Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

CAFM: Identity/SSO-Integration und Provisioning

Facility Management: FM-Software » Strategie » Integration » Identity/SSO-Integration

Identity & SSO‑Integration zur sicheren Benutzeranmeldung und Identitätsverwaltung im CAFM‑System

Zielsetzung und Relevanz von Identity-Management, SSO und Provisioning im CAFM-Kontext

In modernen CAFM-/IWMS-/CMMS-Projekten ist ein effizientes Identity- und Access-Management (IAM) sowie Single Sign-On (SSO) und automatisiertes Provisioning von Benutzern unverzichtbar. Durch IAM wird sichergestellt, dass stets die richtigen Personen zur richtigen Zeit den passenden Zugriff auf Systeme und Daten erhalten – ein zentrales Element für Sicherheit und Compliance. SSO ermöglicht es Nutzern, sich mit einem einzigen Anmeldevorgang Zugang zu mehreren Anwendungen zu verschaffen. Insbesondere in großen Organisationen mit zahlreichen Anwendungen (im Durchschnitt nutzen Großunternehmen rund 473 verschiedene SaaS-Anwendungen reduziert SSO die Passwort-Flut und vereinfacht den Zugang. Dadurch steigt die Benutzerakzeptanz und gleichzeitig sinkt das Risiko unsicherer Passwortpraktiken (z.B. Mehrfachverwendung von Passwörtern) erheblich. Über SSO können zentrale Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung (MFA) und zentralisierte Richtlinien an einem Punkt umgesetzt werden, was die Sicherheit weiter erhöht[5]. IAM und SSO tragen somit sowohl zu einer verbesserten User Experience (keine wiederholten Logins, konsistentes Nutzererlebnis) als auch zu operativer Effizienz bei – etwa durch weniger Helpdesk-Tickets für Passwortrücksetzungen und eine zentralisierte Rechteverwaltung.

Ein weiterer entscheidender Aspekt ist das Benutzer-Provisioning, also die Bereitstellung und laufende Verwaltung von Benutzerkonten und Zugriffsrechten. Ohne automatisiertes Provisioning müssten in CAFM-Systemen neue Mitarbeiter, Rollenänderungen oder Austritte manuell nachgepflegt werden – eine fehleranfällige und aufwändige Aufgabe. Ziel des Provisionings ist es daher, Benutzeridentitäten und Berechtigungen über ihren gesamten Lebenszyklus (Onboarding, Rollenwechsel, Offboarding) konsistent und lückenlos zu verwalten. Dadurch wird gewährleistet, dass nur autorisierte Benutzer Zugang zu sensiblen Gebäude- und Infrastrukturinformationen haben und unberechtigter Zugriff – etwa durch vergessene Alt-Konten – vermieden wird[8]. Insgesamt steigern ein durchdachtes IAM, SSO und Provisioning im CAFM-Kontext die Sicherheit (Schutz vertraulicher Facility-Daten), die Compliance (Nachweis wer worauf Zugriff hat) und die Effizienz (automatisierte Abläufe, weniger Administrationsaufwand) erheblich.

Zentrale Benutzeranmeldung, Rechtezuweisung und automatische Benutzerbereitstellung im CAFM-System

Integration in bestehende IAM-Landschaften (AD, Azure AD, Keycloak, Okta, SAP IAM)

Eine CAFM-Lösung sollte sich nahtlos in die bestehende Identity-Management-Landschaft einer Organisation einfügen, anstatt ein isoliertes Insel-System mit separaten Logins zu bilden. In vielen Unternehmen existieren etablierte Verzeichnisdienste und Identity Provider wie z.B. Microsoft Active Directory (on-premises) oder cloudbasierte Dienste wie Azure AD (Entra ID), Okta, Keycloak oder SAP IAM. Diese dienen oft als Single Source of Truth für Benutzeridentitäten. Eine Integration bedeutet, dass das CAFM-System seine Authentifizierung und Benutzerverwaltung an solche vorhandenen IdM-Systeme anbinden kann – entweder über Direktabfragen (z.B. via LDAP/AD) oder über föderierte Anmeldung mittels SSO-Protokollen.

Typischerweise unterstützt ein modernes CAFM-System mehrere Integrationsansätze, darunter beispielsweise:

  • AD/LDAP-Integration: Direkte Anbindung an ein Active Directory für die Authentifizierung. Nutzer melden sich mit ihren Domänen-Credentials an; das CAFM prüft Benutzername/Passwort gegen AD oder übernimmt Gruppeninformationen von dort. Dies ermöglicht eine konsistente Nutzerbasis – jeder Mitarbeiter mit AD-Account kann ggf. auch das CAFM nutzen, ohne separaten Account.

  • Identity Federation (SAML/OIDC): Integration des CAFM als Service Provider (SP) in einen bestehenden SSO-IdP. Gängige Identitätsprovider wie Azure AD, Okta, Keycloak, OneLogin, PingFederate etc. unterstützen Standards wie SAML 2.0 oder OpenID Connect (OIDC), über die das CAFM eingebunden werden kann. Bei einem solchen föderierten SSO meldet sich der Nutzer am IdP (z.B. Azure AD) an, und der IdP bestätigt dem CAFM die Identität per SAML-Assertion oder OIDC-Token. So müssen Benutzer keine separaten Logins im CAFM pflegen, sondern nutzen ihren Organisations-Account.

  • ADFS/Kerberos: In rein on-premises Umgebungen kann auch Active Directory Federation Services (ADFS) oder direkt Kerberos genutzt werden. ADFS fungiert als SAML-IdP für AD, während Kerberos eine Domänen-Anmeldung ohne erneute Passworteingabe ermöglicht (integrierte Windows-Authentifizierung). Insbesondere interne Webanwendungen können oft Kerberos-SSO nutzen, wenn sie auf Windows-Servern gehostet sind und der Browser des Nutzers Domänenanmeldungen weiterreicht.

Durch diese Integrationswege wird das CAFM zu einem Teil der zentralen IAM-Strategie der Organisation. Benutzerkonten und Berechtigungen werden nicht isoliert im CAFM verwaltet, sondern aus dem zentralen Verzeichnis übernommen. Das verringert administrativen Aufwand und Fehler (z.B. müssen Passwörter nur an einer Stelle – im IdP – geändert werden) und erhöht die Sicherheit, da zentrale Richtlinien (Passwortstärke, MFA-Zwang, Account-Lifecycle) automatisch auch für das CAFM gelten. Ein Beispiel: Die CAFM-Lösung eFACiLiTY® unterstützt neben dem eigenen Login explizit AD/LDAP, ADFS, Azure AD via SAML sowie SSO mit Okta oder PingFederate – dies zeigt, dass marktübliche Systeme produktneutral verschiedene IdM-Integrationen bieten.

Authentifizierungsverfahren: SAML 2.0, OpenID Connect, OAuth 2.0, Kerberos

Um SSO und IAM-Integration umzusetzen, kommen unterschiedliche Authentifizierungs- und Autorisierungsprotokolle zum Einsatz. Jedes hat spezifische Stärken und typische Anwendungsfälle.

Die wichtigsten im CAFM-Umfeld sind:

Protokoll

Einsatzzweck und Eigenschaften

SAML 2.0 (Security Assertion Markup Language)

Standard für Web-SSO in Unternehmen (Browser-Login). XML-basiert, etabliert seit 2005. Dabei agiert ein Identity Provider (IdP) (z.B. Azure AD, ADFS, Okta) und ein Service Provider (SP) (z.B. das CAFM). SAML überträgt beim Login eine signierte Assertion mit den Identitätsdaten (Name, E-Mail, Rollen etc.) vom IdP an das SP. Typischerweise läuft dies via Browser-Redirect (IdP-initiated oder SP-initiated). SAML ermöglicht föderiertes SSO über Organisationsgrenzen und ist sehr verbreitet für enterprise Anwendungen. Nachteile: Nicht für API-Aufrufe oder Mobile optimiert (kein Token-Refresh; nur Browser-Cookie), und keine Continuous Provisioning – Änderungen werden nur bei der Anmeldung übertragen.

OpenID Connect (OIDC)

Modernes Auth-Protokoll auf Basis von OAuth 2.0, primär für Web- und Mobile-SSO. OIDC fügt OAuth eine Identitätsschicht hinzu und liefert vom IdP ein signiertes ID-Token (meist JWT) zurück, das die Nutzeridentität enthält. Zusätzlich erhält der Client ein OAuth Access Token für autorisierte API-Zugriffe. OIDC nutzt JSON/REST und ist Cloud- und mobilfreundlich. In modernen, cloud-nativen Anwendungen wird OIDC bevorzugt, während SAML in klassischen Enterprise-Anwendungen dominiert. Viele IdPs (Azure AD, Keycloak, Okta) unterstützen OIDC neben SAML.

OAuth 2.0 (Framework)

Ein Autorisierungs-Framework, das häufig als Grundlage für API-Authentifizierung und Delegation dient. OAuth 2.0 selbst authentifiziert den Nutzer nicht direkt, sondern regelt die Bereitstellung von Zugriffstokens an Drittanwendungen, um im Namen des Nutzers auf Ressourcen zuzugreifen. In Kombination mit OIDC wird OAuth aber auch für SSO verwendet. In CAFM-Kontext taucht OAuth z.B. auf, wenn externe Tools begrenzt auf CAFM-Daten zugreifen sollen (API). Wichtig: OAuth ≠ SSO – es liefert Berechtigungen, aber keine Benutzer-Identitätsbestätigung ohne Erweiterung durch OIDC.

