Zum Hauptinhalt springen

badge Funktionsbaustein: Identity-Access-Managementfeedback

EigenschaftWert
KennungSID
HauptfähigkeitInfrastruktur und IT-Betrieb
GeschäftsfähigkeitSicherheitsinfrastruktur
BausteintypInfrastrukturfunktion
GovStack Building BlockIdentity BB v2.0

summarize 1 Management Summaryfeedback

Dieser Funktionsbaustein stellt Funktionalität zur Verwaltung und (De-)Provisionierung von Identitätsinformationen bereit. Ziel ist ein IAM-System mit einer zentralen und mehreren nachgelagerten Instanzen. Dieses soll u.a. die Durchsetzung zentraler Sicherheits-Policies sowie eine zentrale, behördenübergreifende Sperrung von Identitäten (Emergency Exit) ermöglichen. Kernfunktionalitäten einer logischen Autorisierungskomponente bzw. eines Policy Decision Point (PDP) im Rahmen eines Zero-Trust-Ansatzes sollen zudem abgedeckt werden.

Kernfunktionen des Identity-Access-Management Bausteins

Architektonische Bedeutung

In einer Enterprise-Architektur ist IAM das Fundament, auf dem alle anderen Bausteine aufbauen. Ohne zentrale, föderierte Identitäts- und Zugangssteuerung müsste jede Fachanwendung eigene Nutzerverwaltung, Authentifizierung und Autorisierung implementieren – das führt zu Datensilos, Sicherheitslücken und schlechter Nutzererfahrung.

description 2 Beschreibungfeedback

Der IAM-Baustein bildet das zentrale Identitäts- und Zugriffsmanagement des Deutschland-Stacks. Er steuert die Authentifizierung, Autorisierung und Föderation von Identitäten über alle angebundenen Fachanwendungen und Portale hinweg. Der Baustein verfolgt einen primär föderierten Ansatz mit zentralem Keycloak als Hub, ergänzt um dezentrale Elemente über die EUDI Wallet (eIDAS 2.0).

In Scope (SID)Außerhalb (separater Baustein)
Verwaltung interner Identitäten (Beschäftigte)Digitale Brieftasche – EUDI Wallet als Credential-Träger
Authentifizierung und Autorisierung (SSO, MFA, RBAC/ABAC)Nutzerkonto – Externe Identitäten (Bürger:innen, Unternehmen)
Föderations-Hub (SAML/OIDC-Proxy)Authentifizierung (AUT) – Dedizierter Authentifizierungsbaustein
Validierung von Wallet-Credentials (Relying Party)Credential-Issuance und Wallet-App-Logik
Policy Decision Point (PDP)Zero-Trust-Policy-Engine – Externalisierte Policy-Auswertung
SCIM-ProvisionierungPersonalverwaltung als Datenquelle

Die folgende Tabelle definiert die zentralen Fachbegriffe des IAM-Bausteins. Die Begriffe orientieren sich an den einschlägigen Standards (eIDAS, OIDC, GovStack Identity BB).

BegriffDefinition
Identity Provider (IdP)Dienst, der Identitäten authentifiziert und Authentifizierungsnachweise (Tokens) ausstellt
Relying Party (RP)Fachanwendung oder Dienst, der die Authentifizierung an einen IdP delegiert
Single Sign-On (SSO)Verfahren, bei dem eine einmalige Anmeldung Zugriff auf mehrere Dienste gewährt
Multi-Faktor-Authentifizierung (MFA)Absicherung durch mindestens zwei unabhängige Authentifizierungsfaktoren
RBACRole-Based Access Control – Berechtigungsvergabe über Rollen
ABACAttribute-Based Access Control – Feingranulare Autorisierung über Kontextattribute
PDP / PEPPolicy Decision Point / Policy Enforcement Point – Entscheidung und Durchsetzung von Zugriffsregeln
SCIMSystem for Cross-domain Identity Management – Protokoll zur automatisierten Identitätsprovisionierung
FöderationVertrauensbeziehung zwischen IdPs verschiedener Organisationen für domänenübergreifende Authentifizierung
LoALevel of Assurance – Vertrauensniveau der Identitätsfeststellung gemäß eIDAS
FIDO2 / WebAuthnStandard für passwortlose, phishing-resistente Authentifizierung
eIDElektronischer Identitätsnachweis über den deutschen Personalausweis (nPA)

settings 4 Kernfunktionalitätenfeedback

Die Kernfunktionalitäten decken den gesamten Lebenszyklus einer digitalen Identität ab – von der Erstellung über die Authentifizierung bis zur Löschung. Sie bilden die Grundlage für die sichere Anbindung aller Fachanwendungen im Deutschland-Stack.

