
Föderierte Identität ist ein System, das die digitale Identität eines Nutzers über mehrere getrennte Organisationen hinweg verknüpft. Dadurch können sich Nutzer einmal anmelden und auf verschiedene Anwendungen zugreifen, ohne sich bei jeder einzelnen erneut authentifizieren zu müssen. Wenn Sie auf einer Website eines Drittanbieters auf „Mit Google anmelden“ klicken, nutzen Sie föderierte Identität – Google bestätigt, wer Sie sind, sodass die andere Website Ihre Zugangsdaten nicht selbst verwalten muss.
Dieser Ansatz ist zur Grundlage dafür geworden, wie moderne Organisationen Nutzer über organisatorische Grenzen hinweg mit Diensten verbinden. Im Folgenden erklären wir, wie föderierte Authentifizierung tatsächlich funktioniert, vergleichen die wichtigsten Protokolle wie SAML und OpenID Connect und betrachten praktische Implementierungsaspekte beim Aufbau einer einheitlichen Identitätsschicht.
Föderierte Identität ist ein System, das die digitale Identität eines Nutzers über mehrere getrennte Organisationen oder Sicherheitsdomänen hinweg verknüpft. Es ermöglicht Nutzern, sich einmal mit einem einzigen Satz Zugangsdaten anzumelden und dann auf verschiedene Anwendungen und Dienste zuzugreifen, ohne sich bei jedem einzelnen erneut authentifizieren zu müssen. Wahrscheinlich haben Sie föderierte Identität bereits genutzt – wenn Sie auf einer Website eines Drittanbieters auf „Mit Google anmelden“ klicken, bestätigt Google dieser Website Ihre Identität, sodass Sie kein neues Konto erstellen müssen.
Das System funktioniert durch eine Vertrauensbeziehung zwischen zwei zentralen Akteuren. Ein Identity Provider (IdP) ist das System, das tatsächlich überprüft, wer Sie sind, und Ihre Zugangsdaten speichert. Ein Service Provider (SP) ist die Anwendung, auf die Sie zugreifen möchten, und sie vertraut dem IdP, Ihre Identität zu bestätigen. Standardprotokolle wie SAML 2.0, OAuth 2.0 und OpenID Connect (OIDC) übernehmen den sicheren Austausch von Identitätsinformationen zwischen ihnen.
Der Prozess der föderierten Authentifizierung folgt einer vorhersehbaren Abfolge, die Ihre Zugangsdaten schützt und Ihnen gleichzeitig nahtlosen Zugriff über verschiedene Systeme hinweg ermöglicht.
Ein Identity Provider übernimmt die eigentliche Überprüfung Ihrer Identität. Er speichert Ihre Zugangsdaten, setzt Sicherheitsrichtlinien wie Multi-Faktor-Authentifizierung (MFA) durch und stellt Assertions aus, die Ihre Identität bestätigen. Der Service Provider hingegen sieht Ihr Passwort niemals. Er vertraut lediglich auf die Bestätigung des IdP, dass Sie die Person sind, für die Sie sich ausgeben.
Diese Trennung macht Föderation so leistungsfähig. Ihre Zugangsdaten bleiben an einem sicheren Ort, statt über Dutzende verschiedene Dienste verstreut zu sein.
Bevor Föderation funktionieren kann, bauen der IdP und der SP eine Vertrauensbeziehung auf. Das umfasst typischerweise den Austausch kryptografischer Zertifikate und die Vereinbarung darüber, welche Benutzerattribute geteilt werden – vielleicht nur eine E-Mail-Adresse oder auch zusätzliche Details wie Gruppenmitgliedschaften.
Wenn Sie sich authentifizieren, erstellt der IdP ein signiertes Token oder eine Assertion mit Ihren Identitätsinformationen. Der SP prüft diese Signatur, um zu bestätigen, dass die Assertion tatsächlich vom vertrauenswürdigen IdP stammt und nicht manipuliert wurde.
Das passiert, wenn Sie auf einen föderierten Dienst zugreifen:
Der gesamte Prozess dauert in der Regel nur Sekunden, und Sie teilen Ihr Passwort niemals mit dem Service Provider.
Mehrere Standardprotokolle ermöglichen sichere Föderation. Jedes hat seine Stärken, und die richtige Wahl zwischen SAML und OIDC hängt von Ihrem Anwendungsfall ab.