Kerberos (Version 5)

Netzwerk-Authentifizierungsprotokoll für Single Sign-On in AD-Domänen. Kerberos ist Ticket-basiert und ermöglicht es, dass ein angemeldeter Windows-Domänenbenutzer ohne weitere Passworteingabe auf zugelassene Dienste zugreifen kann. Es ist der Standard in Active Directory und bietet starke Sicherheit durch wechselseitige Authentifizierung und zeitbasierte Tickets. Im CAFM-Umfeld kommt Kerberos v.a. bei internen on-premises Webanwendungen oder Integrationen zum Einsatz (sog. Intranet-SSO), wo Browser und Server beide Mitglied derselben AD-Domäne sind und die Authentifizierung automatisch über das Domänenticket erfolgt. Kerberos ist sehr performant und transparent für Nutzer, setzt aber ein homogenes Windows-Umfeld oder entsprechende Konfiguration (Keytabs, SPNs) voraus.

Zusammengefasst dienen SAML 2.0 und OpenID Connect als die Hauptprotokolle für webbasierte Single-Sign-On-Szenarien: SAML ist XML-lastig und in traditionellen Enterprise-Applikationen verbreitet, während OIDC als modernerer JSON/REST-Standard vor allem in neuen Cloud-Anwendungen und mobilen Apps genutzt wird[20]. OAuth 2.0 bildet die Grundlage für OIDC und wird oft für API-Zugriffe oder Autorisierungsflows eingesetzt (z.B. wenn ein CAFM-Modul Daten aus einem anderen System im Auftrag des Nutzers abruft). Kerberos schließlich sorgt innerhalb von Windows-Infrastrukturen für nahtlose Authentifizierung ohne erneute Passwortabfrage und ist daher für interne CAFM-Webanwendungen attraktiv, falls keine browserbasierten SAML/OIDC-Mechanismen eingesetzt werden.

Web-SSO (Browser-basiert)

Unter Web-SSO versteht man SSO-Szenarien, bei denen Webanwendungen über einen Browser auf einen zentralen IdP zurückgreifen. Im CAFM-Kontext ist dies der häufigste Anwendungsfall: Mitarbeiter öffnen das CAFM-System im Browser und werden ggf. automatisch zum Firmen-Login (IdP) umgelenkt. Nach erfolgreicher Authentifizierung beim IdP gelangt man zurück ins CAFM und ist dort angemeldet. Typische Technologien für Web-SSO sind SAML 2.0 oder OIDC/OAuth 2.0. Web-SSO bietet große Vorteile: Einmalige Anmeldung, konsistente Passwort-Richtlinien und die Möglichkeit, MFA zentral zu erzwingen (z.B. muss der Nutzer beim IdP einen zweiten Faktor eingeben, bevor er Zugriff auf alle angebundenen Anwendungen – inklusive CAFM – erhält). Viele CAFM-Systeme unterstützen Web-SSO; beispielsweise kann eFACiLiTY via SAML an Azure AD oder Okta angebunden werden. Für die IT bedeutet Web-SSO weniger Pflege von Nutzeraccounts in der Anwendung selbst und eine zentrale Kontrolle über Zugriffe.

Kerberos-SSO (Integrierte Windows-Authentifizierung)

Kerberos-SSO kommt zum Tragen, wenn sowohl Nutzer als auch Applikation in derselben Active-Directory-Domäne eingebunden sind – sprich in Windows-Intranetszenarien. Ist das CAFM z.B. als Webanwendung auf einem Windows Server mit Domänenmitgliedschaft installiert und der Benutzer nutzt einen Domänen-PC, kann die Authentifizierung über das Kerberos-Ticketsystem automatisch ablaufen. Der Benutzer meldet sich morgens an seinem Windows-Arbeitsplatz an und erhält ein Ticket-Granting Ticket (TGT) vom AD-Controller. Greift er später auf das CAFM zu, fordert der Webserver ein Service-Ticket vom AD an, und der Nutzer wird – sofern sein Domänenkonto gültig ist – direkt angemeldet (Integrated Windows Authentication über z.B. SPNEGO/Negotiate im Browser). Kerberos-SSO ist für den Anwender vollkommen transparent (keine zusätzliche Passworteingabe) und sehr sicher, da keine Passwörter übertragen werden (Tickets sind zeitlich begrenzt gültig und verschlüsselt). Im CAFM-Kontext wird Kerberos-SSO oft genutzt, wenn das System on-premises betrieben wird und primär internen Mitarbeitern vorbehalten ist. Einschränkend muss die Infrastruktur gut konfiguriert sein (u.a. DNS, Service Principal Names und Vertrauensstellungen bei mehreren AD-Forrests). Außerdem funktioniert Kerberos-SSO in der Regel nur innerhalb einer Organisation/Domäne – für externe Partner oder Cloudzugriffe ist es nicht gedacht.

Föderiertes SSO (über Organisationsgrenzen)

Von föderiertem SSO spricht man, wenn Single Sign-On über Domain- oder Organisationsgrenzen hinweg realisiert wird. Hierbei existiert eine Vertrauensbeziehung zwischen verschiedenen Identity-Providern oder Verzeichnissen. Ein klassischer Anwendungsfall: Das CAFM-System wird von mehreren Partnerfirmen gemeinsam genutzt – z.B. ein Dienstleister greift auf das CAFM des Kunden zu, um Wartungsleistungen zu dokumentieren. Mit föderiertem SSO kann der Dienstleister seine eigenen Unternehmens-Logins verwenden, um Zugang zu erhalten, ohne dass separate Nutzerkonten erstellt werden müssen. Technisch wird dies durch Standards wie SAML 2.0 oder OIDC ermöglicht, die zwischen den Organisationen vereinbart werden. So kann z.B. das Konto eines Dienstleister-Mitarbeiters von dessen IdP (etwa dessen Azure AD oder ADFS) gegenüber dem CAFM-Betreiber bestätigt werden, sofern ein Trust zwischen den IdPs besteht.

Im Kontext CAFM sind föderierte Identitäten relevant, wenn externe Benutzer (Partner, Mieter, Servicefirmen) auf das System zugreifen oder bei Konzernen mit mehreren AD-Domänen. Ein Beispiel: Ein großes Unternehmen mit Tochtergesellschaften könnte ein zentrales CAFM betreiben. Mittels Föderation kann die Tochter ihr Identity-System an das zentrale CAFM koppeln, so dass deren Mitarbeiter via SSO zugreifen können, ohne im Stammhaus-AD angelegt zu sein. Föderiertes SSO erfordert sorgfältige Abstimmung – von der Attributzuordnung bis zu Sicherheitsrichtlinien – bietet aber den großen Vorteil, Cross-Domain SSO zu ermöglichen. In der Praxis kommt häufig Azure AD B2B (Gastnutzer in Azure AD) oder die klassische SAML-Föderation zum Einsatz. Wichtig ist, klare Prozesse für Verwaltung dieser föderierten Zugänge zu haben (z.B. wer genehmigt externe Accounts, wie werden diese entzogen). Insgesamt erweitert föderiertes SSO die SSO-Fähigkeit auf Szenarien, in denen mehrere unabhängige Identitätssilos zusammenarbeiten müssen – eine im Facility Management nicht unübliche Anforderung (z.B. bei Auslagerung von Services an externe Dienstleister).

Provisionierung von Benutzern: manuell vs. automatisch, JIT und SCIM

Provisionierung bezeichnet das Bereitstellen und Pflegen von Benutzerkonten und deren Zugriffsrechten in einem System. Im CAFM-Umfeld bedeutet das: Welche Nutzer werden im CAFM angelegt, mit welchen Rollen/Berechtigungen – und wie geschieht dies technisch und prozessual? Grundsätzlich gibt es zwei Ansätze: manuelle Provisionierung oder automatische (integrierte) Provisionierung.

Manuell vs. automatisch, JIT und SCIM

  • Manuelle Provisionierung: Administratoren legen Benutzer im CAFM-System händisch an, vergeben Benutzernamen, initiale Passwörter und weisen Rollen oder Gruppen zu. Änderungen (etwa Abteilungswechsel oder das Deaktivieren eines Accounts bei Austritt) müssen ebenfalls manuell nachgezogen werden. Diese Methode ist vor allem bei kleineren Installationen oder zu Projektbeginn verbreitet, skaliert aber schlecht. Sie ist zeitaufwändig und fehleranfällig – es können leicht Benutzer übersehen werden oder Rechte falsch zugewiesen bleiben. Insbesondere birgt manuelle De-Provisionierung Risiken: Wenn z.B. ein Mitarbeiter das Unternehmen verlässt, muss sein CAFM-Zugang zuverlässig und zeitnah entfernt werden, was manuell oft verspätet oder unvollständig geschieht. Studien zeigen, dass manuelles Vorgehen anfällig für Überprovisionierung (zu viele Rechte, werden nicht entzogen) oder Vergessen von Accounts ist, was Sicherheitslücken öffnet.

