Realisierung im Team mit folgenden Aufgabenschwerpunkten:
Planung und Konzeption
1.Systemarchitektur: Definieren der Architektur des IAM-Systems, einschließlich des Clustering von Servern, Datenbanken und Messaging-Systemen.
2.Skalierbarkeit: Planung der Skalierung Ihres Systems für den erwarteten Nutzerverkehr.
3.Sicherheit: Definieren der Sicherheitsanforderungen des IAM-System, einschließlich Authentifizierung, Autorisierung und Verschlüsselung.
Server-Bereitstellung
1. Bare Metal-Server: Bereitstellung der notwendigen Bare Metal-Servers mit der erforderlichen Hardware-Konfiguration. Übergang zu Virtuellen Maschinen.
2. Betriebssysteme: Prüfung und Wartung der erforderlichen Betriebssysteme (Linux) auf den Servers.
3. Networking: Konfigurieren und Prüfen des Netzwerks, einschließlich Subnetzes, Routing und Firewalls.
IAM-System
1. IAM-System
Installation: Installation des IAM-System auf den bereitgestellten Servern für Entwicklung, Integration und Produktion.
2. Konfiguration: Konfigurieren des IAM-System für OIDC und OAuth 2.0, einschließlich der Anmeldung von Clients und Servers.
3. Datenbank: Erstellen der notwendige HA Datenbanken für das IAM-System.
SAML, OIDC und OAuth 2.0
1. SAML : Anbindung von ELSTER als Identity Provider.
2. OpenID Connect: Implementieren des OIDC-Protokolls, um Benutzer anzumelden und ihre Identitäten zu verwalten.
3. OAuth 2.0-Server: Implementieren des OAuth 2.0-Server, um Clients für die Nutzung von APIs zu autorisieren.
4. Token-Ausstellung: Konfigurieren des IAM-System, um Tokens (jwt) auszugeben, wenn ein Client sich erfolgreich anmeldet.
High Availability
1. Clustering: Erstellen des Clusters für kritische Komponenten des IAM-Systems (Admin Server, Nodes, Datenbanken und Messaging-Komponenten).
2. Load Balancing: Implementieren der Load-Balancer-Konfigurationen, um die Last auf mehrere Server zu verteilen.
3. Failover: Konfigurieren der Failover-Mechanismen, damit das System auch bei Ausfällen einzelner Server weiterhin hochverfügbar bleibt.
Monitoring und Wartung
1.
Monitoring: Implementieren von Monitoring-Tools, um die Leistung des IAM-Systems zu überwachen.
2. Wartung: Planen der regelmäßige Wartungen des IAM-Systems, einschließlich Backups und Software-Updates.
3. Troubleshooting: Bereitstellen Sie ein Troubleshooting-Kit, damit Probleme effektiv gelöst werden können.
Sicherheit
1. Zugangsbeschränkung: Konfigurieren von Zugriffsbeschränkungen für die Administratoren und andere Benutzer.
2. Verschlüsselung: Implementieren von Verschlüsselungsmethoden, um Daten zu schützen (z.B. SSL/TLS).
3. Audit-Log-Aufzeichnung: Konfigurieren der Audit-Log-Aufzeichnungen, um Sicherheitsereignisse zu tracken.
4. Zertifizierungen: Vorbereitung von BSI Audits für KRITIS Systeme