NOW SUPPORTING AuthZEN 1.0

AuthZEN in cidaas:
Ein einziger Decision Layer

Treffen Sie Autorisierungsentscheidungen einmal und setzen Sie sie überall durch. AuthZEN in cidaas standisiert die Autorisierung über Anwendungen, APIs und Dienste hinweg mithilfe von OpenID.

Policy-as-Code unter Verwendung der Policy Language Rego und des Open Policy Agent – ohne Bindung an proprietäre Lösungen.

OAuth 2.1 Real-time
MCP Auth Server Context-aware
PSD2-Ready Consent Scalable

Authorization in komplexen Umgebungen

In modernen IT-Landschaften wächst der Autorisierungsaufwand schneller als das Anwendungsportfolio: Microservices, APIs, Cloud-Bereitstellungen, mehrere Teams, non-human Identities und sich ständig ändernde Anforderungen.

Wenn Berechtigungslogik in den Code eingebettet ist, können folgende Herausforderungen auftreten:

Zentrale Herausforderungen

  • Keine einheitlichen Zugriffsrechte in verschiedenen Anwendungen und Diensten

  • Hoher Aufwand für Audit und Compliance, da die Regeln schwer nachvollziehbar sind

  • Längere Umstellungszeit, da Anpassungen Deployments erfordern

  • Sicherheitsrisiken, wenn Rollen, Ausnahmen und kontextbezogene Regeln unkontrolliert voneinander abweichen

AuthZEN löst genau dieses Problem: Die Autorisierung wird zu einem standardisierten Prozess und ist nicht mehr nur eine Nebenfunktion einzelner Anwendungen.

Policy-based Authorization:
Einmal definieren, überall anwenden

In cidaas wird AuthZEN als zentraler decision layer für die Zugriffskontrolle eingesetzt:

Einheitliche Berechtigungsprüfungen für Ressourcen, Aktionen und Kontext

Entkoppelte Architektur: Richtlinien ändern, ohne Dienste neu bereitzustellen

Standardisierte Autorisierungsanfragen statt proprietärer Schnittstellen

Mit der Policy-based Authorization basierend auf AuthZEN, erstellen Unternehmen wiederverwendbare Authorization Logic, die Entwicklungsteams entlastet und Sicherheitsanforderungen klar widerspiegelt.

Wie AuthZEN in Ihre Architektur passt

IDP
PEP
RT
PIP
PDP

01. Identity Provider IDP

Stellt Identitäten und Berechtigungen über die Protokolle OAuth 2.0 oder OpenID Connect bereit.

02. Policy Enforcement Point PEP

Setzt Policies auf API-Gateway-Ebene durch.

03. Policy Decision Point PDP

Wertet Policies aus und gibt Entscheidungen zurück.

04. Policy Information Point PIP

Liefert Attribute wie Rolle und Risiko.

05. Real-time Result RT

Die Überprüfung erfolgt sofort.

Kernkompetenzen mit cidaas AuthZEN

Policy-as-Code mit Rego (OPA-basiert)

Definieren Sie Richtlinien deklarativ in Rego und verwalten Sie sie als Code in verschiedenen Versionen. Dies vereinfacht die Überprüfung, das Testen und die Rückverfolgbarkeit, insbesondere bei komplexen Regeln, die eine strikte Einhaltung erfordern.

policy.rego

Context & attribute PIP-ready

Entscheidungen beschränken sich nicht auf Rollen: Richtlinien können Attribute und Kontextfaktoren wie Abteilung, Kostenstelle, Standort, Risikostufen und Ressourceneigenschaften berücksichtigen.

  • Geographic Location
  • Risk Window Analysis
  • Resource Sensitivity

Standardbasierte Integration

Nutzen Sie AuthZEN in cidaas als einheitliche Schnittstelle für Autorisierungsanfragen – unabhängig davon, ob die Anwendung intern, bei Partnern oder als Microservice ausgeführt wird.

Identity & Auth Separation

cidaas bleibt weiterhin Ihre Identitätsplattform (IAM oder CIAM). Die AuthZEN-Funktion ergänzt das Durchsetzungsmodell und sorgt so für weniger Unübersichtlichkeit bei den Richtlinien im Anwendungscode.

