Architektur und Konzepte

Microsoft Forefront Identity Manager 2010

Hauptaufgabe des Microsoft Forefront Identity Managers ist die Verwaltung der Benutzer und ihrer Identitäten. Hinzu kommen weitere umfassende Aufgaben rund um das Benutzermanagement. Wir erläutern, welche Sicherheitsfunktionen der FIM sonst noch zu bieten hat.

Die Systemfamilie Forefront umfasst ein Set an Sicherheitswerkzeugen. Dazu gehören Funktionen wie Firewalls, Malware-Scanner für Viren oder Sypware, ein VPN-Gateway und ähnliche Sicherheitseinrichtungen. Der Forefront Identity Manager 2010 (FIM) hat einen gänzlich anderen Fokus: Er kümmert sich um die Benutzeridentitäten. Dies umfasst auch das Management der User Credentials inklusive Zertifikate, Smartcards und Tokens. Diese Bausteine sind für einen gesicherten IT-Betrieb unerlässlich, denn Sicherheit muss immer auch bezogen auf den Benutzer konsistent sein. Insofern ist es nur folgerichtig, FIM der Sicherheits-Suite Forefront zuzuordnen. Gänzlich neu ist FIM aber nicht. Er baut vielmehr, wie die meisten Forefront-Module, auf bestehenden Produkten auf und erweitert diese.

Universell: Durch die Webkonsole ist die Benutzung des Forefront Identity Managers mit jedem Browser möglich.
Universell: Durch die Webkonsole ist die Benutzung des Forefront Identity Managers mit jedem Browser möglich.

Die Wurzeln des FIM liegen im Microsoft Identity Integration Server 2003 (MIIS). Dieser wurde dann im Jahre 2007 zum Information Lifecycle Manager 2007 (ILM 2007). Neu beim ILM 2007 war unter anderem eine Komponente zur Zertifikatsverwaltung. Aus dem ILM 2007 geht nun der Forefront Identity Manager 2010 hervor. Dieser wurde um Workflows, Self-Services-Funktionen und Integrationsbausteine, wie zum Beispiel in Outlook, angereichert. Eines hatten beziehungsweise haben alle drei Sicherheitsprodukte gemein: Es ging bei diesen Komponenten im Wesentlichen immer um Benutzeridentitäten.

Microsoft hat seine Verwaltungssoftware für Benutzeridentitäten Zug um Zug ausgebaut. Im FIM 2010 nun wird der komplette Lebenszyklus eines Benutzer und seiner Identitäten abgedeckt. Dies geht weit über die einfache Synchronisation von Benutzerberechtigungen hinaus.