Okta Identity Engine

Anpassbare Bausteine für jede Art von Zugriff

Identity Engine

Unternehmen benötigen eine sichere und sofort einsatzbereite Lösung, die individuell angepasst werden kann, um vertrauenswürdige, maßgeschneiderte User Journeys aufzubauen.

Um maßgeschneiderte, individuelle Benutzeroberflächen für ihr Identitätsmanagement zu erstellen, standen Unternehmen bisher vor folgender Wahl:

Entweder entwickeln sie von Grund auf eine eigene Lösung, was Entwicklungszeit erfordert und Sicherheitsrisiken mit sich bringen kann.
Oder sie verwenden eine vorgefertigte Lösung, was Kompromisse bei der Benutzererfahrung erfordert.

Die Okta Identity Engine bietet anpassbare Bausteine für jede Art von Zugriff

Zerlegen vordefinierter Authentifizierungs-, Autorisierungs- und Registrierungsabläufe

Kunden können dynamische, kontextbasierte User Journeys erstellen und beliebig viele Anwendungsfälle des Identitätsmanagements mit minimalem Codierungsaufwand abdecken. Verwenden Sie den Kontext von Benutzer, Gerät, Anwendung, Netzwerk und Absicht als Grundlage für die Identitätsabläufe für jeden Benutzer und passen Sie den Zugriffsablauf entsprechend an. Die Okta Identity Engine bietet eine Abfolge von Einzelschritten, die den gesamten Weg des Benutzers von der Registrierung über die Authentifizierung bis zur Autorisierung abdecken.

Identity Engine - building blocks for access
Customize authorization components

Anpassen der einzelnen Schritte mit Komponenten

Mit den Komponenten können Sie Richtlinien auswerten, Hooks auslösen, Ereignisse veröffentlichen, den Benutzer zum Handeln auffordern oder an einen externen Service weiterleiten. Anpassungen können je nach Anwendungsfall und Kontext erfolgen. Sie können Okta also auch so konfigurieren, dass Schritte in der Engine übersprungen werden. Außerdem können Sie verschiedene Schritte auswählen, die für jede Anwendung oder an jedem Punkt des Zugangsablaufs ausgeführt oder übersprungen werden, um verschiedene Identitätsmanagementabläufe zu erstellen.

Anpassen der User Journeys

Anhand der vorgenommenen Anpassungen kann Okta in jedem Schritt weitere Aktionen durchführen, um die User Journey zu definieren:

Authentifizierung über einen Magic Link per E-Mail
Step-up-Authentifizierung
Weitere Informationen
Verifizierung oder Überprüfung der Identität
Individuelles Branding
Weiterleitung an ein externes System

Hooks

Durch die Möglichkeit, Hooks auszuführen und Ereignisse zu veröffentlichen, können Sie unbegrenzt viele Anwendungsfälle unterstützen und gleichzeitig die Sicherheit der Okta Identity Engine nutzen. Hooks machen die Okta Identity Engine erweiterbar, sodass Sie benutzerdefinierten Code hinzufügen können, um laufende Prozesse zu ändern und externe Dienste zu benachrichtigen. Es gibt zwei Arten von Hooks:

  • Inline-Hook – zum Hinzufügen einer eigenen Logik zu einer Komponente
  • Event-Hook – zum Starten nachgelagerter Integrationen anhand von Ereignissen, die im Okta-Systemprotokoll veröffentlicht werden
Identity Engine - hooks

Die Okta Identity Engine ermöglicht folgende Anwendungsfälle

Passwortlose Benutzer

Authentifizierung ohne Passwort über einen Magic Link per E-Mail

Gibt Unternehmen die Möglichkeit, Benutzern den Zugriff ohne Passwort zu gestatten. Statt ein Passwort in einem Authentifizierungsablauf abzufragen, können Organisationen einen Magic Link per E-Mail verwenden, um einen Benutzer zu authentifizieren. Unternehmen können auch für manche Anwendungen einen passwortlosen Ablauf verwenden, während sie für andere einen stärkeren Faktor wie E-Mail, Push oder WebAuthn einsetzen.

