienst.
  9. Der Authentifizierungsdienst erklärt sich automatisch einverstanden mit dem Authentifizierungsantrag für die native Anwendung D.
  10. Die native Anwendung D, authentifiziert, sendet eine autorisierte Anfrage im Namen des Benutzers an den Dienst B.

Identitäten über verschiedene Systeme hinweg verbinden: SPs und IdPs

In einem komplizierteren Szenario pflegen verschiedene Dienste und Anwendungen ihre eigenen Identitätssysteme. Hier fungiert SSO als Vermittler zwischen SP und IdP. Benutzer erhalten nach der Authentifizierung beim IdP Zugang zu den SPs, ohne dass zusätzliche neue Identitäten erforderlich sind.

Lass uns nun den Blick auf einen größeren Kontext richten. Stell dir vor, ein globales Einzelhandelsunternehmen Bravo mit einer umfangreichen Belegschaft hat kürzlich eine Partnerschaft mit deinem Unternehmen Alpha geschlossen. Um Bravo-Mitarbeitern den Zugang zu den Alpha-Produkten zu ermöglichen, ist ein reibungsloser Authentifizierungsprozess unerlässlich.

So funktioniert es: Bravo, ausgestattet mit einem eigenen IAM-System (IdP), ein Bravo-Mitarbeiter sucht Zugang zu den von Alphas IAM-System (SP) verwalteten Alpha-Produkten.

  1. Der Bravo-Mitarbeiter leitet den Zugriff auf die Alpha-Kundenanwendung B ein.
  2. Die Alpha-Kundenanwendung B leitet den Benutzer zur Alpha-IAM-System für die Benutzerauthentifizierung weiter.
  3. Der Bravo-Mitarbeiter wünscht eine SSO-Authentifizierung unter Verwendung der Benutzeridentität von Bravo. Das Alpha-IAM-System leitet den Benutzer zur Benutzer-authentifizierung an das Bravo-IAM-System weiter.
  4. Das Bravo-IAM-System überprüft die Anmeldedaten des Benutzers durch Schnittstellen mit der Benutzeridentitätsdatenbank.
  5. Die Benutzeridentitätsdatenbank von Bravo gibt die Benutzeridentitätsinformationen an das Bravo-IAM-System zurück.
  6. Das Bravo-IAM-System leitet den Benutzer mit authentifiziertem Bravo-Benutzerkontext an das Alpha-IAM-System weiter.
  7. Das Alpha-IAM-System erstellt oder überprüft die Bravo-Benutzeridentität durch Schnittstellen mit seiner eigenen Benutzeridentitätsdatenbank.
  8. Die Benutzeridentitätsdatenbank von Alpha gibt die Benutzeridentitätsinformationen an das Alpha-IAM-System zurück.
  9. Das Alpha-IAM-System schließt den Authentifizierungsprozess ab und gibt das Ergebnis an die Alpha-Kundenanwendung B zurück.
  10. Der authentifizierte Benutzerkontext ermöglicht es der Alpha-Kundenanwendung B, eine autorisierte Anfrage im Namen des Benutzers an den Alpha-Produktdienst A zu senden.

Anstatt eine isolierte neue Identität für Bravo-Mitarbeiter zu erstellen, delegiert das Alpha-IAM-System den Authentifizierungsprozess an das Bravo-IAM-System. Sobald das Bravo-IAM-System die Mitarbeiter verifiziert, stellt das Alpha-IAM-System Vertrauen her und gewährt den Bravo-Mitarbeitern reibungslosen Zugang zu den Alpha-Produkten.

Stell dir vor, derselbe Ablauf für einen Bravo-Mitarbeiter passiert mehrmals am Tag. Neben dem Zugriff auf die Alpha-Produkte, benötigen Bravo-Mitarbeiter auch Zugang zu anderen Drittanbieter-SaaS-Produkten, wie z.B. Slack, Zoom und Notion, die du möglicherweise bereits verwendest. Mit einer einzigen SSO-Authentifizierung können Bravo-Mitarbeiter auf alle Produkte zugreifen, ohne zusätzliche neue Authentifizierungsprozesse durchlaufen zu müssen.

Das ist die wahre Stärke von SSO bei der Ermöglichung sicherer und effizienter Authentifizierungen über verschiedene Systeme hinweg, welche eine mühelose Erfahrung für Benutzer in komplexen Unternehmenspartnerschaften gewährleistet.

Vorteile von Single Sign-on

Auf Basis der oben beschriebenen Szenarien können wir erkennen, dass SSO sowohl für Benutzer als auch für Unternehmen eine breite Palette an Vorteilen bietet.

  1. Spart Zeit und steigert die Produktivität

    Mit SSO können sich Benutzer einmal anmelden und zwischen Anwendungen navigieren, was wiederholte Anmeldungen überflüssig macht. Dies spart nicht nur Zeit, sondern erhöht auch die Gesamtproduktivität, indem Authentifizierungsbarrieren reduziert werden.

  2. Erhöht die Sicherheit

    Durch die Zentralisierung der Authentifizierung über einen robusten Identitätsanbieter kann SSO die Sicherheit durch zusätzliche Schutzschichten verbessern. Benutzer können von stärkeren Authentifizierungsprotokollen, wie z.B. der Multi-Faktor-Authentifizierung (MFA), die vom IDP bereitgestellt werden, profitieren.

  3. Globalisiertes Benutzermanagement

    Für Organisationen vereinfacht SSO das Benutzermanagement durch die Zentralisierung der Zugriffskontrolle. Administratoren können effizient Zugriff über mehrere Plattformen und Drittanbieterprodukte hinweg durch den zentralen Identitätsanbieter hinzufügen oder entziehen.

Fazit

Da die digitale Landschaft weiter wächst, wird SSO für Unternehmen immer wichtiger, um den Benutzerzugang zu optimieren und die Sicherheit zu erhöhen. Mit SSO können Benutzer ein nahtloses Erlebnis über mehrere Anwendungen hinweg genießen, während Unternehmen von einer zentralisierten Benutzerverwaltung und erhöhter Sicherheit profitieren. Wenn du genau hinsehen, wirst du feststellen, dass SSO überall ist. Von sozialen Medienplattformen bis hin zu Unternehmensanwendungen ist SSO der Schlüssel zu einem reibungslosen und sicheren Nutzungserlebnis. Es verbindet die digitale Welt miteinander.