Katalog
technology#Plattform#Sicherheit#Architektur#Integration

Active Directory Federation Services (ADFS)

ADFS ist ein Microsoft-Serverdienst für föderierte Authentifizierung und Single Sign-On, der Claims-basierte Tokens zur Identitätsübertragung zwischen Active Directory und externen Anwendungen ausstellt.

Active Directory Federation Services (ADFS) ist ein Microsoft-Serverdienst zur föderierten Authentifizierung und Single Sign-On.
Etabliert
Hoch

Klassifikation

  • Hoch
  • Technisch
  • Technisch
  • Reif

Technischer Kontext

Microsoft Azure AD (Federation-Hybrid-Szenarien)SaaS-Anwendungen mit SAML-UnterstützungOn-Premise-Webapplikationen und APIs

Prinzipien & Ziele

Zentralisierte IdentitätsverwaltungLeast-Privilege und Claim-basierte AutorisierungSichere Zertifikats- und Schlüsselverwaltung
Betrieb
Unternehmen, Domäne

Use Cases & Szenarien

Kompromisse

  • Fehlkonfigurierte Claims können zu ungewolltem Zugriff führen
  • Ausfall der ADFS-Infrastruktur beeinträchtigt Authentifizierung
  • Unsichere Zertifikatshandhabung erhöht Angriffsfläche
  • Automatisierte Zertifikatsrotation und Überwachung einführen
  • Claims-Transformationen bewusst und dokumentiert anwenden
  • Hochverfügbare Farm-Topologien und regelmäßige DR-Tests

I/O & Ressourcen

  • Active Directory-Domänencontroller
  • Gültige Zertifikate für Token-Signierung
  • Netzwerk- und DNS-Konfiguration
  • Claims-basierte Security Tokens
  • Eingerichtete Vertrauensstellungen zu Partnern/Apps
  • Audit- und Authentifizierungsprotokolle

Beschreibung

Active Directory Federation Services (ADFS) ist ein Microsoft-Serverdienst zur föderierten Authentifizierung und Single Sign-On. Er ermöglicht gesicherte Identitätsübertragung zwischen Active Directory und externen Anwendungen mittels Claims-basierten Token. Administratoren konfigurieren Vertrauensstellungen, Zertifikate und Claims-Regeln zur Anpassung.

  • Ermöglicht Single Sign-On und verbessert Nutzererfahrung
  • Unterstützt Föderation mit Partnern und Cloud-Diensten
  • Feingranulare Zugriffskontrolle über Claims

  • Starke Bindung an Microsoft-Ökosystem und Active Directory
  • Komplexe Zertifikats- und Trust-Verwaltung
  • Betrieb und Skalierung erfordern spezialisiertes Know-how

  • Anmelde-Latenz

    Zeit von Authentifizierungsanforderung bis erfolgreicher Token-Ausstellung.

  • Verfügbarkeitsrate der ADFS-Farm

    Prozentualer Anteil der Betriebszeit im definierten Zeitraum.

  • Anzahl fehlgeschlagener Authentifizierungen

    Anzahl der fehlgeschlagenen Authentifizierungsversuche, relevant für Sicherheit und Troubleshooting.

SSO für internes CRM

ADFS wurde eingesetzt, um Mitarbeitern nahtlosen Zugang zum CRM-System zu ermöglichen ohne mehrfaches Anmelden.

Föderation mit externem Lieferanten

Vertrauensstellung ermöglicht Lieferanten den Zugriff auf notwendige Portale über ihre Unternehmensidentität.

Hybride Anmeldung für Office-Apps

On-Premises AD und Cloud-Apps wurden über ADFS verbunden, um bestehende Policies weiter zu nutzen.

1

Planung der Infrastruktur, Hochverfügbarkeit und Trust-Topologie

2

Installation der AD FS-Rolle auf vorgesehenen Servern

3

Konfiguration von Zertifikaten, Claims-Rules und Vertrauensstellungen

4

Tests der Authentifizierungsflüsse und Monitoring einrichten

⚠️ Technische Schulden & Engpässe

  • Alte Claim-Regeln ohne Dokumentation
  • Manuelle Zertifikatsverwaltung statt Automatisierung
  • Unzureichende Monitoring- und Alert-Regeln
Zertifikatsverwaltung und AblaufNetzwerk-Latenz für entfernte RessourcenKomplexe Claims-Transformationen
  • ADFS als alleinige Benutzerverwaltung ohne Delegation an AD
  • Öffentliche Freigabe von Trust-Endpunkten ohne Absicherung
  • Claims-Attribute ohne Datenschutzprüfung an Dritte weitergeben
  • Unterschätzung der Zertifikatslebenszyklen
  • Fehlende Tests für externe Partner-Föderationen
  • Unvollständige Logging-Konfiguration für Audits
Windows-Server-Administration und AD-KnowhowVerständnis von Authentifizierungsprotokollen (SAML, WS-Fed, OAuth)Zertifikats- und PKI-Management
Vertrauenswürdige Identitätsübertragung zwischen DomänenUnterstützung standardisierter Protokolle (SAML, WS-Fed, OAuth)Betriebliche Hochverfügbarkeit und Disaster Recovery
  • Abhängigkeit von Active Directory-Struktur
  • Einhaltung von Zertifikats- und Sicherheitsrichtlinien
  • Eingeschränkte native Cloud-Integration ohne zusätzliche Komponenten