Bereitstellung für Teams

Entwickelt für eine optimale Entwicklererfahrung: Übersichtliche Anfragen, wiederverwendbare Muster und eine einheitliche Methode, um die Autorisierung mühelos teamübergreifend zu regeln.

RBAC & PBAC mit AuthZEN –
was Unternehmen gewinnen

Role-Based Access Control

Viele Unternehmen beginnen mit einer rollenbasierten Zugriffskontrolle (RBAC): Schnell, verständlich und stabil für klassische Rollenprofile.

RBAC

Policy-Based Access Control

Sobald der Kontext eine Rolle spielt oder sich Regeln häufig ändern, kommt die richtlinienbasierte Zugriffskontrolle ins Spiel: zentralisierte Richtlinien statt dezentraler Logik.

PBAC

AuthZEN verbindet beides: Anwendungen können standardisierte Autorisierungsanfragen senden und die Entscheidung basiert auf Richtlinien. Dadurch lassen sich RBAC-Modelle nahtlos erweitern ohne dass das Berechtigungsmodell jedes Mal neu definiert werden muss.

Praktische Anwendungsfälle

AuthZEN bringt Policy-as-Code in jede Ebene Ihres Stacks und vereinheitlicht so Zugriffsentscheidungen über APIs, Microservices, Portale und SaaS-Mandanten hinweg.

API-Autorisierung für interne und externe APIs wie Partner, Integrationen und Apps

Microservices mit einheitlichen Zulassungs- oder Ablehungsentscheidungen pro Service

Admin-Backends & Backoffice-Portale mit detaillierten Berechtigungen

Mitarbeiterportale (z.B. Beschaffung oder Finanzen): Genehmigingen, Überprüfungen, Rollenprofile und Bestellungen

Multi-tenant SaaS: Richtlinien pro Mandant isolieren und dabei gemeinsame Regeln wiederverwenden

Sicherheit, Governance & Compliance-Bereitschaft

AuthZEN verbessert die Zugriffskontrolle dort, wo Sicherheitsentscheidungen tatsächlich getroffen werden: Bei jeder Anfrage. Standardisierte Anfragen und Antworten, klare Zuständigkeiten (PEP, PDP, PIP) sowie „Policy-as-Code“ bilden die Grundlage für::

OAuth 2.0 OIDC GDPR-compliant Policy-as-code Zero Trust

Nachvollziehbare Entscheidungen statt impliziter Codelogik

Einheitliche Regeln für alle Teams und Anwendungen

Verbesserte Nachvollziehbarkeit, da Entscheidungen reproduzierbar sind

Digitale Souveränität mit cidaas

AuthZen wird somit zu einer souveränem Decision Layer für moderne, sichere Zugriffskontrolle.

Secure lock
AuthZEN AuthZEN
OAuth OAuth
EU EU Only
OIDC OIDC
Hosted in EU
Sovereign

Nehmen Sie cidaas AuthZEN jetzt in Betrieb

Die Autorisierung darf nicht zum Engpass Ihrer Plattformarchitektur werden.
Erfahren Sie, wie cidaas mit AuthZEN eine standardisierte, souveräne Zugriffskontrolle in Ihre IAM-Landschaft integriert.

FAQs: AuthZEN in cidaas

Über standardisierte AuthZEN-Anfragen (wie „subject“, „action“, „resource“ oder „context“) kann ein PEP (z. B. ein Gateway oder ein Dienst) Entscheidungen vom PDP abfragen und diese anschließend durchsetzen.
Richtlinien werden als „Policy-as-Code“ (Rego) verwaltet, versioniert und in kontrollierten Bereitstellungsschritten eingeführt – ohne dass jede Anwendung neu bereitgestellt werden muss.
Viele Teams beginnen mit einem Pilot-Anwendungsfall (z. B. einem API-Dienst), legen Anforderungsschemata und Richtlinienmuster fest und erweitern die Konfiguration dann schrittweise auf weitere Anwendungen.
Sicherheitsteams profitieren von einheitlichen Regeln und einer verbesserten Nachverfolgbarkeit, DevOps profitiert von versionierbaren Richtlinien, und Entwicklungsteams vermeiden doppelte Autorisierungslogik in jeder Anwendung.
Nach oben scrollen