  • Automatische Provisionierung: Hierbei wird die Benutzerverwaltung des CAFM an ein zentrales System gekoppelt, sodass neue Benutzer, Änderungen oder Löschungen automatisch übernommen werden. Oft ist dies Teil der übergreifenden IAM-Strategie: Identity Provider oder Verzeichnisdienste stellen dem CAFM-System die relevanten Userdaten bereit. Ändert z.B. die Personalabteilung einen Rollenwechsel im HR-System oder wird ein Mitarbeiter in AD deaktiviert, so wird das im CAFM automatisch nachgezogen[31]. Automatisierte Provisionierung spart Zeit und Aufwand und reduziert Fehler sowie verzögerte Entziehungen von Berechtigungen. In größeren Organisationen ist dies der einzig praktikable Weg, um mit hoher Nutzerzahl und Fluktuation umzugehen. Viele CAFM-Lösungen unterstützen automatische Mechanismen, z.B. das Importieren von Nutzerstammdaten aus dem AD oder die Synchronisation via API/SDK.

Eine Sonderform der automatischen Provisionierung ist das Just-in-Time (JIT) Provisioning. Hierbei werden Benutzerkonten im CAFM nicht im Voraus angelegt, sondern dynamisch beim ersten Login erzeugt. Wenn sich ein Benutzer das erste Mal via SSO am CAFM anmeldet und das System ihn noch nicht kennt, werden aus der SSO-Assertion oder dem IdP-Profil die nötigen Informationen entnommen (Name, E-Mail, ggf. Gruppe/Rolle) und on-the-fly ein Konto erstellt. JIT-Provisioning erspart die vorgängige Synchronisation aller Benutzer und legt nur tatsächlich benötigte Accounts an. Wichtig ist dabei, dass der IdP genügend Attribute liefert, um ein lokales Konto sinnvoll zu erstellen (z.B. klare eindeutige UserID, Name, E-Mail, evtl. Abteilung/Rolle). JIT ist kein eigenes Protokoll, sondern eine Strategie, die meist auf SAML oder OIDC basiert: das CAFM nutzt die Anmeldedaten, um den Nutzer in seiner DB abzulegen. Ebenso können per JIT auch Änderungen übertragen werden, z.B. wenn ein Attribut wie der Name im IdP angepasst wurde.

Für fortgeschrittene automatische Provisionierung gewinnt das offene Standardprotokoll SCIM (System for Cross-domain Identity Management) an Bedeutung. SCIM wurde speziell entwickelt, um Benutzer- und Gruppendaten zwischen Identity Providern und Anwendungen automatisiert abzugleichen. Über SCIM stellt das CAFM eine REST-Schnittstelle bereit, über die Benutzer erstellt, aktualisiert oder entfernt werden können. Ein zentrales IdM (wie Azure AD oder Okta) kann als SCIM-Client fungieren und bei jeder relevanten Änderung (Neuanstellung, Abteilungwechsel, Ausscheiden) einen API-Call ans CAFM senden, um den User entsprechend zu erzeugen, seine Attribute zu ändern oder zu deaktivieren. SCIM arbeitet mit standardisierten Schemas für User und Gruppen und erlaubt Echtzeit-Provisionierung (im Gegensatz zu rein login-basierten Methoden wie SAML). Viele Cloud-Anwendungen unterstützen SCIM 2.0 out-of-the-box als Provisioning-Schnittstelle – dies wird zunehmend auch bei CAFM-Cloudlösungen der Fall sein.

Ein Beispiel aus Sicht eines IAM-Produkts:

Azure AD kann per SCIM z.B. automatisch Benutzer und Gruppen in ein angebundenes System provisionieren, sofern dieses SCIM unterstützt. Für das CAFM bedeutet SCIM, dass Administratoren nahezu keinen manuellen Aufwand mehr haben: Berechtigte Nutzer werden automatisch vorhanden sein und überflüssige Konten automatisch entfernt. Zudem können über SCIM Gruppen (z.B. AD-Gruppen) synchronisiert und damit Rollen abgebildet werden.

Anspruch:

Manuelle Provisionierung reicht in komplexen Umgebungen nicht aus. Automatisierte Verfahren – ob per bulk-Import, Directory-Sync, JIT oder SCIM – sorgen für konsistente, aktuelle Benutzerstände und entlasten die Administration. Sie stellen sicher, dass Zugriffsrechte stets dem aktuellen Mitarbeiterstatus entsprechen (Prinzip des geringsten Privilegs). So wird z.B. beim Austritt eines Mitarbeiters dessen CAFM-Zugang zentral entzogen, wodurch keine „Leichen“ im System verbleiben, die ein Sicherheitsrisiko darstellen.

Die technische Anbindung eines CAFM-Systems an zentrale Verzeichnis- und Berechtigungsquellen kann auf mehreren Wegen erfolgen, oft in Kombination:

  • Import/Sync via Verzeichnisschnittstellen: Viele CAFM-Lösungen bieten Konnektoren zu LDAP/AD. Dabei können Benutzerkonten periodisch oder auf Abruf aus dem Verzeichnis übernommen werden. Beispielsweise liest das CAFM alle Benutzer einer bestimmten AD-Gruppe aus und legt für diese Accounts an oder aktualisiert deren Angaben (Name, Titel, E-Mail). Ähnlich kann eine CSV/XML-Schnittstelle existieren, um Benutzerstammdaten aus HR-Systemen einzulesen. Diese Verfahren sind eher batch-orientiert.

  • Echtzeit-SSO mit JIT (bereits erläutert): Hierbei findet keine vorgelagerte Synchronisation statt – das System lernt Benutzer erst bei der Anmeldung kennen und zieht die nötigen Daten aus dem SSO-Token. Ergänzend muss es ggf. Hintergrundjobs geben, um inaktiven Accounts zu entfernen oder zyklisch mit dem IdP abzugleichen, da SSO-Login alleine keine Info sendet, wenn ein Nutzer gelöscht wurde (dies könnte aber z.B. beim nächsten fehlgeschlagenen Login auffallen).

  • SCIM-Integration: Wie oben beschrieben, ermöglicht SCIM ein dauerhaftes Synchronisationsabonnement. Das CAFM stellt eine SCIM-API bereit, und der IdP pusht Änderungen zeitnah. Hierüber können nicht nur User, sondern auch Gruppen/Rollen synchronisiert werden. Beispielsweise könnte es eine Gruppe "CAFM-Administratoren" im Azure AD geben, die via SCIM mit der entsprechenden Admin-Rolle im CAFM verknüpft ist. Fügt man Nutzer dem AD-Group "CAFM-User" hinzu, legt SCIM sie automatisch im CAFM an und ordnet die Rolle "Benutzer" zu.

  • Datenbank- oder API-Connectoren: In manchen Fällen bieten CAFM-Systeme eigene APIs, um Benutzer anzulegen (z.B. SOAP/REST Services). Darüber kann man individuelle Scripts oder IAM-Werkzeuge anbinden. Enterprise-IAM-Produkte (wie SAP Identity Management, One Identity Manager etc.) unterstützen oft solche Konnektoren zu gängigen Systemen, um vollautomatisch Benutzer zu verwalten.

Die Rollen- und Berechtigungssynchronisation ist ebenso wichtig wie die reine Benutzeranlage. Es reicht nicht, dass ein Nutzer existiert – er muss auch die richtigen Zugriffsrechte (z.B. Modulrechte im CAFM) erhalten. Hier kommen Gruppenmapping-Strategien ins Spiel: So können z.B. Active-Directory-Gruppen direkt im CAFM ausgelesen und als Rollen interpretiert werden. Ein Nutzer, der in AD der Gruppe „FacilityManager“ angehört, wird dann im CAFM automatisch der Rolle „Facility Manager“ zugeordnet. Bei einer SCIM-Integration würde der IdP dem CAFM auch Gruppenmitgliedschaften des Users mitteilen, sodass diese im CAFM in entsprechende Rollen umgewandelt werden können[42][43].

Eine Herausforderung ist, dass die Berechtigungskonzepte von Quelle und Ziel oft nicht 1:1 identisch sind – es bedarf also einer Mapping-Logik (entweder in der Middleware oder im CAFM selbst konfiguriert). Einige CAFM-Systeme erlauben das Mapping von ankommenden SAML-Attributen auf interne Rollen. So könnte ein SAML-Assertion-Attribut "Role=CAFM_Manager" vom IdP kommen, welches das CAFM dann der Administrator-Rolle zuordnet.

Durch geschickte Nutzung von zentralen AD-Gruppen oder IdP-Rollen kann man die Rollenpflege zentralisieren: Berechtigungen werden via AD/IdP gesteuert und nicht mehr separat im CAFM vergeben. Das verbessert die Transparenz und Durchsetzung des Least Privilege-Prinzips, da Rechteentzug nur an einer Stelle erfolgen muss. Außerdem lassen sich so Rollenänderungen z.B. bei Abteilungswechsel automatisch ins CAFM übertragen[47][48].

In hybriden Landschaften (siehe nächster Abschnitt) ist es wichtig, eine konsistente Synchronisation sicherzustellen. Microsoft empfiehlt etwa, in Cloud-Hybrid-Szenarien mittels Directory Synchronization (wie Azure AD Connect) die User und Gruppen konsistent zu halten, damit Anwendungen in Cloud und on-prem denselben Datenstand nutzen[49]. Generell gilt: Je automatisierter und standardisierter die Benutzer- und Rechte-Sync, desto weniger Gefahr von Abweichungen zwischen den Systemen und desto höher die Skalierbarkeit.

