Das Wichtigste zum Thema Customer Identity und Access Management auf einen Blick.
Es gibt 7 budgies in diesem Verzeichnis, die mit dem Buchstaben A beginnen.
Access Token
Der Access Token ist Teil des Auth2.0 Standards. Er wird hierbei nach erfolgreicher Anmeldung ausgestellt und enthält Informationen zu den Berechtigungen des Nutzers.
Active Directory (AD) / Active Directory Federation Service (ADFS)
Über das Active Directory werden Berechtigungen von Anwendern für Geräte und Ressourcen vergeben. Das ADFS baut auf dieser Funktionalität auf, um den Anwender gegenüber Systemen von Drittanbietern zu authentifizieren.
Mit ADFS wurde es möglich sich auch gegenüber Third-Party Anwendungen zu authentifizieren. Allerdings bringen sie viele Nachteile mit sich.
Mit ADFS wurde es möglich sich auch gegenüber Third-Party Anwendungen zu authentifizieren. Allerdings bringen sie viele Nachteile mit sich.
API / Programmierschnittstelle
API steht für Application Programming Interface. Der Begriff wird bei der Softwareentwicklung verwendet und beschreibt eine Programmierschnittstelle. Über eine Schnittstelle wird die Kommunikation und Datenübertragung ermöglicht.
Authentifizierung
Bei einer Authentifizierung wird überprüft, dass es sich bei einer Person auch um die Person handelt, für die sie sich ausgibt. Wir authentifizieren uns mehrmals bei verschiedenen Apps und Portalen, indem wir uns mit unseren Zugangsdaten oder anderen Loginverfahren anmelden.
Authentifizierungsmethoden
Die Überprüfung der Identität eines Benutzers oder die Authentifizierung eines Benutzers kann auf verschiedene Weise erfolgen. Zu den gängigsten Authentifizierungsmethoden gehörte die konventionelle Benutzername / Passwort Eingabe, die Authentifizierung mit biometrischen Faktoren wie Gesicht, Fingerabdruck oder Sprache, eine musterbasierte Authentifizierung, Smartpush, zeitbasiertes Einmalpasswort (TOTP), Back-up-Codes, FIDO2, E-Mail, SMS und IVR-basierte Authentifizierung.
Authentifizierungsmodul
Modul eines IAM, das eine spezifischen Authentisierungsmethoden zur Verfügung stellt und den Anwender authentifiziert, indem es die entsprechenden, der Authentisierungsmethode zugeordneten Attribute, überprüft und damit den Anwender im positiven Fall authentifiziert.