4.1 Identitäten verwaltenfeedback

Identitäten und Konten für Benutzende der Bundesverwaltung können zentral erstellt, aktualisiert und gelöscht sowie die dazugehörigen Passwörter, Zugriffsrechte und Rollen verwaltet werden.

4.2 Identitäten (de-)provisionierenfeedback

Auf Grundlage von Geschäftsregeln und Richtlinien können Identitäten und Konten von Benutzenden automatisch provisioniert und de-provisioniert werden. Die Schnittstelle zur Personalverwaltung dient der Anlage von Identitäten, der Gruppenzuordnung und dem Sperren und Löschen von Konten.

4.3 Authentifizierungfeedback

FunktionBeschreibungStandard
Single Sign-On (SSO)Einmalige Anmeldung für alle angebundenen DiensteOIDC, SAML 2.0
Multi-Faktor-Authentifizierung (MFA)Zweiter Faktor über TOTP, FIDO2 oder eIDFIDO2 / WebAuthn
eID-AnbindungIntegration des deutschen Personalausweises (nPA) und der BundIDTR-03124, eIDAS
Zertifikatsbasierte AnmeldungX.509-Zertifikate für Maschine-zu-Maschine-KommunikationmTLS

4.4 Identitäten föderieren und integrierenfeedback

Identitäten von Benutzenden werden über verschiedene Systeme, Anwendungen und Organisationen verteilt verwaltet und zentral authentifiziert (ggf. über dezentrale Instanzen). Dafür müssen Identitäten über verschiedene Systeme hinweg synchronisiert werden, einschließlich externer IAM-Systeme (Identity Provider – IDP).

  • SAML 2.0 und OpenID Connect (OIDC) zur Anbindung externer Identity Provider (z. B. Landes-IDPs, EU-weite eIDAS-Knoten).
  • SCIM (System for Cross-domain Identity Management) zur automatisierten Provisionierung und Deprovisionierung von Benutzerkonten.
  • BundID-Integration als zentrale digitale Identität für Bürger:innen im OZG-Kontext.

4.5 Autorisierung – Zugriffsanfragen bewerten, entscheiden und durchsetzenfeedback

  • Role-Based Access Control (RBAC): Zuordnung von Berechtigungen über Rollen (z. B. „Sachbearbeiter:in", „Abteilungsleitung").
  • Attribute-Based Access Control (ABAC): Feingranulare Autorisierung anhand von Kontextattributen (Standort, Uhrzeit, Gerät).
  • Policy Engine (PDP): Zentrale Regelauswertung über Open Policy Agent (OPA) oder vergleichbare Systeme.
  • Delegation: Vertretungsregelungen und Berechtigungsweitergabe für Verwaltungsprozesse.

shield 5 Querschnittsanforderungenfeedback

Die Querschnittsanforderungen definieren nicht-funktionale Eigenschaften, die für alle IAM-Funktionalitäten verbindlich gelten. Sie leiten sich aus eIDAS 2.0, der DSGVO, dem IT-Grundschutz und den Zero-Trust-Prinzipien ab.

5.1 eIDAS 2.0 – Anforderungenfeedback

Die eIDAS-Verordnung 2.0 (EU 2024/1183) stellt erweiterte Anforderungen an den IAM-Baustein:

AnforderungAuswirkung auf SIDNeue Standards
European Digital Identity Wallet (EUDI Wallet)IAM muss Verifiable Credentials aus Wallets akzeptieren und validierenOpenID4VP, SD-JWT
Qualified Electronic AttestationsAttributsnachweise (Alter, Wohnsitz, Qualifikation) als signierte CredentialsOpenID4VCI
Selective DisclosureBürger:innen geben nur minimal nötige Attribute frei (Data Minimization)SD-JWT, ISO 18013-5
Level of Assurance (LoA) highVerpflichtende hohe Vertrauensniveaus für BehördendiensteeIDAS LoA high, TR-03107
Cross-Border InteroperabilityEU-weite Anerkennung von Identitätsnachweisen über eIDAS-KnotenSAML eIDAS-Profil, OIDC Federation
Abgrenzung Wallet / Digitale Brieftasche

Die EUDI Wallet als eigenständiger Identitätsträger mit Credential-Verwaltung, Presentation-Flows und Offline-Fähigkeit wird im separaten Baustein Digitale Brieftasche beschrieben. Der IAM-Baustein SID ist die Relying Party, die Wallet-Credentials entgegennimmt und validiert.