Herausforderungen in hybriden Umgebungen (On-Prem/Cloud) und föderierten Identitäten

Viele Organisationen befinden sich heute in hybriden IT-Umgebungen: Ein Teil der Infrastruktur (und der Identitätsverwaltung) liegt on-premises – z.B. ein klassisches Active Directory –, während andere Teile in der Cloud liegen – z.B. Azure AD oder andere Cloud-IdPs. Bei der Integration eines CAFM-Systems muss man solche Hybridszenarien berücksichtigen.

Typische Herausforderungen sind:

  • Verzeichnisabgleich zwischen AD und Cloud: Häufig werden Benutzer aus dem lokalen AD ins cloudbasierte Verzeichnis synchronisiert (wie bei Azure AD über Azure AD Connect). Das CAFM muss entscheiden, wo es seine Identitätsquelle hat. Nutzt es nur Azure AD (Cloud)? Dann müssen auch rein on-prem AD-Konten dort vertreten sein. Nutzt es lokal AD? Dann benötigen ggf. Clouduser einen AD-Eintrag. In beiden Fällen muss der Sync-Dienst zuverlässig laufen, um keine Diskrepanzen zu erzeugen. Probleme entstehen etwa, wenn Benutzerattribute nicht up-to-date sind, Doppelaccounts (Cloud vs. On-Prem) existieren oder Verzögerungen im Sync auftreten – all das kann SSO-Loginprobleme verursachen.

  • Ausfallsicherheit und Netzwerklatenz: In hybriden Szenarien kann es sein, dass ein Cloud-CAFM-System bei der Authentifizierung einen on-prem IdP kontaktieren muss (z.B. via ADFS oder Azure AD Pass-through). Hier darf die Verbindung nicht zum Bottleneck werden. Latenzen oder Ausfälle des Verbindungswegs (VPN, ExpressRoute, etc.) könnten den Login blockieren. Daher sind redundante Verbindungen und ein Monitoring der Föderationsendpunkte wichtig.

  • Föderation zwischen unterschiedlichen IdPs: Wenn föderiertes SSO im Spiel ist (z.B. Partnerunternehmen), steigt die Komplexität. Unterschiedliche Sicherheitsniveaus, Session-Handling und Policy-Abstimmungen müssen beachtet werden. Beispielsweise könnte das eigene Unternehmen MFA verlangen, der föderierte Partner aber nicht – hier muss ein gemeinsames Level gefunden werden, das den strengeren Anforderungen genügt.

  • Geltungsbereich von Kerberos: In hybriden Szenarien taucht oft die Frage auf, ob Kerberos-SSO auch für Cloud-Anwendungen nutzbar ist. Microsoft bietet z.B. Azure AD Kerberos an, um Cloud-Ressourcen mit Kerberos zugänglich zu machen. Praktisch ist dies komplex und selten, weshalb meist in Cloud-Szenarien auf SAML/OIDC ausgewichen wird. In einer hybriden Umgebung kann aber ein Conditional Access konfiguriert werden: Domänen-PCs im internen Netz nutzen Kerberos (via ADFS Windows-Integrated), während externe Zugriffe auf denselben IdP eine Web-SSO via Forms-Login erfordern.

  • Vertrauensstellungen & Claims-Mapping: Bei föderierten Identitäten müssen die Identity Provider sich gegenseitig vertrauen (z.B. Zertifikatsaustausch für SAML). Zudem müssen die übertragenen Claims (Attribute) kompatibel sein. Ein häufiges Problem in Projekten ist das Attribut-Mapping zwischen unterschiedlichen Namensräumen – z.B. heißt das Login Attribut bei einem IdP "UserPrincipalName", beim anderen "Email". Solche Diskrepanzen erfordern Mapping-Tabellen in der Föderationskonfiguration.

  • Mehrere Verzeichnisse konsolidieren: Bei Firmenzusammenschlüssen oder heterogenen IT-Landschaften existieren eventuell mehrere Benutzerverzeichnisse parallel (z.B. getrennte AD-Forest für verschiedene Bereiche). Für ein zentrales CAFM muss entweder eine Konsolidierung stattfinden oder ein Föderations-Hub eingesetzt werden (z.B. PingFederate oder Azure AD, der als Brücke zwischen mehreren ADs fungiert). Das bedarf sorgfältiger Planung, damit Nutzer eindeutig erkannt werden (Stichwort: Immutable ID bzw. eindeutige Identity über Systeme hinweg).

Ein Best Practice für hybride Umgebungen ist, ein zentrales IdM in der Cloud als Drehscheibe zu verwenden (z.B. Azure AD) und die on-prem Directory darüber zu integrieren. Dann kann das CAFM – egal ob on-prem oder SaaS – gegen das Cloud-IdM föderieren. Wichtig ist, dass die Föderationsprotokolle (SAML/OIDC) sicher konfiguriert und überwacht werden: Zertifikate müssen gepflegt, Trusts geprüft und Logs ausgewertet werden, um geschützten Zugriff über Organisationsgrenzen zu gewährleisten. Außerdem sollte die Synchronisation zwischen On-Prem und Cloud-Verzeichnis in Echtzeit oder in kurzen Intervallen erfolgen, damit Berechtigungsänderungen schnell überall wirksam sind.

Bei föderierten Identitäten kommt hinzu, dass man klare Prozesse für die Verwaltung der externen Benutzer braucht: Wer darf externe Identitäten hinzufügen? Wie werden sie entfernt (z.B. wenn ein Partner-Mitarbeiter das Unternehmen verlässt)? Hier empfiehlt es sich, mit Ablaufdaten oder regelmäßigen Rezertifizierungen zu arbeiten, damit Zugänge nicht unbegrenzt aktiv bleiben. Insgesamt erfordert der Betrieb hybrider und föderierter SSO-Lösungen intensives Zusammenspiel von Netzwerk-, Identity- und Security-Teams, um einen reibungslosen und sicheren Login zu gewährleisten.

Rollen- und Berechtigungskonzepte bei der Provisionierung (z. B. AD-Gruppen)

Eine zentrale Frage der IAM-Integration ist, wie die Berechtigungen (Rollen, Rechte) der Nutzer verwaltet und zugewiesen werden. In CAFM-Systemen gibt es oft ein fein granulareres Berechtigungsmodell (z.B. Rollen wie „Helpdesk-Mitarbeiter“, „Gebäudemanager“, „Administrator“, sowie Objektberechtigungen auf Liegenschaften usw.). Es ist sinnvoll, dieses Berechtigungsmodell mit dem zentralen IAM zu verzahnen, um nicht zwei getrennte Welten zu haben.

Ein gängiger Ansatz ist die Nutzung von Gruppen im Verzeichnis (AD/Gruppen oder IdP-Gruppen) zur Steuerung der CAFM-Rollen. Das funktioniert so: Für jede relevante CAFM-Rolle wird im zentralen Directory eine Gruppe angelegt (oder es existiert bereits eine passende). Zum Beispiel eine AD-Gruppe „CAFM_Admin“ für Administratoren, „CAFM_User“ für normale Nutzer. Die Mitglieder dieser Gruppen erhalten im CAFM automatisch die entsprechende Rolle zugewiesen – entweder indem das CAFM diese Gruppen direkt abfragt oder indem beim SSO/Provisioning ein Attribut übergeben wird, das die Gruppenzugehörigkeit enthält.

Ein konkretes Szenario: Beim SAML-Login könnte der IdP im SAML-Assertion-Token ein Gruppenattribut mitsenden, das alle AD-Gruppen des Nutzers auflistet. Das CAFM ist so konfiguriert, dass wenn z.B. „CAFM_Admin“ darin vorkommt, der Nutzer intern als Admin markiert wird. Bei JIT-Provisioning kann der IdP sogar gleich die Rolle setzen, indem er ein spezifisches Role-Attribut schickt (viele IdPs erlauben dynamische Attribut-Mapping, z.B. „wenn User in AD-Gruppe X, setze SAML-Attribut role=Y“).

Durch diese Verlagerung der Rollenverwaltung ins zentrale IAM gelten alle RBAC-Prinzipien auch fürs CAFM: Die Zuordnung von Berechtigungen erfolgt nach Role-Based Access Control zentral, oft nach dem Prinzip der minimalen Rechte (Least Privilege). Idealerweise definieren Unternehmen ein Rollenmodell, das sowohl im IdP als auch im CAFM konsistent ist. Zum Beispiel könnten Hierarchien existieren: Sachbearbeiter, Abteilungsleiter etc., die jeweils im CAFM bestimmte Aktionen erlauben. Solche Hierarchien lassen sich im AD durch Gruppenstruktur oder in modernen IdPs durch Rollen abbilden. Wichtig ist eine klare Dokumentation und regelmäßige Überprüfung dieser Rollen (dazu im nächsten Abschnitt mehr), um Rollen-Kriech (Permission Creep) zu vermeiden – also dass im Laufe der Zeit immer mehr Rechte angehäuft und nicht mehr weggenommen werden.

Neben RBAC setzen manche Organisationen auch auf ABAC (Attribute-Based Access Control), wo nicht starre Rollen, sondern Benutzerattribute über Zugriffe entscheiden (z.B. „alle mit Attribut Standort=München dürfen Gebäude München sehen“). Auch das kann man integrieren, indem der IdP bestimmte Attribute (Standort, Abteilung, Kostenstelle) ans CAFM übergibt, die dort in Berechtigungsentscheidungen einfließen. Dafür muss das CAFM allerdings ABAC unterstützen. Oft wird daher in erster Linie RBAC via Gruppen umgesetzt, da dies von den meisten Systemen verstanden wird.