Security Assertion Markup Language, oder SAML 2.0, ist ein XML-basiertes Protokoll, das seit über zwei Jahrzehnten der Unternehmensstandard ist. Es ist besonders verbreitet für browserbasiertes Single Sign-On (SSO) in Workforce-Szenarien, etwa wenn Mitarbeiter über ein unternehmensweites Identitätssystem mit Cloud-Anwendungen verbunden werden. SAML-Assertions sind ausführlich, aber sehr ausdrucksstark und können detaillierte Attributinformationen über Nutzer transportieren.
OAuth 2.0 ist technisch gesehen ein Autorisierungsframework und kein Authentifizierungsprotokoll. Es erlaubt Drittanbieteranwendungen, im Namen von Nutzern auf Ressourcen zuzugreifen – zum Beispiel einer Kalender-App zu erlauben, Ihre E-Mails zu lesen, um Besprechungseinladungen zu finden. Während OAuth die Frage „Was darf diese App tun?“ beantwortet, wurde es nicht dafür entwickelt, die Frage „Wer ist dieser Nutzer?“ zu beantworten. Genau hier kommt OpenID Connect ins Spiel.
OpenID Connect (OIDC) baut eine Authentifizierungsschicht auf OAuth 2.0 auf. Es ergänzt den Autorisierungsprozess um Identitätsprüfung und gibt Benutzerinformationen in JSON Web Tokens (JWT) zurück, die kompakt sind und sich von modernen Web- und Mobilanwendungen leicht verarbeiten lassen. OIDC ist zur dominierenden Wahl für verbraucherorientierte Anwendungen und neuere Enterprise-Implementierungen geworden.
| Protokoll | Primärer Einsatzzweck | Token-Format | Am besten geeignet für |
|---|---|---|---|
| SAML 2.0 | Authentifizierung und Autorisierung | XML-Assertions | Föderation für Unternehmensmitarbeiter |
| OAuth 2.0 | Autorisierung | Access Tokens | API-Zugriff und delegierte Berechtigungen |
| OpenID Connect | Authentifizierung | JSON Web Tokens (JWT) | Consumer-Apps und moderne Web-/Mobile-Anwendungen |
Sie werden SSO und föderierte Identität oft synonym verwendet hören, aber ganz dasselbe ist es nicht.
Single Sign-On (SSO) bezieht sich typischerweise auf die Nutzung eines einzigen Logins für mehrere Anwendungen innerhalb derselben Organisation oder Sicherheitsdomäne. Sie melden sich einmal bei dem Identitätssystem Ihres Unternehmens an und erhalten Zugriff auf E-Mail, HR-Tools und Projektmanagement-Software, ohne sich erneut anmelden zu müssen.
Föderierte Identität erweitert dieses Konzept über organisatorische Grenzen hinweg. Wenn Mitglieder eines Sportvereins ihre Vereinszugangsdaten nutzen können, um auf Partnerdienste, Ticketing-Plattformen und Merchandise-Shops zuzugreifen, die von verschiedenen Organisationen betrieben werden, ist das Föderation in der Praxis. Wenn SSO organisatorische Grenzen überschreitet, wird es manchmal „föderiertes SSO“ genannt – daher kommt die Überschneidung in der Terminologie.
Abstrakte Konzepte werden durch konkrete Beispiele verständlicher. So zeigt sich Föderation in unterschiedlichen Kontexten.
Wenn Sie auf einer Website auf „Mit Google anmelden“ oder „Mit Apple fortfahren“ klicken, nutzen Sie verbraucherorientierte Föderation. Die soziale Plattform fungiert als IdP, und die Website des Drittanbieters ist der SP. Sie erhalten schnellen Zugriff, ohne noch ein weiteres Konto erstellen zu müssen, und die Website erhält eine verifizierte E-Mail-Adresse, ohne Passwortspeicherung handhaben zu müssen.
Medienunternehmen, Sportorganisationen und Mitgliedschaftsplattformen betreiben oft mehrere digitale Angebote. Föderation ermöglicht es, dass ein einzelnes Benutzerkonto über alle hinweg funktioniert – die Hauptwebsite, mobile Apps, Streaming-Dienste und E-Commerce-Shops. So entstehen einheitliche Kundenprofile, die jeden Touchpoint abdecken.
