Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Was ist SCIM?

Erfahren Sie mehr über System for Cross-Domain Identity Management (SCIM) und wie es Ihnen helfen kann, die Benutzerbereitstellung zu automatisieren.

Einfach erklärt: SCIM

SCIM ist ein Protokoll, das standardisiert, wie Identitätsinformationen zwischen einer Einheit und einer anderen ausgetauscht werden. Es handelt sich um einen offenen Standard, der weithin verwendet wird, um Personen oder Gruppen den Zugriff auf cloudbasierte Anwendungen zu erleichtern. 

Der Schlüssel zum Verständnis des Zwecks von SCIM liegt in seinem Namen:

System: SCIM schafft ein gemeinsames Format für den Austausch von Identitätsdaten.

Domänenübergreifend: SCIM kommuniziert Identitätsdaten sicher und plattformübergreifend.

Identitätsverwaltung: SCIM automatisiert den Informationsfluss zwischen einem Identitätsanbieter oder einem Identity & Access Management (IAM)-System und Cloud-basierten Anwendungen.

In einem Unternehmensszenario reduziert der Einsatz von SCIM den Aufwand für das Erstellen, Ändern und Synchronisieren von Mitarbeiterkonten und die Verwaltung der Ressourcen, auf die Mitarbeiter Zugriff haben. Es hat den zusätzlichen Vorteil, dass es die IT-Reibung für die Mitarbeiter verringert, da es mit anderen Technologien zusammenarbeitet, die die Anmeldung der Benutzer bei Anwendungen vereinfachen.

Grundlegendes zur SCIM-Bereitstellung

SCIM wurde entwickelt, um IT-Administratoren die Bereitstellung von Benutzern zu erleichtern, d. h. die Erstellung, Pflege und Aktualisierung von Benutzerkonten und die Erteilung von Zugriffsberechtigungen für alle cloudbasierten Anwendungen, die sie für ihre Arbeit benötigen.

Ohne SCIM kann die Bereitstellung ein langwieriger und mühsamer manueller Prozess sein. Die Identifizierungsdaten, die Anwendungen benötigen, um festzustellen, ob eine Person eine Zugriffsberechtigung hat, sind ziemlich standardisiert, z. B. Namen, E-Mail-Adressen, Berufsbezeichnungen und Abteilungen von Mitarbeitern. Die Formate, die Apps zur Darstellung der einzelnen Elemente dieser Informationen verwenden, und die Art und Weise, wie die Apps einfache Aktionen ausführen, unterscheiden sich jedoch oft nur geringfügig.

Für Unternehmen mit wenigen Mitarbeitern und cloudbasierten Anwendungen oder Diensten dürfte es nicht allzu problematisch sein, Benutzer jedes Mal auf eine etwas andere Weise manuell zu jeder Anwendung hinzuzufügen. Für Organisationen mit einer großen Anzahl von Mitarbeitern und Hunderten von Cloudanwendungen kann die manuelle Bereitstellung jedoch kostspielig, frustrierend und kontraproduktiv sein.

SCIM löst dieses Problem, indem es einen Standard für den nahtlosen und sicheren Austausch von Informationen zwischen Identitätsanbietern und Cloudanwendungen bereitstellt. Diese Standardisierung macht die Automatisierung des Bereitstellungsprozesses machbar und sicher.

SCIM ermöglicht unter anderem folgende Effizienzsteigerungen:

  • Automatische Bereitstellung neuer Konten: Neue Mitarbeiter erhalten effizient Zugriff auf die richtigen Systeme, wenn sie Ihrem Team oder Ihrer Organisation beitreten.

  • Automatische Aufhebung der Bereitstellung: Wenn Personen die Organisation verlassen, gibt es eine zentrale Möglichkeit, ihre Konto- und App-Berechtigungen zu deaktivieren.

  • Synchronisieren von Daten zwischen Systemen: Wenn Änderungen an Konten vorgenommen werden, werden sie überall automatisch aktualisiert.

  • Gruppenbereitstellung: Ganzen Gruppen von Mitarbeitern kann Zugriff auf die benötigten Apps gewährt werden.

  • Steuern des Zugriffs: SCIM erleichtert die Überwachung und Überprüfung von Berechtigungen.

Funktionsweise von SCIM

SCIM bietet nicht nur ein vordefiniertes Schema für gängige Identitätsattribute wie Gruppenname, Benutzername, Vorname, Nachname und E-Mail, sondern auch eine standardisierte Definition von Client- und Dienstanbieterrollen. Ein Client ist in der Regel ein Identitätsanbieter oder ein IAM-System, wie Microsoft Entra ID (früher bekannt als Microsoft Azure AD). Ein Dienstanbieter ist in der Regel eine Software-as-a-Service-Anwendung. Der Client verwaltet die wichtigsten Identitätsinformationen, die Anwendungen benötigen, um Zugriff zu gewähren oder zu verweigern.

