Unternehmen sind heute gefordert, eine zentralisierte, gebündelte und zugriffsfähige Lösung für ihre Abteilungen, Geschäftsstellen, Geschäftspartner und Kunden zu errichten. Diese Lösung muss auch die Service-Provider als Erfüllungspartner einschließen. Trotz erweitertem Verbund muss das Unternehmen sicherstellen können, dass die Anforderungen wie Einhaltung der Sicherheitspolitik, einfache Bedienung und lückenlose Nachvollziehbarkeit sämtlicher Zugriffe ohne hohen Administrationsaufwand erfüllt werden können.
Die Mittel, um über den kompletten Aktionsradius Identitäten und ihre Zugriffsrechte sicherzustellen, sind in Form leistungsfähiger Identity-and-Access-Management-Lösungen, die zudem Identity-Federation unterstützen, gegeben. Damit können Identitätsinformationen zwischen autonomen Sicherheitsdomänen, einschließlich der von Providern, ausgetauscht und Zugriffe von einer Domäne auf Systeme und Anwendungen anderer Domänen per Single-Sign-on barrierefrei umgesetzt werden. Dabei müssen sich Benutzer, die sich innerhalb einer Domäne authentisiert haben, sich für den Zugriff auf die Ressourcen anderer Domänen nicht erneut authentisieren. Die Voraussetzung dafür ist, dass die beteiligten Domänen, also auch die der Provider, so konfiguriert werden, dass sie sich untereinander trauen können (Trusted-Domains).
Will das Ausgangsunternehmen das Identitäten-Management und die Authentisierung von Identitäten an einen Provider als Identitäten-Provider (IdP) delegieren, empfiehlt sich eine bestätigungsbasierende Authentisierung mittels Security-Assertion-Markup-Language-Token. Der Provider prüft die Identitäten und Attribute der Benutzer. Anschließend werden die Zugriffe auf die einzelnen Ressourcen, wo sie auch immer angesiedelt sind, gemäß der Sicherheitsstrategie und der Attributszuordnungen des Unternehmens gesteuert. Aus den Attributsinformationen werden automatisch die Rollenzugehörigkeit beziehungsweise die individuellen Rechte einzelner Benutzer abgeleitet. Die Verantwortung für die SSO-gesteuerte Zugriffskontrolle verbleibt so im eigenen Haus.
Diese umfassende Zugriffskontrolle, unter unternehmenseigener Regie oder mit einer flexiblen Delegation von Administrationshoheiten, kann allerdings nur dann umgesetzt werden, wenn die IAM-Lösung der Wahl sämtliche dafür erforderlichen Funktionalitäten vorhält. Wichtig ist zudem eine vertrauensvolle Partnerschaft mit dem oder den Provider(n), weil ihren Domänen nur unter dieser Voraussetzung der Status von Trusted-Domains eingeräumt werden sollte.