IAM Projekte

Realisierung im Team mit folgenden Aufgabenschwerpunkten:
Planung und Konzeption

1.Systemarchitektur: Definieren der Architektur des IAM-Systems, einschließlich des Clustering von Servern, Datenbanken und Messaging-Systemen.
2.Skalierbarkeit: Planung der Skalierung Ihres Systems für den erwarteten Nutzerverkehr.
3.Sicherheit: Definieren der Sicherheitsanforderungen des IAM-System, einschließlich Authentifizierung, Autorisierung und Verschlüsselung.

Server-Bereitstellung

1. Bare Metal-Server: Bereitstellung der notwendigen Bare Metal-Servers mit der erforderlichen Hardware-Konfiguration. Übergang zu Virtuellen Maschinen.
2. Betriebssysteme: Prüfung und Wartung der erforderlichen Betriebssysteme (Linux) auf den Servers.
3. Networking: Konfigurieren und Prüfen des Netzwerks, einschließlich Subnetzes, Routing und Firewalls.

IAM-System

1. IAM-System Installation: Installation des IAM-System auf den bereitgestellten Servern für Entwicklung, Integration und Produktion. 
2. Konfiguration: Konfigurieren des IAM-System für OIDC und OAuth 2.0, einschließlich der Anmeldung von Clients und Servers. 
3. Datenbank: Erstellen der notwendige HA Datenbanken für das IAM-System. 

SAML, OIDC und OAuth 2.0

1. SAML : Anbindung von ELSTER als Identity Provider.
2. OpenID Connect: Implementieren des OIDC-Protokolls, um Benutzer anzumelden und ihre Identitäten zu verwalten. 
3. OAuth 2.0-Server: Implementieren des OAuth 2.0-Server, um Clients für die Nutzung von APIs zu autorisieren. 
4. Token-Ausstellung: Konfigurieren des IAM-System, um Tokens (jwt) auszugeben, wenn ein Client sich erfolgreich anmeldet. 

High Availability 

1. Clustering: Erstellen des Clusters für kritische Komponenten des IAM-Systems (Admin Server, Nodes, Datenbanken und Messaging-Komponenten). 
2. Load Balancing: Implementieren der Load-Balancer-Konfigurationen, um die Last auf mehrere Server zu verteilen. 
3. Failover: Konfigurieren der Failover-Mechanismen, damit das System auch bei Ausfällen einzelner Server weiterhin hochverfügbar bleibt. 
Monitoring und Wartung 

1. Monitoring: Implementieren von Monitoring-Tools, um die Leistung des IAM-Systems zu überwachen. 
2. Wartung: Planen der regelmäßige Wartungen des IAM-Systems, einschließlich Backups und Software-Updates. 
3. Troubleshooting: Bereitstellen Sie ein Troubleshooting-Kit, damit Probleme effektiv gelöst werden können. 

Sicherheit 

1. Zugangsbeschränkung
: Konfigurieren von Zugriffsbeschränkungen für die Administratoren und andere Benutzer. 
2. Verschlüsselung: Implementieren von Verschlüsselungsmethoden, um Daten zu schützen (z.B. SSL/TLS). 
3. Audit-Log-Aufzeichnung: Konfigurieren der Audit-Log-Aufzeichnungen, um Sicherheitsereignisse zu tracken.
4. Zertifizierungen: Vorbereitung von BSI Audits für KRITIS Systeme