SCIM verwendet JavaScript Open Notation (JSON), ein offenes Standardformat für den Datei- und Datenaustausch, um die nahtlose Interoperabilität zwischen verschiedenen Bereichen zu unterstützen. Außerdem wird eine REST-API (Representational State Transfer) verwendet, um die für die Verwaltung der Identitätslebenszyklen erforderlichen Aktionen durchzuführen. Das Akronym CRUD für Datenbankoperationen beschreibt die grundlegenden REST-Aktionen, die SCIM-Bereitstellung verwendet:

  • Erstellen: Fügen neuer Benutzer in Anwendungen hinzu.

  • Lesen: Abrufen oder Suchen nach Informationen aus vorhandenen Identitäten und Gruppen.

  • Update: Synchronisieren von aktualisierten Identitätsinformationen zwischen Client und Apps.

  • Löschen: Aufheben der Bereitstellung von Identitäten.

Anwendungsentwickler können die SCIM-Bereitstellungsstandards nutzen, um sicherzustellen, dass ihre Anwendungen nahtlos in die Unternehmenssysteme integriert werden. Dadurch wird das Problem vermieden, dass für dieselben grundlegenden Aktionen leicht unterschiedliche APIs benötigt werden. Entwickler, die Anwendungen nach dem SCIM-Standard erstellen, können sofort die Vorteile bereits vorhandener Clients, Tools und Codes nutzen.

Warum ist SCIM wichtig?

SCIM ist wichtig, weil es Organisationen die Skalierbarkeit und Flexibilität bietet, die sie für ihr Wachstum benötigen. Die Automatisierung der Benutzerbereitstellung mit SCIM senkt den Aufwand und die Kosten für die Verwaltung der Benutzerlebenszyklen. Es verbessert auch die Sicherheit, indem es Organisationen eine solide Kontrolle über die Identitäten gibt, die Zugang zu ihren Ressourcen haben. Mit dieser Zugriffssteuerung können IT-Administratoren sicherstellen, dass jeder Benutzer genau die Berechtigungen hat, die er für die Ausübung seiner Rolle benötigt, und sie können nicht mehr benötigte Identitäten schnell löschen, wenn Mitarbeiter die Organisation verlassen.

SCIM stellt sicher, dass es für jede Identität und Gruppe eine einzige Quelle der Wahrheit gibt und nicht mehrere Versionen der Wahrheit. Mit einer einheitlichen Methode zum Speichern und Austauschen von Benutzerdaten ist es einfacher, die Sicherheits- und Compliancerichtlinien durchzusetzen, auf die Ihr Unternehmen angewiesen ist.

 Die Vorteile der SCIM-Bereitstellung

SCIM bietet eine Vielzahl von Vorteilen, die sich positiv auf Benutzer, IT-Teams, Budgets und Sicherheit auswirken. Das hilft Ihnen bei folgenden Aktionen:

Produktivität steigern

Die automatisierte SCIM-Bereitstellung befreit Administratoren von der manuellen Erstellung und Aktualisierung von Identitäten in mehreren Anwendungen, so dass sie mehr Zeit für wichtigere Aufgaben haben. Durch die Automatisierung entfällt für die IT- und Entwicklungsteams die Notwendigkeit, benutzerdefinierte Integrationen zu entwickeln und zu verwalten, und die Anzahl der Anforderungen zum Hinzufügen von Benutzern, Entfernen von Benutzern, Ändern von Berechtigungen oder Zurücksetzen von Kennwörtern wird verringert.

Fehler reduzieren

SCIM reduziert einen Großteil der manuellen Eingaben, die sonst für die Bereitstellung erforderlich sind, und verringert so die Zahl der unvermeidlichen menschlichen Fehler erheblich. Außerdem können Administratoren veraltete und vergessene „Zombie“-Konten entfernen, die Ihr System verunreinigen und böswilligen Akteuren zusätzliche Angriffsmöglichkeiten bieten könnten.

Implementieren Sie Single Sign-On (SSO)

SCIM erleichtert die Implementierung von SSO, das es den Benutzern ermöglicht, mit einem einzigen Satz von Anmeldedaten auf alle ihre Anwendungen zuzugreifen. Mit SSO können Mitarbeiter den Authentifizierungsprozess einmal durchlaufen und nahtlos mit all ihren Ressourcen arbeiten. Sie müssen sich nicht mehrere Kennwörter merken und kommen nicht in Versuchung, sie wiederzuverwenden.

Sicherheitsrisiken verringern

Durch die Aktivierung von SSO hilft SCIM Organisationen, ihre Angriffsflächen zu reduzieren und die Einhaltung von Sicherheitsrichtlinien wie Zwei-Faktor-Authentifizierung und Multi-Faktor-Authentifizierung zu verbessern. Eine genauere Kontrolle über Identitäten und Berechtigungen erhöht die allgemeine Sicherheit. Das Risiko, den Überblick über Konten zu verlieren, ist gering.

