gms | German Medical Science

65th Annual Meeting of the German Association for Medical Informatics, Biometry and Epidemiology (GMDS), Meeting of the Central European Network (CEN: German Region, Austro-Swiss Region and Polish Region) of the International Biometric Society (IBS)

06.09. - 09.09.2020, Berlin (online conference)

Föderiertes Identitäts- und Zugangsmanagement zu Applikationen

Meeting Abstract

Search Medline for

  • Philipp Macho - Universitätsmedizin Mainz, IMBEI Medizinische Informatik, Mainz, Germany
  • Daniel Blum - Universitätsmedizin Mainz, IMBEI Medizinische Informatik, Mainz, Germany
  • Torsten Panholzer - Universitätsmedizin Mainz, IMBEI Medizinische Informatik, Mainz, Germany

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie. 65th Annual Meeting of the German Association for Medical Informatics, Biometry and Epidemiology (GMDS), Meeting of the Central European Network (CEN: German Region, Austro-Swiss Region and Polish Region) of the International Biometric Society (IBS). Berlin, 06.-09.09.2020. Düsseldorf: German Medical Science GMS Publishing House; 2021. DocAbstr. 292

doi: 10.3205/20gmds166, urn:nbn:de:0183-20gmds1666

Published: February 26, 2021

© 2021 Macho et al.
This is an Open Access article distributed under the terms of the Creative Commons Attribution 4.0 License. See license information at http://creativecommons.org/licenses/by/4.0/.


Outline

Text

Hintergrund: Eine Zusammenarbeit von Personen mehrerer Standorte, im Bereich Forschung oder Krankenversorgung, wird immer wichtiger. Es werden oft zentrale Applikationen oder Dienste benutzt, die von unterschiedlichen Partnern bereitgestellt werden. Damit der Benutzer sich nicht an jeder Applikation neu registrieren muss und neue Zugangsdaten bekommt, ist eine Lösung nützlich, die eine föderierte Authentisierung ermöglicht. Sie stellt eine Verbindung zwischen einem Identitätsanbieter und den zentralen Applikationen her [1], [2].

Für die Standorte des MII-Konsortiums MIRACUM haben wir die Voraussetzungen bei den Benutzern ermittelt, drei verschiedene Systeme zur föderierten Authentisierung untersucht und eine Lösung für das Konsortium implementiert.

Methoden: Zur Erfassung des Ist-Zustands wurden die 10 Standorte des MIRACUM-Konsortiums (Universitätskliniken, Universitäten und Hochschulen) nach Verzeichnisdiensten mit den Benutzerkonten vor Ort befragt, die für ein föderiertes Identitäts- und Zugangsmanagement verfügbar sind. Ferner wurde gefragt, ob der jeweilige Standort sich an der Authentifikations- und Autorisierungsinfrastruktur des Deutschen Forschungsnetzes (DFN-AAI) beteiligt [3].

Die Open-Source-Anwendungen Keycloak, Shibboleth und Samply.Auth, die eine föderierte Authentifizierung ermöglichen, wurden getestet. Ein Konzept zur Einführung des Systems innerhalb des Konsortiums wurde entwickelt und implementiert.

Ergebnisse: Die lokal an den Standorten existierenden Benutzerkennungen sollen zur Anmeldung an den Applikationen genutzt werden – jedoch nicht Identitätsanbieter wie Google oder Facebook, die bei der Benutzerregistrierung keine nachweisliche Identifikation durchführen.

Bei Verwendung von Verzeichnisdiensten (Active Directory oder LDAP) am eigenen Standort, kann der Benutzer seine dort gepflegte Kennung zur Anmeldung an den verschiedenen Systemen verwenden. Die Anbieter der zentralen Applikationen haben den Vorteil, dass sie selbst keine Benutzerverwaltung betreiben müssen und sich auf zuverlässige Identitätsanbieter verlassen können.

Die Umfrage ergab, dass die Benutzerkonten an allen MIRACUM-Standorten in Active Directories geführt werden. Da nicht alle Standorte bei DFN-AAI beteiligt sind, kann eine DFN-Authentifizierung, die auch auf die lokalen Verzeichnisdienste zugreift, nicht benutzt werden.

Von den drei genannten Open-Source-Anwendungen entschieden wir uns für Keycloak [4]. Es ist weit verbreitet, wird aktiv weiterentwickelt und hat komfortablere Benutzungsoberflächen. Zudem bietet Keycloak mehrere Adapter für verschiedene Webserver zur Integration in Anwendungen an. Es unterstützt die Protokolle OpenID Connect, OAuth 2.0 und SAML 2.0.

Unsere Lösung: Wir betreiben einen zentralen föderierten Authentisierungsserver (FAS) als Identity Broker, der mit einem Identityprovider (IdP) an jedem Standort verbunden ist. FAS und IdP werden mit Keycloak-Systemen betrieben. Am IdP jedes Standorts hängt der jeweilige Verzeichnisdienst. Ein IdP als Komponente zwischen FAS und Verzeichnis hat den Vorteil, dass über das Internet nicht direkt auf das Benutzerverzeichnis zugegriffen wird. Die FAS-IdP-Verbindung über eine restriktive Firewall eines Klinikums ist zudem einfacher. Der IdP bietet ferner die Möglichkeit, Benutzerrollen zu definieren und diese an den FAS weiterzugeben. Mit den Rollen kann der Zugang zu Funktionen der Applikationen feiner gesteuert werden. Als zentrale Applikationen sind aktuell am FAS ein Quellcode-Repository, ein Suchdienst sowie eine MIRACUM-weite Kommunikationsplattform angeschlossen.

Zusammenfassung: Die Benutzerverzeichnisse an den Heimatstandorten sind vertrauenswürdige Quellen für die Benutzerauthentifizierung durch zentrale Applikationen. Um dies zu ermöglichen, hat sich der Einsatz des Keycloak-Systems im MIRACUM-Konsortium seit über einem Jahr bewährt. Weitere Applikationen sollen an FAS angebunden werden, u.a. auch zentrale Applikationen der MI-Initiative.

Die Autoren geben an, dass kein Interessenkonflikt besteht.

Die Autoren geben an, dass kein Ethikvotum erforderlich ist.


Literatur

1.
Moritz Platt. Identitätsmanagement mit sicherer Authentifizierung und Attributweitergabe. In: 14. Deutscher IT-Sicherheitskongress. 2015. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/ITSiKongress/14ter/Vortraege-20-05-2015/Moritz_Platt.pdf?__blob=publicationFile External link
2.
Machulak MP, Maler EL, Catalano D, van Moorsel A. User-managed access to web resources. In: DIM '10: Proceedings of the 6th ACM workshop on Digital identity management. 2010. DOI: 10.1145/1866855.1866865 External link
3.
DFN-AAI – Authentifikations- und Autorisierungsinfrastruktur. Verfügbar unter: https://www.aai.dfn.de/ External link
4.
Keycloak [Software]. Apache Lizenz 2.0. 2014 [Erstveröffentlichung]. Verfügbar unter: https://www.keycloak.org/ External link