5.2 Sicherheit und Datenschutzfeedback

AnforderungBeschreibung
DSGVO Art. 25Datenschutz durch Technikgestaltung – Minimalprinzip bei Identitätsdaten
IT-GrundschutzBSI-konforme Härtung der IAM-Infrastruktur
Zero TrustKontinuierliche Verifikation – nie implizites Vertrauen
Audit-LoggingLückenlose Protokollierung aller Authentifizierungs- und Autorisierungsereignisse

checklist 6 Funktionale Anforderungenfeedback

Die funktionalen Anforderungen leiten sich aus dem GovStack Identity Building Block (v2.0) ab. Die Tabelle bildet das Mapping zwischen GovStack-Spezifikation und D-Stack-Umsetzung ab.

GovStack-DienstD-Stack-AbdeckungUmsetzung
Enrollment ServicesIdentitäten verwalten + (de-)provisionierenKeycloak + SCIM-Anbindung an Personalverwaltung
Identity Verification ServicesAuthentifizierung (SSO, MFA, eID)Keycloak OIDC/SAML, BundID, FIDO2
Credential ManagementZertifikats- und Attributverwaltungcert-manager, HashiCorp Vault, EUDI Wallet
Upstream FederationFöderierte IdentitätenSAML/OIDC-Proxy, Landes-IDP-Konnektierung
Query ServicesVerzeichnisdienst-AbfragenOpenLDAP / FreeIPA via SCIM
Notification ServicesEvent-basierte IdentitätsereignisseWebhook/AMQP bei Provisionierung/Sperrung
GovStack-Identitätsmodelle

Der GovStack Identity BB unterscheidet drei Identitätsmodelle: Centralized, Federated und Distributed/Decentralized (Self-Sovereign Identity). Der D-Stack verfolgt einen primär föderierten Ansatz mit zentralem Keycloak als Hub, ergänzt um dezentrale Elemente über die EUDI Wallet (eIDAS 2.0). Die EUDI Wallet wird als separater Funktionsbaustein Digitale Brieftasche beschrieben.

database 7 Datenstrukturenfeedback

Die zentralen Datenstrukturen des IAM-Bausteins umfassen Identitätsobjekte, Rollen, Berechtigungen und Föderationsmetadaten. Die Persistierung erfolgt über LDAP-Verzeichnisse sowie relationale Datenbanken (Keycloak-internes Schema).

EntitätAttributeSpeicherort
IdentitätUUID, Name, E-Mail, Status, LoA, OrganisationseinheitKeycloak + LDAP
RolleName, Beschreibung, zugeordnete BerechtigungenKeycloak Realm
Client (RP)Client-ID, Redirect-URIs, erlaubte Scopes, ProtokollKeycloak Client Registry
Federation-MetadataEntity-ID, Zertifikat, SAML/OIDC-EndpunkteKeycloak Identity Provider
PolicyRego/Cedar-Regeln, Gültigkeitsbereich, VersionOPA-Bundle-Store
Audit-EventTimestamp, Actor, Action, Resource, DecisionEvent-Store / SIEM

api 8 Service-Schnittstellenfeedback

Die Service-Schnittstellen definieren die Protokolle und Standards, über die der IAM-Baustein mit Fachanwendungen, externen IdPs und nachgelagerten Diensten kommuniziert. Sie gewährleisten Interoperabilität im föderierten Ökosystem der Bundesverwaltung.

ProtokollZweckSpezifikation
OpenID ConnectToken-basierte Authentifizierung (primärer Standard)OpenID Connect Core 1.0
SAML 2.0Legacy-Föderation und eIDAS-Knoten-AnbindungOASIS SAML v2.0
OAuth 2.1API-Autorisierung (PKCE verpflichtend)OAuth 2.1 Draft
OpenID4VPWallet-Presentation-Flows (eIDAS 2.0)OpenID4VP
SCIM 2.0Automatisierte IdentitätsprovisionierungRFC 7643/7644
LDAPVerzeichnisabfragenRFC 4511
mTLSZertifikatsbasierte Maschine-zu-Maschine-AuthentifizierungRFC 8705

8.1 Wallet-Presentation-Flow (eIDAS 2.0)feedback

account_tree 9 Interne Workflowsfeedback

Der IAM-Baustein ist in die Sicherheits- und Identitätsinfrastruktur des Deutschland-Stacks eingebettet. Die folgenden Abhängigkeiten zeigen, welche Bausteine in den internen Workflow der Identitätsverarbeitung eingebunden sind.

