Eine massgeschneiderte Lösung mit Citrix, Red Hat SSO und Keycloak implementieren
Um das Projekt erfolgreich abzuschliessen, mobilisierte Qim info einen DevOps-Experten, der auf Identitätsmanagement und Zugriffssicherung spezialisiert war und 15 Tage pro Jahr damit beschäftigt war, das System zu steuern, zu warten und weiterzuentwickeln.
Ein Sicherheitsdispositiv einsetzen, das den geschäftlichen Herausforderungen angepasst ist
Die Intervention beruht auf fünf Schwerpunkten, die mit den vom Unternehmen geäusserten Bedürfnissen vollkommen übereinstimmen:
- Zugriffsfilterung: Einrichtung einer granularen Zugriffskontrolle auf die Zielanwendung über Citrix Gateway, gestützt auf Red Hat SSO, das in SAML als Identity Provider (IdP) konfiguriert ist.
- Rechteverbreitung: Definition von Zugriffsregeln auf der Grundlage von Active Directory-Gruppen, mit Synchronisierung über Red Hat SSO, um eine automatische Berechtigungsvergabe zu gewährleisten.
- Multi-Faktor-Authentifizierung (MFA): Obligatorische Aktivierung der MFA für externe Dienstleister, um die sensibelsten Zugriffe zu sichern und gleichzeitig eine reibungslose Erfahrung für interne Mitarbeiter aufrechtzuerhalten.
- Einsatz der Lösung: Produktionsstart in den Zielumgebungen mit benutzerdefinierten Konnektoren, die unter Keycloak entwickelt wurden, einer Open-Source-Lösung, die sich dem Identitäts- und Zugriffsmanagement widmet.
- Kompetenztransfer und Support: Begleitung der internen Teams durch gezielte Schulungen, ergänzt durch einen Level-3-Support, der sich auf die Behandlung komplexer Vorfälle und die erweiterte Wartung der SSO-Komponenten konzentriert.
Den Authentifizierungsweg mit Citrix, Red Hat SSO und Keycloak verstehen
Das System basiert auf einer flüssigen und strukturierten Authentifizierungskette, die darauf ausgelegt ist, das Sicherheitsniveau an das Profil jedes Nutzers anzupassen. Hier sind die wichtigsten Schritte im Ablauf:
1. Citrix-Portal
Der Benutzer, sei es ein interner Mitarbeiter oder ein externer Dienstleister, greift zunächst auf ein sicheres Citrix-Portal zu. Dieser Einstiegspunkt ist die erste Kontrollschranke zur Zielanwendung.
2. Umleitung zu Red Hat SSO
Citrix leitet den Benutzer automatisch zu Red Hat SSO um, das als Identity Provider (IdP) im SAML-Modus konfiguriert ist. Dieser Dienst sorgt für eine zentrale, den Sicherheitsstandards entsprechende Authentifizierung.
3. Active Directory-Verzeichnis
Red Hat SSO fragt das Active Directory (AD) ab, um die Identität des Benutzers zu validieren und seine Attribute abzurufen: Gruppenmitgliedschaft, Rolle, interner oder externer Status.
4. Anpassung des Authentifizierungsniveaus
Je nach erkanntem Profil werden zwei Wege ausgelöst:
- Interne Mitarbeiter greifen über eine Standardauthentifizierung auf die Anwendung zu.
- Externe Dienstleister müssen sich mit einem zweiten Faktor authentifizieren, z. B. mit einem Einmalcode oder einer mobilen Anwendung.
5. Rechteverwaltung mit Keycloak
Zugriffsberechtigungen werden anhand von Regeln überprüft, die in Keycloak definiert sind. Diese werden automatisch mit den Active Directory-Gruppen synchronisiert, um eine konsistente Rechtevergabe zu gewährleisten.
6. Endgültiger Zugriff auf die Anwendung
Wenn alle Prüfungen validiert sind, greift der Benutzer auf die Geschäftsanwendung in einem sicheren, unterbrechungs- und reibungslosen Rahmen zu, der den internen Sicherheitsrichtlinien entspricht.