Ein wesentlicher Vorteil der Integration von Rollen ins IAM ist die Governance: Änderungen an Berechtigungen erfolgen mit dem gleichen Workflow wie für andere Systeme. Beispielsweise wenn ein Mitarbeiter befördert wird, ändert man seine Abteilungsrolle im IdP, und er erhält dadurch automatisch die neuen Berechtigungen im CAFM (statt wie früher separaten Antrag bei der CAFM-Administration stellen zu müssen). Ebenso beim Entzug: Entfernt man jemanden aus der AD-Gruppe "CAFM_User", kann ein SCIM-Prozess ihn automatisch im CAFM deaktivieren. Dadurch sind Zugriffe stets nachvollziehbar und zentral steuerbar.

Als Best Practice sollte das Berechtigungskonzept früh im Projekt abgestimmt werden: Das Facility-Management-Team und die IAM-Verantwortlichen definieren gemeinsam, welche Rollen es gibt, wie sie in AD/IdP abgebildet sind und wie das CAFM diese auswertet. Häufig lässt sich durch Nutzung bestehender AD-Strukturen viel erreichen – z.B. wenn ohnehin Gruppen nach Standort oder Funktion vorhanden sind, kann man diese zweitverwerten für das CAFM. Wo das nicht passt, erstellt man spezifische CAFM-Gruppen.

Es sei erwähnt, dass trotz aller Zentralisierung manche fein-granulare Berechtigungen weiterhin im CAFM selbst gepflegt werden müssen (z.B. Objektzugriff auf einzelne Gebäude). Solche Fälle sollte man identifizieren und eventuell doch dem zentralen IdM zuführen (etwa indem man in AD Gruppen je Gebäude hätte – was aber unübersichtlich werden kann). Oft bewährt sich ein hybrider Ansatz: Grobe Rollen (wer darf generell was) über IdM, Detailberechtigungen im System selbst. Wichtig ist jedoch, dass kritische Berechtigungen (z.B. Administratorrechte) in den zentralen Prozessen abgebildet sind – typischerweise durch dedizierte Admin-Gruppen, die streng verwaltet werden.

Governance und Audit: Nachvollziehbarkeit, Rollenrevision, Rezertifizierung

Mit der Integration von IAM/SSO ins CAFM steigen auch die Anforderungen an Governance und Auditierbarkeit. Schließlich berührt das CAFM-System oft sensible Daten (Gebäudesicherheit, Zugangsberechtigungen, Vertragsdetails etc.), und es muss jederzeit nachvollziehbar sein, wer Zugriff auf welche Funktionen hat und warum.

Folgende Aspekte sind besonders wichtig:

  • Zentrale Nachvollziehbarkeit von Logins und Zugriffen: Durch SSO laufen alle Authentifizierungsvorgänge über den IdP. Dieser sollte ausführliche Audit-Logs bereitstellen, wann welcher Benutzer sich angemeldet hat und auf welche Anwendung zugegriffen wurde. Moderne SSO-Lösungen bieten konsolidierte Authentication Logs, die für Compliance-Auswertungen genutzt werden können. Für das CAFM bedeutet das: man kann im Zweifelsfall im IdP-Log sehen, dass z.B. Benutzer X sich am 10.02. um 9:00 via SSO am CAFM angemeldet hat. Zusätzlich sollte auch das CAFM selbst Aktivitäten loggen (Änderungen an Datensätzen, etc.), aber die Login-Authentisierung wird zentral erfasst. Dies erleichtert Audits enorm, da nicht jedes Subsystem separat ausgewertet werden muss.

  • Berechtigungsverwaltung & -prüfung: Eine gute Governance-Praxis ist die regelmäßige Rollen- und Berechtigungsrezertifizierung. Dabei wird in festen Intervallen (z.B. quartalsweise oder jährlich) überprüft, welche Nutzer welche Rollen im CAFM haben, und ob diese noch angemessen sind. Durch die Kopplung mit dem IAM lässt sich dies effizient gestalten: Eine IAM-Lösung kann Berichte ziehen, wer Mitglied welcher „CAFM“-Gruppe (Rolle) ist, und an die jeweiligen Verantwortlichen schicken zur Bestätigung. Beispielsweise muss der Abteilungsleiter bestätigen, dass seine Leute noch die zugeordneten CAFM-Rechte benötigen. Solche Access Reviews erhöhen die Sicherheit und sind in vielen Regularien (ISO 27001, SOX, usw.) gefordert. In der IdM-Praxis wird empfohlen, für kritische Systeme mindestens jährlich eine Rollenrevision durchzuführen. Bei Abweichungen (etwa ein Mitarbeiter hat noch Admin-Rechte trotz neuer Position) können direkt Korrekturen erfolgen.

  • Lifecycle und Rezertifizierung: Neben regelmäßigen Reviews sollte auch ereignisgesteuert bereinigt werden: Wenn jemand das Unternehmen verlässt, wird sein Account in der Regel im zentralen IdM deaktiviert – über Provisioning wird dies ans CAFM übertragen und dort ebenfalls deaktiviert. Zusätzlich kann man implementieren, dass z.B. externe Accounts Ablaufdaten haben. Wenn ein externer Dienstleister einen Zugang erhält, könnte dieser nach 1 Jahr verfallen, falls nicht verlängert. So erzwingt man eine Rezertifizierung: Nur wenn der Verantwortliche den Account verlängert, bleibt er aktiv. Dies verhindert Karteileichen bei selten genutzten Zugängen.

  • Nachvollziehbarkeit von Änderungen (Audit-Trail): Jede Änderung an Berechtigungen sollte dokumentiert sein – idealerweise im IAM-System. Wenn z.B. jemand zum CAFM-Admin gemacht wird (durch Hinzufügen in die AD-Gruppe "CAFM_Admin"), ist nachvollziehbar, wer dies wann veranlasst hat (z.B. via Ticket genehmigt). IAM-Governance-Tools erlauben, solche Genehmigungsprozesse elektronisch zu führen und für Audits aufzubewahren. Auch das CAFM sollte protokollieren, welcher Admin ggf. manuelle Rechteänderungen vorgenommen hat. Ein lückenloser Audit-Trail von der Identitätsentstehung bis zur Rechtevergabe ist das Ziel. Gerade in regulierten Branchen (Banken, Gesundheitswesen) wird man darauf achten, dass Zugriffsentscheidungen belegbar sind.

  • Compliance und Policies: Durch die IAM-Integration lassen sich unternehmensweite Policies (Passwortrichtlinien, MFA-Vorgaben, zeitliche Zugangsbeschränkungen) auch im CAFM einhalten, weil die Authentisierung zentral geregelt wird. Für GDPR/DSGVO ist relevant, dass nur notwendige personenbezogene Daten im CAFM geführt werden – hier kann man durch Just-in-Time-Provisioning vermeiden, dass jahrelang Daten von ausgeschiedenen Personen im System bleiben, denn die Accounts werden bei Deaktivierung automatisch entfernt. Ebenfalls kann SSO helfen, Phishing-Risiken zu senken (weniger Login-Prompts), was Teil der Security Governance ist.

  • Penetrationstest und Überwachung: Ein oft unterschätzter Teil der Governance ist die laufende Überwachung auf Anomalien. Zentrales SSO ermöglicht den Einsatz von Security-Tools, die verdächtige Anmeldeaktivitäten erkennen (z.B. Login von ungewöhnlichem Ort oder zu ungewöhnlicher Zeit) und ggf. Alarm schlagen. Auch sollte das Zusammenspiel zwischen IdP und CAFM regelmäßig getestet werden – z.B. simulieren, was passiert wenn ein IdP-Zertifikat abläuft oder ein Verbindungsproblem entsteht. Disaster-Recovery-Übungen (Ausfall des IdP: können sich Admins noch ins CAFM retten?) gehören ebenfalls zur umfassenden Governance.

Es bietet die Kopplung ans IAM große Vorteile für Governance: Zentrale Auswertbarkeit, konsistente Richtlinien und weniger manuelle Lücken. Allerdings müssen die Prozesse für Rezertifizierung und Audit auch tatsächlich gelebt werden. Die beste technische Integration nützt wenig, wenn niemand die Reports liest oder Zugriffe nie überprüft werden. Daher sollten im Unternehmen klare Verantwortlichkeiten definiert sein: z.B. der Security Officer organisiert halbjährliche CAFM-Zugriffsreviews, das IAM-Team stellt die Tools und Reports bereit, und die CAFM-Fachabteilung übernimmt die Überprüfung fachlich, ob die Berechtigungen noch passen. So wird IAM/SSO im CAFM nicht nur technisch, sondern auch organisatorisch verankert.

Security-Aspekte: TLS, MFA, Token-Schutz, Session-Management, Zero Trust

Die Integration von CAFM-Systemen in die IAM-Landschaft muss hohen Sicherheitsanforderungen genügen. Zum einen dürfen durch SSO keine neuen Schwachstellen entstehen („SSO als Single Point of Failure“), zum anderen sollen moderne Security-Prinzipien wie Zero Trust unterstützt werden.