Organisationen föderieren häufig ihr Unternehmensverzeichnis (wie Microsoft Active Directory) mit Cloud-Diensten. Mitarbeiter nutzen ihre Arbeitszugangsdaten, um auf Salesforce, Slack oder Dutzende andere SaaS-Anwendungen zuzugreifen. IT-Teams behalten die zentrale Kontrolle über Zugriffe, und wenn jemand das Unternehmen verlässt, entzieht das Deaktivieren seines IdP-Kontos sofort überall den Zugriff.
Sicherheit ist oft die erste Sorge, wenn Föderation in Betracht gezogen wird. Bei korrekter Implementierung verbessert Föderation die Sicherheit in der Regel, statt sie zu schwächen.
Die Zentralisierung der Authentifizierung bei einem vertrauenswürdigen IdP reduziert die gesamte Angriffsfläche. Nutzer erstellen nicht für jeden Dienst neue Passwörter, was die 94 % der Passwörter reduziert, die über Konten hinweg wiederverwendet werden. Der IdP kann starke Authentifizierungsrichtlinien – wie MFA oder passwortlose Authentifizierung – über alle verbundenen Dienste hinweg durchsetzen.
Das Hauptrisiko besteht darin, dass ein kompromittierter IdP alle verbundenen Dienste beeinträchtigen könnte. Das macht die Sicherheit des IdP entscheidend. Organisationen mindern dieses Risiko durch starke IdP-Sicherheitsmaßnahmen, kontinuierliches Monitoring auf verdächtige Aktivitäten und die Begrenzung von Token-Laufzeiten, sodass gestohlene Tokens schnell ablaufen.
Föderation erfordert außerdem sorgfältige Aufmerksamkeit dafür, welche Attribute geteilt werden. Nur die minimal notwendigen Informationen zu teilen, folgt dem Prinzip der geringsten Rechte und reduziert Datenschutzrisiken.
Über die Sicherheit hinaus liefert Föderation greifbaren geschäftlichen Mehrwert in mehreren Bereichen.
Jeder zusätzliche Login-Bildschirm ist ein potenzieller Absprungpunkt. Föderation beseitigt Reibung, indem sie Nutzern erlaubt, mit Zugangsdaten auf Dienste zuzugreifen, die sie bereits haben. Bei kundenorientierten Anwendungen führt das direkt zu besserem Engagement und höheren Konversionsraten.
Der Aufbau und die Wartung separater Authentifizierungssysteme für jeden Dienst sind teuer. Föderation ermöglicht es Organisationen, in eine robuste Identitätsinfrastruktur zu investieren, die allen verbundenen Anwendungen dient. Passwort-Zurücksetzungsanfragen – die 40 % aller Helpdesk-Anrufe ausmachen – nehmen ab, wenn Nutzer weniger Zugangsdaten verwalten müssen.
Mit Föderation befinden sich Benutzerdaten in einer einzigen autoritativen Quelle. Änderungen werden automatisch an verbundene Systeme weitergegeben, sodass Profile synchronisiert bleiben. Diese Grundlage ermöglicht den Aufbau umfassender 360°-Kundenprofile, die Interaktionen über alle Touchpoints hinweg zusammenführen.
Die eigene Identitätsschicht zu besitzen bedeutet, Zero-Party- und First-Party-Daten unabhängig von Big-Tech-Plattformen zu erfassen. Zentrales Consent Management wird möglich, wenn alle Nutzerinteraktionen durch ein einziges Identitätssystem fließen, was die Einhaltung von Vorschriften wie der DSGVO unterstützt.
Es bestehen mehrere Missverständnisse darüber, was Föderation in der Praxis bedeutet.
Für Organisationen, die Föderation in Betracht ziehen, helfen etablierte Vorgehensweisen dabei, eine erfolgreiche Implementierung sicherzustellen.
Dokumentieren Sie, welchen IdPs Ihre Dienste vertrauen werden und welche Identitätsattribute geteilt werden. Etablieren Sie formale Vereinbarungen, die Sicherheitsanforderungen, Datenverarbeitungspraktiken und Verfahren zur Reaktion auf Vorfälle festlegen.
Proprietäre Lösungen führen zu Vendor Lock-in und Interoperabilitätsproblemen. Standardbasierte Protokolle stellen sicher, dass Sie sich mit Partnern verbinden, neue Dienste integrieren und bei Bedarf den Anbieter wechseln können.
