Wir müssen uns immer in Erinnerung halten, dass es sich um eine Integration von mindestens zwei Systemen handelt. Ihrer Applikation auf der einen Seite als Konsument von IAM Leistungen und eIAM auf der anderen Seite als Anbieter von IAM Leistungen. Damit diese Integration reibungslos verläuft, müssen bereits in den frühen Phasen der Anwendung die Voraussetzungen dafür geschaffen werden.
Fragenkatalog
Mittels eIAM-Dossier suchen wir mit Ihnen zusammen Antworten auf eine Vielzahl von Fragen. Unser gemeinsames Ziel ist es einerseits festzuhalten was bereits klar ist und andererseits aufzuzeigen, was von Ihnen als Kunde noch zu klären ist. Das eIAM Team hilft Ihnen hierbei natürlich gerne.
Organisatorische Verantwortlichkeiten und Ansprechpartner vor, während und nach der Integration Ihrer Anwendung mit eIAM.
Es ist für eIAM wichtig, für Rückfragen, weitere Abklärungen während in jeder Phase die korrekten Ansprechpartner zu kennen. Das erleichtert uns von eIAM und Ihnen als Kunde die Kommunikation enorm und reduziert den administrativen Overhead.
Organisatorische Zuordnung ihrer Anwendung zu einer Verwaltungseinheit der Bundesverwaltung
Die Zuordnung zu einer Verwaltungseinheit bestimmt in der Regel, in welchem Mandanten Datenraum von eIAM das Identity- und Accessmanagement erfolgt.
Schutzbedarf der zu integrierenden Anwendung
Die Evaluierung des Schutzbedarfs ist Sache der Applikationseigner und wird im eIAM-Dossier NICHT abgebildet. Die Applikationseigner sind verantwortlich, dass die im vorliegenden Dossier bestellte Authentifizierungsqualität (QoA) sowie - unabhängig von eIAM - das Hosting dem Schutzbedarf gerecht werden und dass dies und etwaige Abweichungen nach unten im ISDS-Konzept klar abgebildet werden. Zu diesem Thema wird die Checkliste empfohlen.
Integrationsmuster (Integrationspattern)
Das Integrationsmuster wird von verschiedenen Faktoren beeinflusst. Unter anderem sind dies Anforderungen an Single Sign-On mit anderen, bereits bestehenden Anwendungen oder die Zone, in der die Applikation betrieben werden soll. Auch die Zonen, aus welchen die Zugriffe auf die Applikation erfolgen, beeinflussen das Integrationspattern.
Verfügbarkeitsanforderungen der zu integrierenden Anwendung
Die Verfügbarkeitsanforderungen beeinflussen das SLA zwischen eIAM und der zu integrierenden Applikation. Z.B die Reaktionszeit des Service eIAM bei Störungsmeldungen.
Zielpublikum (Benutzer) der zu integrierenden Anwendung und deren Kontext in dem sie die Anwendung nutzen.
Es ist wichtig ein klares Bild über die verschiedenen Benutzer und den Kontext, in welchem sie die Anwendung verwenden, zu kennen. Da die Prozesse für die Verwaltung von Identitäten und Berechtigungen sehr unterschiedlich sind.
Handelt es sich um eine reine Enterprise Anwendung, welche nur von Mitarbeitern (intern/extern) der BVerw genutzt wird?
Greifen auch andere Subjekte mit Enterprise Identitäten (z.B. Mitarbeiter von kantonalen Verwaltungen) zu?
Soll die Anwendung von Partnern ausserhalb der BVerw genutzt werden?
Soll die Anwendung im eGov Kontext von Bürgern genutzt werden, die in eigenem Interesse Ressourcen der BVerw nutzen?
Verwaltung von Identitäten, Berechtigungen und weiterer Attribute in eIAM und gegebenenfalls in der Anwendung selbst über den gesamten Lebenszyklus
Werden Identitäten und deren Attribute z.B. Autorisierungsrollen alleine in eIAM verwaltet? Teilweise in eIAM und teilweise in der Fachanwendung? Oder nur in der Fachanwendung?
Wie kommen die Identitäten, welche die Anwendung nutzen sollen initial in den Access Mandanten und/oder in die Applikation?
Wie werden Identitäten und deren Attribute innerhalb ihres Lebenszyklus in eIAM und/oder der Fachanwendung gepflegt?
Was passiert mit einer Identität resp. den damit verknüpften Berechtigungen, wenn ein Benutzer die Anwendung nicht mehr nutzen muss/darf/will?