Wichtige Aspekte:

  • Transportverschlüsselung (TLS): Sämtliche SSO-Kommunikation und API-Synchronisation sollte ausschließlich über verschlüsselte Verbindungen erfolgen. Das heißt, HTTPS/TLS ist Pflicht – sowohl zwischen Browser und CAFM, als auch zwischen CAFM und IdP (z.B. SAML-Metadatenabruf, Token-Posting) und zwischen IdP und eventuell SCIM-Endpoints. Ohne TLS könnten SSO-Tokens oder Benutzerattribute abgefangen werden. In der Praxis ist dies Standard, aber Aspekte wie die Validierung der IdP-Zertifikate durch das CAFM und umgekehrt sind kritisch (Schutz vor Man-in-the-Middle). Auch innerhalb des internen Netzes bei Kerberos/LDAP sollte man z.B. LDAP over TLS (LDAPS) nutzen, um Credentials nicht im Klartext zu übertragen.

  • Multi-Faktor-Authentifizierung (MFA): Durch SSO lässt sich MFA zentral und konsistent einführen. Es wird dringend empfohlen, den IdP so zu konfigurieren, dass zumindest für sensible Anwendungen (worunter ein CAFM mit weitreichenden Berechtigungen fällt) eine MFA-Pflicht besteht. Beispielsweise kann Azure AD Conditional Access verlangen, dass alle CAFM-Benutzer beim Login einen zweiten Faktor nutzen. Da nach einmaliger MFA-Anmeldung alle SSO-verbundenen Apps erreichbar sind, steigt zwar bei Kompromittierung die Gefahr („Ein Konto auf, viele Türen offen“), aber genau deshalb ist MFA ja wichtig. Aktuelle Empfehlungen gehen zu phishing-resistenten MFA-Methoden (FIDO2, Zertifikate, Hardware-Token), weil herkömmliche OTP oder Push-TANs teilweise umgehbar sind. Im Zusammenspiel mit CAFM sollte geprüft werden, dass ein MFA-Claim im Token ersichtlich ist (manche IdPs setzen einen Hinweis, ob MFA erfolgte), sodass die Anwendung dies eventuell nachverfolgen kann. Aber primär vertraut das CAFM darauf, dass der IdP die Authentisierung ausreichend stark gemacht hat.

  • Token-Schutz und -Handling: In SSO-Szenarien werden Tokens (SAML-Assertions, OIDC JWTs, OAuth Access Tokens) zum Schlüssel, der Zugang gewährt. Diese Tokens müssen gut geschützt sein: Sie sollten signiert (und idealerweise auch verschlüsselt) übertragen werden, um Manipulation zu verhindern. Die Anwendungen (CAFM) sollten die Signaturen streng prüfen (korrespondiert Zertifikat mit dem des IdP?). Zudem sollten Tokens kurzlebig sein – etwa OIDC ID-Tokens oft nur Minuten gültig, SAML-Assertions einmalig nutzbar. Falls längere Sessions nötig sind, dann über Refresh Tokens, die aber sicher gespeichert werden müssen. Eine Gefahr ist Token Replay: Wenn ein Angreifer eine gültige SAML-Assertion stiehlt (z.B. aus Browser-Cache) und wiederverwendet. Dem beugt man durch Einmal-Token oder Bindung an eine Session-ID vor. Auch sogenannte Token Binding-Mechanismen oder Proof-of-Possession sind Themen, die aber komplex sind. Praktisch sollte der CAFM-SP die SAML-Assertions mit einer Audience Restriction versehen (nur für diese Anwendung gültig) und nach Verwendung sofort die Session intern aufbauen, so dass die Assertion nicht nochmal akzeptiert wird.

  • Session-Management im CAFM: Nach erfolgreicher SSO-Authentifizierung erstellt das CAFM meist eine eigene Session (z.B. via Session-Cookie). Hier gelten die üblichen Web-Security-Vorgaben: Das Session-Cookie muss secure, httpOnly und mit angemessener Timeout versehen sein. Idle-Timeouts (Automatisches Ausloggen nach Inaktivität) sind trotz SSO sinnvoll, um nicht ewig angemeldet zu bleiben. Allerdings erwarten Nutzer bei SSO oft längere Sessionzeiten, da sie sich nicht ständig neu anmelden wollen. Ein Mittelweg: moderate Timeout (z.B. 8–12 Stunden), aber definitiv Logout beim Browser-Schließen für sensible Bereiche. Wichtig ist auch Single Logout (SLO) zu bedenken: Bei SAML gibt es die Möglichkeit, dass ein Logout am IdP alle SPs abmeldet. Viele Implementierungen verzichten allerdings darauf, da es komplex ist. Aber zumindest sollte ein Logout im CAFM die IdP-Session eventuell mit beenden (z.B. Logout-Redirect zum IdP), oder klar kommunizieren, dass man die zentrale Session noch schließen sollte.

  • Security-Konfiguration der IdP-Trusts: In föderierten Setups müssen die Metadaten (Zertifikate, Endpoints) der Partner gepflegt werden. Abgelaufene Zertifikate sind eine häufige Fehlerquelle und auch ein Risiko, wenn sie ungeprüft weiter genutzt würden. Daher: Certificate Rollover rechtzeitig planen und testen. Ebenso sollten nur sichere Kryptografien erlaubt sein (z.B. SAML nur mit SHA-256 oder stärker signieren, TLS nur moderne Cipher Suites). Falls Kerberos im Spiel: Erzwingen von AES-Verschlüsselung für Tickets, Abschalten älterer RC4 etc. gehört zu den Best Practices.

  • Zero Trust Prinzipien: “Never trust, always verify” – dieser Ansatz stellt Identität in den Mittelpunkt der Sicherheitsarchitektur. Für ein CAFM bedeutet Zero Trust, dass jeder Zugriff, auch aus dem internen Netz, grundsätzlich als potentiell untrusted betrachtet wird und immer eine Authentifizierung+Autorisierung durchlaufen muss. SSO hilft hierbei, weil es eine zentrale Stelle gibt, die jeden Zugriff prüfen kann. Zero Trust erfordert ggf. weitere Maßnahmen: Conditional Access (Einbeziehung von Gerätestatus, Standort etc. in die Authententscheidung). Beispielsweise könnte Zugriff aufs CAFM nur erlaubt sein, wenn das Endgerät compliant ist (durch Integration mit einem MDM/Client-Management). Ebenso kann man erzwingen, dass besonders kritische Vorgänge (z.B. Ändern von Zutrittsrechten im CAFM) eine re-zweite Authentifizierung verlangen (Step-Up Auth). Zero Trust impliziert auch, Mikrosegmentierung: im CAFM-Umfeld z.B., dass selbst angemeldete Benutzer nur genau auf die Ressourcen zugreifen dürfen, die sie brauchen, und ständige Überwachung stattfindet. Praktisch sollte man das CAFM in das gesamtheitliche Zero-Trust-Konzept der Organisation einbinden – etwa durch Nutzung der IdP-Policies und Überprüfung der Device Claims (Azure AD gibt z.B. an, ob ein Gerät Hybrid-AD-joined ist, was man im CAFM als Bedingung auswerten könnte, um unverwaltete Geräte auszuschließen).

  • Härtung und Monitoring: Die Einführung von SSO ändert auch die Angriffsoberfläche: Ein erfolgreicher IdP-Hack wäre fatal, da er Zugriff auf alle angebundenen Apps gibt. Daher muss der IdP selbst extrem gut geschützt sein (MFA für Admins, Monitoring, aktuelle Patches). Für das CAFM bedeutet es aber auch: Notfallpläne, falls der IdP ausfällt oder kompromittiert ist. Dazu gehört z.B. ein Break-Glass-Account im CAFM – ein lokaler Admin-Login, der unabhängig vom IdP funktioniert, um im Ernstfall noch eingreifen zu können. Dieser sollte sicher verwahrt und nur im Notfall genutzt werden. Gleichzeitig sollte man Mechanismen haben, um bei einem identitätsbezogenen Sicherheitsvorfall schnell die SSO-Verbindungen zu kappen (z.B. wenn SAML-Token Signing Key geleakt, alle Partnerschaften deaktivieren und neue Schlüssel einspielen).

Es bringt SSO viele Vorteile für die Sicherheit (zentralisierte Auth, weniger Angriffsfläche durch Password Spraying, bessere Überwachungsmöglichkeiten)[83][84] – jedoch nur, wenn es richtig umgesetzt wird. Schwache Konfiguration kann SSO sogar zur Gefahr machen, etwa wenn keine MFA eingesetzt wird oder Sessions ewig gültig bleiben[73][85]. Daher sind die oben genannten Maßnahmen integraler Bestandteil eines sicheren Betriebs. SSO/SAML/OIDC-Konfigurationen sollten regelmäßig durch Security-Audits geprüft werden (Stichwort SAML Security Testing auf bekannte Lücken wie Signature Wrapping). Mit robustem TLS, verpflichtendem MFA, kurzem Token-Lebenszyklus, sauberem Session-Handling und Zero-Trust-übergreifender Überwachung lässt sich eine CAFM-Integration aber sehr sicher gestalten – in vielen Fällen sicherer, als wenn das CAFM Standalone-Logins mit womöglich schwächeren Policies hätte.

