Zum Hauptinhalt springen

Single Sign-On für Behördenfeedback

Vorgeschlagen

Dieser Funktionsbaustein wurde als strategisch notwendig identifiziert und befindet sich in der Konzeptionsphase.

Status: Vorgeschlagen | Erstellt am: 13. März 2026 | Autor: BMDS-Architekturteam

lightbulb Motivationfeedback

Behördenmitarbeitende müssen sich heute oft an dutzenden Fachverfahren separat anmelden. Ohne eine föderierte IAM-Lösung speziell für Beschäftigte entstehen Passwort-Fatigue, inkonsistente Berechtigungen und Sicherheitslücken. Im Gegensatz zum bürgerorientierten Identität & Zugang-Baustein fokussiert dieser Baustein auf die behördeninterne Identitätsföderation.

  • Effizienz: Ein Login für alle Fachanwendungen, Portale und Cloud-Dienste.
  • Sicherheit: Zentrales Policy-Enforcement, Session-Management und Anomalie-Erkennung.
  • Behördenübergreifend: Föderierte Authentifizierung über Behördengrenzen hinweg (z.B. Bund ↔ Land ↔ Kommune).
  • Compliance: BSI IT-Grundschutz und Zero-Trust-konforme Authentifizierung.

settings Kernfunktionalitätenfeedback

  • IAM-Föderation: SAML 2.0 / OpenID Connect zur Anbindung unterschiedlicher Behörden-IdPs.
  • Phishing-resistentes MFA: FIDO2/WebAuthn als Standardfaktor, Fallback auf TOTP.
  • Session-Management: Zentrales SSO mit konfigurierbaren Session-Timeouts und Step-Up-Authentifizierung.
  • Directory-Integration: Anbindung an Active Directory, LDAP und Cloud-Directories.
  • Attribut-basierte Zugriffskontrolle (ABAC): Feingranulare Berechtigungen basierend auf Rolle, Behörde, Standort und Gerätestatus.

engineering Technische Einordnungfeedback

EigenschaftWert
KategorieZugang & Interaktion
GovStack-Mapping○ - (GovStack adressiert nur Bürger-Identitäten)
ReferenzstandardsBSI IT-Grundschutz, SAML 2.0, OIDC, SCIM 2.0
Open-Source-ReferenzKeycloak, Authentik, Zitadel

share Abhängigkeitenfeedback

arrow_forward Nächste Schrittefeedback

  • Anforderungsanalyse für föderierte Behörden-Szenarien (Bund, Länder, Kommunen)
  • Evaluierung bestehender Lösungen (BundID-Infrastruktur, Landesportale)
  • PoC mit Keycloak-Cluster und FIDO2-Integration
  • Integration in den D-Stack