IT-Kosten verringern

Die Straffung der Lebenszyklen des Identitätsmanagements in der Cloud kann Organisationen die Möglichkeit geben, überflüssige und redundante Softwarelizenzen zu reduzieren. Mit einem Single Source of Truth für Identitäten ist klar, wie viele Lizenzen benötigt werden, und das automatische Deprovisioning stellt sicher, dass Sie nicht für Lizenzen zahlen, die nicht mehr genutzt werden. SCIM macht auch kostspielige benutzerdefinierte Integrationen überflüssig, deren Entwicklung und Pflege viel Zeit in Anspruch nehmen kann.

Schnelles Hinzufügen von Benutzern und Apps

Die SCIM-Bereitstellung beschleunigt das Onboarding von Mitarbeitern und ermöglicht ihnen den sofortigen Zugriff auf die richtigen Ressourcen mithilfe von voreingestellten Regeln und Gruppenberechtigungen. Und wenn Ihre Organisation wächst und sich erneuert, vereinfacht SCIM die Einführung neuer Anwendungen und Arbeitsabläufe.

SCIM im Vergleich zu SAML

Security Assertion Markup Language (SAML) und SCIM sind beide Open-Standard-Protokolle, die den Austausch von Identitätsdaten optimieren. SAML wird häufig verwendet, um SSO für Unternehmensanwendungen bereitzustellen und um SSO über Sicherheitsdomänen hinweg zu erweitern. Ähnlich wie SCIM trägt es dazu bei, dass Menschen mit denselben Anmeldedaten auf mehrere Dienste zugreifen können. SCIM legt die Grundlage für die Funktionsfähigkeit von SAML, indem es Benutzerprofile im Zielsystem erstellt, aktualisiert oder löscht, die die notwendigen Informationen enthalten, damit sich der Benutzer bei einer Anwendung anmelden kann. 

SAML basiert auf der Extensible Markup Language (XML) und verwendet diese, um Sicherheitsaussagen zu machen, die von Dienstanbietern verwendet werden, um zu entscheiden, ob der Zugriff auf eine Ressource gewährt wird. Wenn SAML authentifiziert, dass Ihre Identität Zugriff auf eine Ressource haben kann, erhalten Sie ein Zugriffstoken für eine einzelne Sitzung in Ihrem Browser. Sowohl SCIM als auch SAML sind zugrundeliegende Technologien, die häufig in IAM-Lösungen für Unternehmen verwendet werden.

SCIM im Vergleich zu SSO

SCIM und SSO sind zwei verschiedene Technologien, die bei der Verwaltung von Identitäten und Zugang eine leicht unterschiedliche Rolle spielen. SCIM dient der anwendungsübergreifenden Bereitstellung von Identitäten, und SSO dient der Authentifizierung von Benutzern in mehreren Anwendungen mit einem einzigen Satz von Anmeldeinformationen.

SCIM unterstützt SSO und arbeitet mit diesem zusammen. SSO erfordert die Bereitstellung von Benutzern, um zu funktionieren. IAM-Systeme für Unternehmen verwenden in der Regel einen komplexen Technologiemix, um die Benutzererfahrung nahtlos zu gestalten, und SCIM, SSO und SAML sind allesamt Technologien, die dazu beitragen, dieses Ziel zu erreichen.

Anwendungsfälle für die SCIM-Bereitstellung

Die automatische Bereitstellung mit SCIM kann die Produktivität Ihrer Organisation durch die Vereinfachung von Prozessen, die sonst zeitaufwändig wären, verbessern. Hier sind nur sechs Beispiele dafür, wie Sie Ihre internen Prozesse mit SCIM verbessern können:

  1. Legen Sie die Grundlagen für SSO. Implementieren Sie SCIM-fähige Technologie als Ergänzung zu SSO – eine Zeitersparnis, von der jeder in Ihrer Organisation profitieren wird.

  2. Verwalten Sie die Einarbeitung von Benutzern in einer Zeit des Wachstums. Geben Sie neuen Mitarbeitern sofortigen Zugang zu allen nachgelagerten Anwendungen, die sie benötigen, damit sie sich schnell einarbeiten können.

  3. Vereinfachen Sie umfangreiche Migrationen. Importieren Sie mühelos eine große Anzahl von Benutzern in eine neue Anwendung oder ein neues System und sparen Sie so Zeit und Kosten.

  4. Synchronisieren Sie Änderungen in Echtzeit. Passen Sie die Berechtigungen automatisch an, wenn Personen ihre Rolle innerhalb der Organisation wechseln, und nehmen Sie schnell die Berechtigung für die Konten von Personen zurück, die die Organisation verlassen.