Betrieb und Support von IAM/SSO im CAFM-Umfeld

Die Einführung von IAM/SSO ins CAFM verändert auch die Betriebs- und Supportmodelle. Anstatt das CAFM isoliert von der Fachabteilung zu betreiben, müssen jetzt IAM-Teams, CAFM-Verantwortliche und ggf. Anbieter eng zusammenarbeiten.

Folgende Punkte kennzeichnen den Betrieb:

  • Verantwortlichkeiten klären: Wer ist zuständig, wenn ein Benutzer nicht ins CAFM kommt? Oft ist zunächst unklar, ob es am IdP liegt (z.B. Konto gesperrt, falsches Passwort) oder am CAFM (z.B. Role-Mapping-Problem). Daher müssen Support-Teams beider Seiten (IdM-Team und CAFM-Administration) abgestimmt handeln. Ein gemeinsames Supportmodell könnte vorsehen, dass der normale User-Helpdesk erste Anlaufstelle ist und sowohl Zugriff auf das IdP-Admin-Tool als auch auf das CAFM-Backend hat, um die üblichen Probleme schnell zu identifizieren (z.B. Benutzer ist nicht in erforderlicher Gruppe -> an IAM-Team eskalieren). Schulung des Helpdesks auf die häufigsten SSO-Probleme ist ratsam.

  • Änderungsmanagement: Änderungen im IAM können das CAFM beeinflussen. Beispielsweise das Austauschen eines SAML-Zertifikats beim IdP – das CAFM muss diese neue Signatur trusten, sonst fallen Logins aus. Solche Änderungen müssen koordiniert und getestet werden. Am besten existieren dokumentierte Verfahren: z.B. „Zertifikatswechsel in ADFS mindestens 2 Wochen vor Ablauf planen, neues Zertifikat ins CAFM einspielen und testen“. Generell ist es sinnvoll, Änderungen erst in einer Test-/Staging-Umgebung durchzuführen, wo ein Dummy-CAFM gegen einen Test-IdP läuft, um Probleme vorwegzunehmen.

  • Monitoring und Health-Checks: Der Betrieb sollte überwachen, ob die SSO-Funktionalität intakt ist. Z.B. ein automatisierter Login-Test, der regelmäßig prüft, ob eine Authentifizierung gegen den IdP und Zugriff aufs CAFM klappt, könnte frühzeitig Störungen melden. Ebenso sollte man die Auslastung und Performance des IdP im Auge behalten: Wenn das CAFM sehr viele Nutzer hat, steigt die Last auf dem IdP entsprechend bei Login-Stürmen (Montagmorgen etc.). Load-Balancing und Skalierung des IdP (bzw. der Federation Services) sind wichtig, um keine Engpässe zu haben. Ein Single Point of Failure ist unbedingt zu vermeiden – daher IdP-Server redundant auslegen, ggf. georedundant, sodass auch im DR-Fall die Logins weitergehen.

  • Notfallkonzept: Wie bereits erwähnt, sollte es Break-Glass-Prozeduren geben. Dazu gehört ein Fallback-Login ins CAFM, falls der IdP nicht erreichbar ist – etwa lokale Adminkonten. Die Existenz und Zugriffsmodalitäten dieser Konten müssen dokumentiert und getestet sein (z.B. Login nur vom internen Netz mit speziellem Prozess). Parallel sollte ein Kommunikationsplan existieren: Wenn SSO für CAFM ausfällt, wie werden die Nutzer informiert und was ist der Workaround? (Im Worst Case vielleicht temporäre lokale Logins aus einem Backup-Auth-System).

  • Cloud vs On-Prem Verantwortlichkeiten: Nutzt man einen Cloud-IdP (Azure AD, Okta), so übernimmt der Anbieter die Infrastruktur. Das entlastet die eigene IT, erfordert aber klare ** SLA-Zusagen** – ein Ausfall des Cloud-IdP liegt außerhalb der eigenen Kontrolle, betrifft aber potentiell alle Anwendungen. Die CAFM-Betreiber sollten diese Abhängigkeit in ihre Risikoanalyse aufnehmen. Bei einem On-Prem-IdP (ADFS, Keycloak etc.) liegt die Verantwortung intern – dann müssen genug Know-how und Ressourcen vorhanden sein, um diesen 24/7 stabil zu halten.

  • Lifecycle und Changes im CAFM: Wenn das CAFM selbst Updates erhält (Versionswechsel, Patches), muss stets geprüft werden, ob die IAM-Integration danach noch funktioniert. Beispielsweise könnten Updates SAML-Endpunkte ändern oder SCIM-APIs beeinflussen. Daher sollte das IAM-Team in die Changeprozesse des CAFM einbezogen werden und neue Versionen vorab testen. Umgekehrt, wenn im IAM etwas geändert wird (z.B. neue Passwortpolicy, die vielleicht Auswirkungen auf AD-Konten hat), sollte man bedenken, ob das CAFM etwas davon „spürt“.

  • Dokumentation und Wissen: Der Betrieb erfordert interdisziplinäres Wissen. Es sollte daher eine Dokumentation erstellt werden, die die SSO/Provisioning-Integration beschreibt: Welche IdPs sind angebunden? Welche Attribute werden verwendet? Wie lautet die Entity-ID, welche Zertifikate, welche Gruppenmaps gibt es? Diese Doku hilft neuen Teammitgliedern oder Dienstleistern, sich schnell zurechtzufinden. Ebenso sollten Zugriffsdaten sicher hinterlegt sein (z.B. Service-Account für SCIM-Zugriff). Eine gute Doku ist Teil der Best Practices.

  • Support durch Hersteller/Integratoren: Ggf. ist ein externer Systemintegrator beteiligt, der die Anbindung umgesetzt hat. Hier sollte im Betriebsmodell geklärt sein, ob dieser bei Problemen konsultiert wird. Etwa wenn SSO-Login fehlschlägt und die internen Teams nicht weiter wissen, sollte klar sein, wer beim Hersteller des CAFM oder des IAM ansprechbar ist. Manche CAFM-Hersteller bieten dedizierten Support für SSO-Konfiguration, da dies mittlerweile zum üblichen Funktionsumfang gehört (z.B. Anleitungen für Azure AD, Okta etc. sind oft im Handbuch).

  • Benutzer-Support und Schulung: Aus Endanwender-Sicht ändert sich durch SSO etwas am Login-Prozess – z.B. anderer Link, Weiterleitung zur Firmenlogin-Seite. Die Nutzer sollten dazu informiert werden, um Verunsicherung zu vermeiden. Insgesamt reduziert SSO zwar die Login-Hürden, aber beispielsweise muss ein Nutzer wissen, dass er sein AD-Passwort ändern muss, wenn er sich nicht einloggen kann (früher hätte er vielleicht ein separates CAFM-Passwort gehabt). Hier sollte man kommunikativ begleiten. Positiv ist, dass SSO das Self-Service-Passwort-Reset des zentralen IdM auch fürs CAFM nutzbar macht, was Support entlastet.

Im Betrieb zeigt sich oft die Stärke von zentralem IAM:

Provisioning-Prozesse laufen glatter, weil z.B. Neueintrittslisten nur einmal eingegeben werden müssen (HR -> IAM -> automatisch im CAFM). Das entlastet die CAFM-Administratoren, die früher jede Woche neue Accounts anlegen mussten. Supportanfragen wie "Passwort vergessen" entfallen quasi vollständig für das CAFM, da es kein eigenes Passwort mehr hat – das IAM-Helpdesk übernimmt. Gleichzeitig muss das Zusammenspiel ständig im Blick bleiben, damit beim Ausfall einer Komponente nicht die ganze Kette stockt.

Eine Kernempfehlung ist, IAM/SSO im CAFM-Umfeld wie einen gemeinsamen Service zu behandeln, der sowohl die Infrastruktur- als auch die Anwendungsteams betrifft. Regelmäßige Meetings zwischen den Verantwortlichen, abgestimmte Change-Windows und gemeinsame Sicherheitsrichtlinien stellen sicher, dass alle an einem Strang ziehen. Dann kann IAM im CAFM seine vollen Vorteile ausspielen, ohne zur Fehlerquelle zu werden.

Abschließend lassen sich aus realen Projekten und Erfahrungen einige Best Practices festhalten, um eine produktneutrale CAFM-Integration mit IAM/SSO erfolgreich zu gestalten:

  • Frühzeitige Planung & Stakeholder-Einbindung: Ein zentrales Learning ist, dass die IAM-Integration bereits in der Planungsphase des CAFM-Projekts berücksichtigt werden muss. IAM-Experten, IT-Architekten und Sicherheitsbeauftragte sollten von Beginn an involviert sein, um Anforderungen (wie MFA, Rollenmodell, Compliance) aufzunehmen. So lassen sich spätere umfangreiche Umbauten vermeiden und das CAFM fügt sich nahtlos in die vorhandene Infrastruktur ein.

  • Standard-Protokolle und -Tools nutzen: Setzen Sie auf bewährte Standards (SAML 2.0, OIDC, SCIM, Kerberos) und vermeiden Sie proprietäre Lösungen. Erfahrungsgemäß sind Standardprotokolle nicht nur interoperabler, sondern werden vom Hersteller besser unterstützt und audited. Viele Probleme entstehen durch Sonderlocken – etwa unsichere selbstgebaute Login-Adapter. Besser ist es, die Out-of-the-Box-SSO-Fähigkeiten des CAFM zu nutzen und mit dem zentralen IdP zu verbinden, statt Benutzerverwaltung im CAFM „erst mal lokal“ zu betreiben. Auch Schnittstellen wie SCIM sollten wo möglich den Vorzug gegenüber individuellen Scripts bekommen, da sie weniger fehleranfällig und update-sicherer sind.