Direkte Abhängigkeiten:

  • Personalverwaltung: Golden Source für Identitäten – Anlage, Gruppenzuordnung, Sperrung und Löschung über SCIM/SFTP.
  • Zero-Trust-Policy-Engine: Externalisierte Autorisierungslogik mit kontinuierlicher Verifikation.
  • Machine Identity: Workload-Identitäten (SPIFFE/SPIRE) für Service-Mesh-Kommunikation.
  • Digitale Brieftasche: EUDI Wallet als Credential-Träger – SID validiert Presentations.
  • Standard-Arbeitsplatz / Ultramobile IT: Gerätebindung über MDM-Attribute in ABAC-Entscheidungen.
  • Betriebsplattform und Netze: Infrastrukturdienste für IAM-Deployment (Kubernetes, TLS-Terminierung).

9.1 Roadmapfeedback

PhaseMaßnahmeZeitrahmen
Phase 1Keycloak-Cluster mit SSO, MFA (FIDO2), LDAP-AnbindungBasis (vorhanden)
Phase 2SCIM-Provisionierung, Behörden-Föderations-Hub2025–2026
Phase 3EUDI-Wallet-Anbindung (OpenID4VP), Machine Identity (SPIFFE)2026–2027
Phase 4Zero-Trust-Integration (OPA/Cedar), kontinuierliche Verifikation2027+

library_books 10 Weiterführende Informationen und Quellenfeedback

Dieser Abschnitt bündelt normative Quellen, Technologieempfehlungen und weiterführende Referenzen. Die aufgelisteten Standards und Tools bilden die Grundlage für die D-Stack-IAM-Umsetzung.

10.1 Technologieempfehlungenfeedback

KomponenteEmpfehlungBegründung
Identity ProviderKeycloakOpen Source, OIDC/SAML, aktive Community, BSI-konform einsetzbar
VerzeichnisdienstOpenLDAP / FreeIPAEtablierte Open-Source-Implementierung für LDAP
Policy EngineOpen Policy Agent (OPA)Deklarative Rego-Policies, Cloud-Native-Integration
Zertifikatsmanagementcert-manager + HashiCorp VaultAutomatisierte X.509-Verwaltung in Kubernetes
Workload IdentitySPIFFE / SPIREKryptographisch gesicherte Service-Identitäten
Wallet-ValidierungKeycloak + OIDC4VP-PluginEUDI-Wallet-Presentation-Flows in bestehende IAM-Infrastruktur

10.2 Normative Quellenfeedback

10.3 Weitere Referenzenfeedback

format_list_numbered 11 Verzeichnissefeedback

Die folgende Tabelle listet die im Dokument verwendeten Abkürzungen und Akronyme auf. Sie dient als Schnellreferenz für Leser:innen ohne tiefgreifende IAM-Vorkenntnisse.

AbkürzungBedeutung
ABACAttribute-Based Access Control
ARFArchitecture Reference Framework
BundIDZentrale digitale Identität für Bürger:innen (OZG)
eIDElektronischer Identitätsnachweis (Personalausweis)
eIDASElectronic Identification, Authentication and Trust Services
EUDIEuropean Digital Identity
FIDO2Fast Identity Online v2
IdPIdentity Provider
LDAPLightweight Directory Access Protocol
LoALevel of Assurance
MFAMulti-Faktor-Authentifizierung
mTLSMutual Transport Layer Security
nPANeuer Personalausweis
OIDCOpenID Connect
OPAOpen Policy Agent
PAPPolicy Administration Point
PDPPolicy Decision Point
PEPPolicy Enforcement Point
PIPPolicy Information Point
RBACRole-Based Access Control
RPRelying Party
SAMLSecurity Assertion Markup Language
SCIMSystem for Cross-domain Identity Management
SD-JWTSelective Disclosure JSON Web Token
SIDFunktionsbaustein Identity-Access-Management
SPIFFESecure Production Identity Framework for Everyone
SSOSingle Sign-On
TEETrusted Execution Environment
VCVerifiable Credential
VPVerifiable Presentation