Test
Identity Engine Account Recovery

Flexible Kontowiederherstellung

Benutzern mehr Optionen zur Kontowiederherstellung bieten

Bietet moderne Authentifizierungsfaktoren, mit denen Benutzer ein vergessenes Passwort zurücksetzen können. Statt über weniger sichere Wiederherstellungsmethoden wie Sicherheitsfragen oder SMS können Benutzer ihre Anmeldedaten jetzt mit sichereren Faktoren wie Okta Verify Push und WebAuthn zurücksetzen. Das gestaltet den Zugriff für Endbenutzer komfortabler, verbessert das Sicherheitsprofil und vermeidet IT-Helpdesk-Anfragen.

Progressive Profilerstellung

Erstellen Sie schrittweise Kundenprofile über die gesamte Nutzungsdauer des Kunden, indem Sie progressive Profile für erforderliche und optionale Attribute hinzufügen.

Um das Benutzererlebnis zu optimieren, können Unternehmen eine reibungslosere Registrierung konfigurieren. Verschlanken Sie die anfängliche Registrierung, indem nur wenige Felder ausgefüllt werden müssen, und konfigurieren Sie eine spätere Registrierung so, dass der Benutzer zusätzliche Informationen eingeben muss. Beispielsweise könnte eine E-Commerce-Website bei der ersten Interaktion eines Benutzers nach seiner E-Mail-Adresse fragen, dann aber vor dem Kauf nach seiner Anschrift und Telefonnummer.

Okta User Management Progressive Profiling 1

Beschränken Sie die Formulare für die Erstregistrierung auf das absolute Minimum und schieben Sie die Abfrage weiterer Informationen auf, bis diese tatsächlich benötigt werden, um die Abbruchrate zu senken.

Okta User Management Progressive Profiling2

Fragen Sie in einer späteren Phase der Customer Journey nach zusätzlichen Attributen.

Features

Customize branding based on app context

Anwendungsspezifisches Branding

Anpassung des Markenauftritts je nach Anwendungskontext

Administratoren können jeden Ablauf mit separatem Branding konfigurieren, um je nach Anwendungsfall unterschiedliche Oberflächen anzubieten. Beispielsweise könnte ein zentrales Hotel-Treueprogramm für mehrere Marken oder eine Muttergesellschaft mit verschiedenen Tochtergesellschaften das Erscheinungsbild der Anmeldung je nach Hotel bzw. Arbeitgeber des Benutzers anpassen.

Richtlinien auf Anwendungsebene

Anpassen von Sicherheitsrichtlinien

Erstellen Sie dynamische Anmelderichtlinien, die auf verschiedene Anwendungen zugeschnitten sind und das Verhalten, die Risikostufe und den Kontext des Benutzers berücksichtigen. Sie können beispielsweise für den Zugriff auf eine vertrauliche Anwendung strengere Sicherheitsanforderungen durchsetzen, diese jedoch lockern, wenn anhand des früheren Verhaltens und des aktuellen Kontexts des Benutzers davon auszugehen ist, dass die Zugriffsanfrage legitim ist.

Aufbau vertrauenswürdiger, maßgeschneiderter User Journeys

Mit den verschiedenen Bausteinen können Unternehmen individuelle Zugriffsmöglichkeiten schaffen, die optimal mit ihrer übrigen Technologie-Infrastruktur verzahnt sind. Beispielsweise könnte ein Registrierungsvorgang für Verbraucher, der die Registrierung komfortabel gestaltet und damit Abbrüche vermeiden soll, nur den Namen und die E-Mail-Adresse abfragen. Nach der Registrierung kann dann ein Ereignis-Hook diesen Benutzer automatisch in eine Kampagne in der E-Mail-Marketing-Software Marketo aufnehmen.

Identity engine - Browsing apps
Identity Engine - Ready to transact

Wenn der Verbraucher dann intensiver interagiert oder auf einen sensibleren Bereich zugreifen möchte, kann dieser neue Kontext eines bestehenden Benutzers, der auf eine risikoreichere Anwendung zugreift, in der Okta Identity Engine genutzt werden, um den nächsten Teil der User Journey zu gestalten. Beispielsweise können Sie nun die E-Mail-Adresse des Verbrauchers überprüfen und ihn mit einem Magic Link per E-Mail authentifizieren. Darüber hinaus können Sie für weitere Schritte zunächst zusätzliche Informationen von dem Verbraucher anfordern und sein Profil ergänzen.