  • Pilotphase und sukzessive Ausweitung: Ein schrittweises Vorgehen hat sich bewährt. Starten Sie mit einer Pilotgruppe von Nutzern/Standorten, um die SSO-Integration zu testen und Kinderkrankheiten zu identifizieren. Beispielsweise könnte man erst die IT-Abteilung selbst oder einen Standort ans SSO anbinden, Feedback sammeln und dann rollenweise alle Nutzer umstellen. In der Pilotphase können Integration Challenges (z.B. Legacy-Browser-Konfiguration für Kerberos, fehlende Attribute im SAML-Token) in kleiner Runde gelöst werden, bevor die breite Masse betroffen ist.

  • Klar definiertes Rollen- und Berechtigungsmodell: Projekte zeigen, dass viel Abstimmungsbedarf besteht, um die Fachlogik des CAFM (welche Person darf welche Module/Funktionen) in die IAM-Sprache zu übersetzen. Ein gemeinsames Rollenmodell ist Gold wert. Investieren Sie Zeit, zusammen mit den Fachanwendern eine saubere Rollenmatrix zu erstellen. Nutzen Sie wo möglich AD-Gruppen oder bestehende Rollen aus dem IdM, um Redundanz zu vermeiden (z.B. wenn es bereits eine Rolle „IT-Helpdesk“ im IAM gibt, die zugriff auf das Ticket-System hat, kann diese auch im CAFM für entsprechende Helpdesk-Funktionen verwendet werden). Stimmen Sie das Mapping schriftlich ab und implementieren Sie es dann im SSO/Provisioning-System. Und: Halten Sie das Modell schlank – Erfahrungen zeigen, dass zu viele granular unterschiedliche Rollen die Pflege erschweren. Lieber mit wenigen globalen Rollen starten und später verfeinern, falls nötig.

  • Least Privilege und Rezertifizierung einplanen: Die Prinzipien minimaler Rechte sollten von Anfang an eingebaut werden. Das heißt z.B., dass neue Nutzer standardmäßig erstmal nur Basiszugriff erhalten und zusätzliche Rechte bewusst zugeteilt werden müssen (nicht alle kriegen pauschal Admin, nur weil es einfacher ist). Ebenso sollte der Prozess der Regelüberprüfung etabliert werden – z.B. ein Check alle 6–12 Monate, ob die CAFM-Administratoren noch die richtigen Leute sind und ob ehemalige Mitarbeiter wirklich entfernt wurden. Es hat sich bewährt, diese Reviews fix im Kalender einzuplanen und vom IAM-System Berichte erzeugen zu lassen.

  • Dokumentation und Wissenstransfer: Ein oft genanntes Lesson Learned ist das Führen einer aktuellen Dokumentation der SSO-Integration. Gerade weil es mehrere Parteien betrifft (CAFM-Team, IAM-Team, ggf. externe Partner), muss klar dokumentiert sein, wie die Architektur aussieht (am besten mit Diagramm: Wer ist IdP, wer SP, wo fließen Attribute) und welche Konfigurationen umgesetzt wurden (z.B. SAML-Mappings, SCIM-Endpoints). Solche Doku hilft enorm bei Troubleshooting und bei Personalwechsel im Team. Planen Sie zudem Schulungen für den Betrieb: Das Service Desk sollte das Grundprinzip der SSO-Integration verstehen, um Anwenderanfragen korrekt einordnen zu können. Onboarding neuer Administratoren sollte explizit auch die IAM/SSO-Aspekte umfassen.

  • Intensives Testing (funktional und Sicherheit): Bevor Live-Betrieb, alle möglichen Szenarien durchspielen: Login, Logout, Timeout, Password-Change, Account-Lockout, Neue User, Gruppenwechsel, Leaving… ebenso Sonderfälle wie „IdP nicht erreichbar“ (funktioniert Fallback?) oder „Benutzer existiert nicht im CAFM – wird er wirklich JIT angelegt?“. Auch Sicherheitstests sind wesentlich: Penetrationstests sollten die SSO-Funktion einschließen (z.B. SAML-Manipulation versuchen, Session Hijacking ausprobieren). Aus Projekten ist bekannt, dass Konfigurationsfehler (etwa zu großzügige Annahme von Tokens) erst bei solchen Tests auffielen. Besser im Test finden als nachher im Ernstfall.

  • Zertifikats- und Schlüsselmanagement: Eine häufig unterschätzte Aufgabe sind die Zertifikate (für SAML-Signatur oder TLS) und Keys (für JWT). Best Practice: Führen Sie ein Verzeichnis, wann welche Zertifikate ablaufen und sorgen Sie für rechtzeitige Erneuerung. Wechseln Sie Zertifikate überlappend, d.h. das neue vor Ablauf des alten einspielen und beide kurze Zeit akzeptieren, um Ausfall zu vermeiden[75]. Automatisieren Sie die Verteilung soweit möglich. Im Notfall (z.B. Kompromittierung eines Schlüssels) muss klar sein, wie schnell ein Austausch erfolgen kann. Eine „Lessons Learned“-Notiz aus einem Projekt: das SAML-Zertifikat der ADFS lief am Wochenende ab und Benutzer kamen Montag nicht ins CAFM – seitdem wurde ein Monitoring eingerichtet, das 30 Tage vorher warnt.

  • Performance und Skalierung bedenken: Wenn sehr viele Nutzer das CAFM nutzen (z.B. alle Mitarbeiter für Raumbuchungen), dann achten Sie auf die Skalierung des IdP. Ist er in der Lage, z.B. 1000 gleichzeitige Authentifizierungen am Montagmorgen zu handeln? Gegebenenfalls implementieren Sie Caching-Mechanismen – etwa dass das CAFM eine IdP-Session akzeptiert und nicht für jede API-Aktion erneut beim IdP nachfragt. In SAML gibt es z.B. die Artifact-Bindings, um Last zu reduzieren. Erfahrungen zeigen: Meist ist das IdP-System gut skalierbar, aber man sollte es im Auge behalten und z.B. per Loadtests vorab prüfen. Ebenso sollte das Provisioning effizient sein (ein massenhaftes Onboarding von 500 neuen Usern via SCIM über Nacht sollte das CAFM schaffen, ohne Performanceeinbruch).

  • User Experience nicht vergessen: Single Sign-On soll vor allem den Benutzern dienen, daher holen Sie Feedback ein. Sind die Login-Wege verständlich? Gibt es Verwirrung (z.B. "wohin werde ich da umgeleitet?"). Oftmals lohnt es sich, den Look&Feel des IdP-Login an die Firmen-CI anzupassen, damit Nutzer Vertrauen haben (erkennen „ach, das ist unser Firmensystem“). Stellen Sie auch sicher, dass bei einem Fehler (z.B. wenn der Account nicht provisioniert ist) sinnvolle Meldungen kommen – z.B. „Ihr Konto ist nicht berechtigt, wenden Sie sich an...“ statt kryptischer SAML-Fehler. Ein reibungsloses Nutzererlebnis trägt stark zur Akzeptanz bei.

  • Zero-Trust und Kontextnutzen erweitern: Eine Best Practice aus neueren Projekten ist, das CAFM in die ganzheitliche Sicherheitsarchitektur einzubinden. Wenn Sie z.B. bereits Conditional Access Regeln haben, übernehmen Sie diese auch fürs CAFM (z.B. "Zugriff nur aus vertrauenswürdigen Netzwerken oder mit intaktem Gerät"). Nutzen Sie IdP-Features wie Risk-Based Authentication (Azure AD Identity Protection oder Okta ThreatInsight), sodass auffällige Logins geblockt werden, bevor sie ans CAFM durchgereicht würden. So profitiert das CAFM von allen Security-Features des zentralen IAM – was ein großer Gewinn gegenüber isolierten Logins ist.

  • Kontinuierliche Verbesserung: Nach Go-Live ist nicht alles fertig – beobachten Sie Nutzung und Probleme, und passen Sie an. Vielleicht stellen Sie fest, dass manche Nutzergruppe das CAFM doch selten nutzt und es Sinn macht, deren Session-Timeout kürzer zu setzen, um Sicherheit zu erhöhen. Oder es tauchen neue Anforderungen auf, z.B. Externe Benutzer sollen Zugriff erhalten – dann planen Sie eine Föderation nach. IAM-Integration ist kein Einmal-Projekt, sondern ein Bestandteil der IT-Strategie. Daher immer wieder prüfen, ob neue IdM-Features (z.B. Passwordless Login) auch fürs CAFM eingesetzt werden können, um up-to-date zu bleiben.

Eine sorgfältige Planung mit allen Beteiligten, das Festhalten an Standards, robustes Testing und Monitoring sowie klare Prozesse für Betrieb und Governance sind die Schlüsselfaktoren für eine erfolgreiche IAM/SSO-Integration in CAFM-Systemen. Wenn diese Punkte beachtet werden, lässt sich die oft komplexe Verknüpfung von Facility Management und Identity Management effizient meistern – zum Nutzen der Benutzer, der IT-Abteilung und der Sicherheit des Unternehmens.