  5. Erhöhen Sie die Kontrolle über Zugriffsberechtigungen. Verschaffen Sie sich die nötige Transparenz, um bewährte Methoden für das Privileged Access Management zu unterstützen. Schützen Sie Ihre Organisation vor Cyberbedrohungen, indem Sie den Zugriff auf Ihre wichtigsten Ressourcen überwachen.

  6. Halten Sie Ihr Organisationsverzeichnis auf dem neuesten Stand. SCIM hält Benutzerinformationen wie Telefonnummern, E-Mail-Adressen und Personalinformationen auf dem neuesten Stand. Diese Informationen können wiederum von einem anderen System verwendet werden, um den Zugang zu ermöglichen oder einen Arbeitsablauf zu erleichtern. SCIM kann zum Beispiel dazu verwendet werden, die Daten des Vorgesetzten eines Mitarbeiters auf dem neuesten Stand zu halten, so dass ein Spesengenehmigungssystem weiß, wer die Spesen genehmigen wird. Ein aktuelles System reduziert Fehler und die Zeit zum Abschließen von Workflows.

SCIM-Integration für Unternehmen

Um sicherzustellen, dass sich die Investition in ein SCIM-Bereitstellungssystem lohnt, sollten Sie sich für eine Lösung entscheiden, die mit einer Vielzahl von Anwendungen integriert werden kann, und einen Anbieter wählen, der im Bereich Cybersicherheit und Automatisierungstechnologie führend ist. Microsoft Entra ID (früher bekannt als Azure AD) verwendet SCIM für die Bereitstellung, die Automatisierung Ihres Identitätslebenszyklus und die Synchronisierung von Identitäten über vertrauenswürdige Systeme hinweg. Microsoft Entra ID lässt sich in Tausende von Anwendungen integrieren – alle Ressourcen, die Ihre Mitarbeiter benötigen, um auch in Zukunft produktiv und innovativ zu bleiben.

Mehr erfahren über Microsoft Security

Microsoft Entra ID

Schützen Sie alle Ihre Identitäten und Ressourcen mit Microsoft Entra ID, früher bekannt als Azure AD.

Microsoft Entra ID Governance

Geben Sie den richtigen Leuten den richtigen Zugang zu den richtigen Ressourcen – automatisch.

Microsoft Entra Permissions Management

Überwachen Sie Genehmigungsrisiken und implementieren Sie einheitliche Sicherheitsrichtlinien für mehrere Clouds.

Microsoft Entra Verified ID

Einführung einer modernen Identitätsüberprüfung, die den Nutzern das Eigentum an ihren digitalen Anmeldedaten gibt.

Microsoft Entra Workload ID

Reduzieren Sie die einzigartigen Risiken, die mit Workloadidentitäten verbunden sind, die auf Ihre Cloudressourcen zugreifen.

Microsoft Entra External ID

Sichern Sie den Zugang von Kunden und Partnern zu jeder Anwendung mit starker und flexibler Authentifizierung.

Häufig gestellte Fragen

  • SCIM wird verwendet, um den Fluss von Identitätsinformationen zwischen einem Identitätsanbieter oder IAM-System und cloudbasierten Anwendungen oder Diensten zu automatisieren. Es bietet ein gemeinsames Schema für den sicheren Austausch von Identifizierungsinformationen und bildet die Grundlage für SSO.

  • SCIM ist ein Protokoll – eine Reihe von Regeln für die Verarbeitung und Formatierung von Daten –, das standardisiert, wie Identitätsinformationen zwischen einer Einheit und einer anderen ausgetauscht werden. Es wird häufig verwendet, um den Prozess der Zugriffsgewährung für Personen oder Gruppen auf cloudbasierte Anwendungen zu vereinfachen.

  • Die SCIM-Bereitstellung ist eine Möglichkeit, den Prozess der Erstellung, Verwaltung, Entfernung und Aktualisierung von Benutzerkonten zu automatisieren und ihnen die Berechtigung zum Zugriff auf die cloudbasierten Anwendungen ihrer Organisation zu geben. Es wird häufig in IAM-Systemen von Unternehmen verwendet.

  • SCIM automatisiert die Bereitstellung, indem es ein Standardprotokoll für den nahtlosen Datenaustausch zwischen Identitätsanbietern und Cloudanwendungen bereitstellt. Es ist weit verbreitet, weil es sicher ist und den manuellen Aufwand für IT-Teams erheblich reduziert.

  • Die SCIM-API ist ein Protokoll, das Identitätsanbietern und Anwendungen den Austausch von Identitätsdaten erleichtert. Da SCIM eine Softwareschnittstelle ist, die bestimmt, wie Daten kommuniziert werden, wird es auch als API betrachtet.

Microsoft Security folgen