Wenn Sie bestehende Benutzerdatenbanken konsolidieren, erstellen Sie eine klare Migrationsstrategie. User Matching – also das Verknüpfen von Konten, die in unterschiedlichen Systemen derselben Person gehören – erfordert sorgfältige Planung, um doppelte Profile oder Datenverluste zu vermeiden.
Integrieren Sie eine transparente Einwilligungserfassung direkt in Login- und Registrierungsabläufe. Nutzer erhalten Kontrolle darüber, welche Daten mit welchen Diensten geteilt werden, und Sie behalten klare Nachweise für Compliance-Zwecke.
Föderation schafft eine natürliche Grundlage für einheitliche Kundenprofile. Wenn Nutzer sich über einen zentralen IdP authentifizieren, werden ihre Interaktionen über alle verbundenen Dienste hinweg mit dieser einen Identität verknüpft.
Das ermöglicht die Zusammenführung von Daten aus CRMs, E-Commerce-Plattformen, mobilen Apps und Marketing-Tools zu nutzbaren Profilen. Das Ergebnis: bessere Personalisierung, präzisere Segmentierung und die Fähigkeit, ID-basierte Kampagnen kanalübergreifend durchzuführen. Ohne Föderation bleiben Benutzerdaten in getrennten Systemen isoliert, was es schwierig macht, die vollständige Customer Journey zu verstehen.
Föderierte Identität ist grundlegende Infrastruktur für digital ausgerichtete Organisationen. Eine zentrale Identitätsschicht baut Datensilos ab, verbessert die User Experience durch einen einheitlichen Login und eröffnet neue Umsatzmöglichkeiten wie Premium-Mitgliedschaften und Partnerintegrationen.
Organisationen, die ihre Identitätsinfrastruktur selbst besitzen, gewinnen Unabhängigkeit von Big-Tech-Plattformen, wahren gleichzeitig Compliance und bauen wertvolle First-Party-Datenbestände auf. Ob Sie eine Medienmarke, eine Sportorganisation oder ein mitgliedschaftsbasiertes Unternehmen sind – Föderation liefert das verbindende Gewebe, das Ihr digitales Ökosystem zusammenhält. Wenn Sie bereit sind, Ihre einheitliche Identitätsschicht aufzubauen, nehmen Sie Kontakt mit unserem Team auf.
Ein Identity Provider (IdP) ist die Komponente, die Nutzer authentifiziert und Identitäts-Assertions ausstellt. Identity and Access Management (IAM) ist ein umfassenderes Framework, das den IdP zusammen mit Benutzerbereitstellung, Zugriffsrichtlinien, Governance und Lifecycle-Management über alle Systeme hinweg umfasst.
Ja, Föderationslösungen mit Standardprotokollen wie SAML oder OpenID Connect können über Adapter, APIs oder Identity Bridges mit Legacy-Systemen verbunden werden, die zwischen modernen und älteren Protokollen übersetzen.
Föderation kann die Privatsphäre verbessern, indem sie die Speicherung von Zugangsdaten über verschiedene Dienste hinweg minimiert. Organisationen, die Föderation implementieren, profitieren jedoch von transparentem Consent Management, sodass Nutzer kontrollieren, welche Daten mit jedem Service Provider geteilt werden.
Workforce-Föderation verbindet Mitarbeiter mit Unternehmensanwendungen über Unternehmenszugangsdaten. Customer Identity Federation (CIAM) verknüpft Verbraucheridentitäten über kundenorientierte Dienste wie Websites, Apps und Mitgliedschaftsplattformen hinweg, oft mit anderen Anforderungen an Self-Service-Registrierung und Einwilligung.
Wie Sportorganisationen CIAM für das Management digitaler Identitäten nutzen
Ein Fan kauft eine Dauerkarte, lädt die Club-App herunter und bestellt ein Trikot online – doch der Club sieht drei Fremde statt eines treuen Supporters. Diese Fragmentierung kostet Sportorganisationen Einnahmen, Personalisierungsmöglichkeiten und die einheitlichen Fan-Beziehungen, die langfristiges Wachstum antreiben.
Wie Unternehmen mit Unidy digitale Umsätze steigern
Sammeln - Erhöhung der Anzahl von Nutzerprofilen / Verbinden - Erhöhung der Datenfelder und Opt-ins pro Nutzer / Konvertieren - Erhöhung des Umsatzes pro Nutzer