Unbegrenzte Möglichkeiten

Aber das ist erst der Anfang. Mit Okta Hooks und der Okta Identity Engine kann Okta sicher angepasst werden, um die Grundlage für jedes erdenkliche digitale Benutzererlebnis zu bilden. Hier einige der möglichen Anwendungsfälle:

  • Zulassen des Zugriffs auf eine Anwendung ohne Authentifizierung
  • Registrierung mit lediglich einer E-Mail-Adresse
  • Registrierung mit lediglich einer Telefonnummer
  • Registrierung mit einer E-Mail-Adresse und eines Namens bei der Erstregistrierung
  • Anfordern einer Postanschrift vor dem Kauf
  • Authentifizieren eines Benutzers mit einem Magic Link per E-Mail
  • Niemals die Registrierung eines Passworts als Faktor verlangen
  • Anfordern einer SMS-Registrierung als Faktor vor einer großen Abhebung von einem Girokonto
  • Überprüfung auf Fake-E-Mail-Adresse
  • Verhindern der Erstellung von Fake-Konten
  • Prüfung auf betrügerische Authentifizierung im Unternehmenskontext
  • Unterschiedliches Anmeldungs-Branding je nach Marke der untergeordneten E-Commerce-Website
  • Unterschiedliches E-Mail-Branding je nach Marke der untergeordneten E-Commerce-Website
  • Unterschiedliches Anmeldungs-Branding je nach Tochtergesellschaft
  • Unterschiedliches E-Mail-Branding je nach Tochtergesellschaft
  • Hinzufügen eines Benutzers zu einer langfristigen Marketingkampagne in Marketo nach der Erstregistrierung
  • Hinzufügen eines Benutzers zu einer langfristigen Marketingkampagne in Marketo nach Zugriff auf den Warenkorb
  • Auslösen eines PagerDuty-Alarms bei verdächtigen Aktivitäten
  • Automatisches Identifizieren eines Benutzers anhand des Browsers und Bereitstellung eines personalisierten Benutzererlebnisses
  • Bitten Sie den Benutzer um Zustimmung zur Speicherung personenbezogener Daten bei der Registrierung
  • Verwenden einer benutzerdefinierten Richtlinie, um zu bestimmen, ob ein Benutzer aktiviert werden kann
  • Definieren einer eigenen Abgleichslogik für den Import von Benutzern aus HR-Systemen
  • Definieren einer eigenen Abgleichslogik für den Import von Benutzern aus CRM-Systemen
  • Erkennen von Konflikten zwischen Benutzernamen beim Import aus einer beliebigen Quelle und Beheben mit benutzerdefinierter Logik
  • Senden einer Begrüßungs-E-Mail an neu eingestellte Mitarbeiter, zusätzlich zu der E-Mail zum neuen Okta-Konto
  • Hochstufen eines Benutzers zur Eingabe zusätzlicher optionaler persönlicher Informationen (z. B. Lieblingsessen)
  • Unterstützen von Produktexportbestimmungen durch Überprüfung der Benutzerregistrierung vor dem Kauf
  • Automatisierte E-Mail bei Datenänderungen im Benutzerprofil (Telefon/Anschrift usw.)
  • Verwenden eines starken Faktors bei der Passwortzurücksetzung
  • Exportieren/Schreiben von Daten in Google-Tabellen
  • Google-Tabellen als Master
  • Keine Speicherung personenbezogener Daten in Okta für die MFA (z. B. wegen Vorgaben für den Speicherort der Daten)
  • Benachrichtigung des Administrators bei hohen API-Zugriffsraten
  • Sperren des Okta-Kontos bei Widerruf des PIV/CAC-Zertifikats in der CRL
  • Auslösen einer Step-up-MFA in API AM für sensible Aufgaben/Bereiche
  • Auffordern der Benutzer, ihr Sicherheitsprofil durch Registrierung für MFA zu verbessern

Möchten Sie Beispielanwendungen und die benutzerdefinierte Logik für diese und andere Anwendungsfälle sehen? Sehen Sie sich das Okta Community Toolkit an.