Nutzerdaten und Zugriffsrechte systemübergreifend administrieren und verwalten – „powered by StoneOne“

Etablieren Sie mit unserem S1 IAM Modul in 3-4 Wochen eine einfache und zentral administrierbare Lösung für Ihr Identity und Access Management.

Bild: S1 IAM Fetures for Keycloak

Nutzerdaten und Zugriffsrechte systemübergreifend administrieren und verwalten – „powered by StoneOne“

 

Etablieren Sie mit unserem S1 IAM Modul in 3-4 Wochen eine einfache und zentral administrierbare Lösung für Ihr Identity und Access Management.

Verwaltung & Pflege vereinfachen

Das S1 IAM Modul vereinfacht die Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netz, einschließlich der Berechtigungsverwaltung für Benutzer von Anwendungen.

Eine zentrale Lösung etablieren

Die auf Basis von Keycloak erweiterte Lösung ermöglicht den Einsatz einer zentralen administrierbaren Lösung innerhalb kürzester Zeit.

Zusätzliche Attribute ergänzen

Mit “Token-Mappern” kann man bei der Keycloak-Client-Konfiguration festlegen, welche Attribute im Token an den Client übermittelt werden. Das können beispielsweise Rollen, Zugriffsrechte und Berechtigungen sein.

Verwaltung & Pflege vereinfachen

Das S1 IAM Modul vereinfacht die Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netz, einschließlich der Berechtigungsverwaltung für Benutzer von Anwendungen.

Eine zentrale Lösung etablieren

Die auf Basis von Keycloak erweiterte Lösung ermöglicht den Einsatz einer zentralen administrierbaren Lösung innerhalb kürzester Zeit.

Zusätzliche Attribute ergänzen

Mit “Token-Mappern” kann man bei der Keycloak-Client-Konfiguration festlegen, welche Attribute im Token an den Client übermittelt werden. Das können beispielsweise Rollen, Zugriffsrechte und Berechtigungen sein.

Verwaltung & Pflege vereinfachen

Das S1 IAM Modul vereinfacht die Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netz, einschließlich der Berechtigungs-verwaltung für Benutzer von Anwendungen.

Eine zentrale Lösung etablieren

Die auf Basis von Keycloak erweiterte Lösung ermöglicht den Einsatz einer zentralen administrierbaren Lösung innerhalb kürzester Zeit.

Zusätzliche Attribute ergänzen

Mit “Token-Mappern” kann man bei der Keycloak-Client-Konfiguration festlegen, welche Attribute im Token an den Client übermittelt werden. Das können beispielsweise Rollen, Zugriffsrechte und Berechtigungen sein.

Unsere Geschäftspartner und Kunden
können sich auf unsere in vielen
Projekten bewährte Expertise
auf Basis der Open Source Software
Keycloak verlassen.

Unsere Geschäftspartner und Kunden können sich auf unsere in vielen Projekten bewährte Expertise auf Basis der Open Source Software Keycloak verlassen.

Mehr

Zentrale Authentifizierung der

GVL Portale mit Single-Sign-On

Die GVL – Gesellschaft zur Verwertung von Leistungsschutzrechten mbH – vertritt

die Rechte von Künstlern, die im Verhältnis zu Verlagen, Nutzern und Veranstaltern

stehen. Für diese sich ergebenden Gruppen bietet die GVL auf ihrer Website unterschiedliche

Portale an, die an ihre jeweiligen speziellen Services angepasst sind. So werden rund

140.000 Künstler von der GVL vertreten und zum Großteil über die verschiedenen

Online Portale betreut.

Südtiroler Personaldienstleister

ELAS setzt auf S1 IAM

Mit dem ELAS APP Lohnportal bietet der Südtiroler Personaldienstleister ihren Kunden

eine moderne Lösung für die Lohnabrechnung. Für die Sicherheit beim Zugriff auf

Identity & Access Management mit dem S1 IAM Tool und Keycloak-Expertise.

Mehr

Wie geht das mit Rollen und Rechten?

Im Rahmen der Digitalisierung gibt es kaum noch Projekte, die ohne eine Form der digitalen

Identität auskommen. Rollen und Rechte spielen in diesem Kontext eine Schlüsselrolle bei

der Konzeption und dem Einsatz einer Zugangs- und Zugriffskontrolle auf Anwendungen

und Inhalte in der Unternehmens-IT. Die Trennlinie zwischen externen Portal-Usern und

unterstützenden internen technischen Anwendungen für Unternehmensangehörige muss

besonders berücksichtigt werden.

Mehr
Bild: identity_access

S1 IAM: Identity & Access Management

Im Rahmen der Digitalisierung gibt es kaum noch Projekte, die ohne eine Form der digitalen

Identität auskommen. Rollen und Rechte spielen in diesem Kontext eine Schlüsselrolle bei

der Konzeption und dem Einsatz einer Zugangs- und Zugriffskontrolle auf Anwendungen

und Inhalte in der Unternehmens-IT.

„powered by StoneOne“

Mehr
Bild: IAM

Identity- und Access-Management auf Basis

Keycloak ist eine Open-Source-Software von Red Hat, die eine zertifizierte Implementierung

des OpenID-Connect-Protokolls darstellt. Mit Keycloak kann man relativ einfach und flexibel

ein Identity- und Access-Management (IAM) für Applikationen bereitstellen, so dass nur ein

einziger Identity Provider für mehrere Applikationen benötigt wird. Basierend auf

JSON-Web-Token (JWT) kann man dann nach einer einmaligen Authentifizierung mit

Single-Sign-On (SSO) auf alle Applikationen zugreifen.

von Keycloak

Mehr

Vereinbaren Sie hier Ihr persönliches Webinar mit unseren IAM-Experten.

Vereinbaren Sie hier Ihr persönliches Webinar mit unseren IAM-Experten.

Bild: Webinar Dr. Roger Gotthardt
Bild: Webinar Dr. Roger Gotthardt

„Gerne möchte ich Ihnen StoneOne persönlich vorstellen. In einem kompakten Webinar können wir Ihre individuellen Anforderungen besprechen und erste Schritte für die Entwicklung Ihrer Lösung für Identitäts- und Zugriffsmanagement abstimmen.“

Dr. Roger Gotthardt | Director IAM and Authorised Officer at StoneOne AG

„Gerne möchte ich Ihnen StoneOne persönlich vorstellen. In einem kompakten Webinar können wir Ihre individuellen Anforderungen besprechen und erste Schritte für die Entwicklung Ihrer Lösung für Identitäts- und Zugriffsmanagement abstimmen.“

Dr. Roger Gotthardt | Director IAM and Authorised Officer at StoneOne AG

Hier finden Sie weitere Informationen rund um Identity & Access Management „powered by StoneOne“.

Hier finden Sie weitere Informationen rund um Identity & Access Management „powered by StoneOne“.