WebADM: Komplette IAM-Lösung für LDAP-Organisationen

IAM-Lösung

WebADM Control Center

WebADM ist RCDevs’ Kerngerüst. Es handelt sich um einen geclusterten Anwendungsserver, der eine Verbindung zu Identitätsquellen vor Ort und in der Cloud herstellt, Hosts OpenOTP, SpanKey, RCDevs IdP und Selbstbedienung, bietet eine webbasierte Verzeichnisverwaltung, und föderiert Cloud IAMs/IdPs.

WebADM

WebADM ist das schlagendes Herz der Lösungen von RCDevs. Ohne sie läuft nichts, und doch steht sie für sich allein mit einer vollständigen PKI, die Dienste wie die folgenden unterstützt OpenOTP und SpanKey, und Vereinheitlichung aller Identitätssysteme vor Ort und in der Cloud Umgebungen.

IDENTITÄTS- UND ZUGANGSMANAGEMENT

Kernfunktionen von WebADM

Identität Management

WebADM verbindet sich mit mehrere Identitätsquellen, ob vor Ort oder in der Cloud, um eine einheitliche Kontrolle über Benutzer und Gruppen im gesamten Unternehmen zu ermöglichen.

Es unterstützt Integrationen mit:
✔️ Vor-Ort-Verzeichnisse wie Active Directory, OpenLDAP, Novell eDirectory usw..
✔️ Cloud-Identitätsdienste einschließlich Azure Active Directory (Entra ID), Google Workspace Directory, Okta, Duo, Ping Identity, OneLogin usw...
Durch die Konsolidierung dieser Quellen in einer einzigen Verwaltungsoberfläche vereinfacht WebADM die Identitätsverwaltung und gewährleistet die Konsistenz zwischen allen Systemen.

Access Management

Politiken definieren. die Zugang was, wann, aus welchen Netzen und unter welchen Bedingungen. Sie regeln, wie sich Benutzer authentifizieren und welche Ressourcen sie erreichen können. Wie auch immer Ihre Zugangsstrategie aussieht, rollenbasiert, kontextbezogen oder an einem Zero-Trust-Modell ausgerichtet, WebADM kann sie implementieren und durchsetzen, um die Sicherheit konsistent zu halten und gleichzeitig die Authentifizierungs-Workflows je nach Anwendung und Kontext anzupassen.

Politikebenen (nach Gewicht, höherer Wert hat Vorrang vor niedrigerem)

✔️ w1 - Standard-Anwendungskonfiguration
✔️ w3 - Pro-Benutzer
✔️ w2 - Pro Gruppe
✔️ w4-w6 - Pro Anwendung

Vorrangregel
✔️ Die Einstellungen mit dem höchsten effektiven Gewicht haben Vorrang.

Bewertungskriterien (Beispiele)
✔️ Benutzerattribute, Gruppenmitgliedschaft, Verzeichnisquelle, Authentifizierung
Methode, Client-Typ, Netzwerk/Standort, Zeit

OpenOTP Beispiel (LoginMode)

✔️ Standard (w1): LDAP
✔️ Pro-Benutzer (w3): LDAP+OTP → erfordert Passwort und Einmalpasswort
✔️ Pro Anwendung (z. B. w5): LDAP+U2F → für diese spezifische Anwendung, erfordert Kennwort und FIDO/U2F, setzt weniger wichtige Einstellungen außer Kraft

Service & Anwendung Server

WebADM-Hosts OpenOTP, SpanKey, der OpenID Connect/SAML IdP und Selbstbedienungswerkzeuge, mit einem Helpdesk für delegierten First-Line-Support. Sie bietet die Laufzeit, die Verzeichniskonnektivität, die Richtliniendurchsetzung und die Integrationen, die für eine einheitliche Authentifizierung und Föderation erforderlich sind.

✔️ Verbindet mit Verzeichnissen: Active Directory, OpenLDAP und Cloud-Identitätsquellen
✔️ Erzwingt Zugriffsrichtlinien: Methodenauswahl und Bedingungen (Netzwerk, Zeit, Client), mit Überschreibungen pro Anwendung
✔️ Integrationsmöglichkeiten: RADIUS, LDAP, SAML, OpenID Connect, REST APIs
✔️ Hält die wichtigsten Dienste bereit: OpenOTP, SpanKey, OpenID Connect / SAML IdP
✔️ Bietet Selbstbedienungsportale: Passwortrücksetzung, OTP/FIDO-Registrierung, Geräteverwaltung
✔️ Umfasst Helpdesk für delegierten Level-1-Support (Entsperren, Zurücksetzen, Registrieren), mit eingeschränkten Berechtigungen und Prüfprotokoll
✔️ Betriebliche Funktionen: Protokollierung/Auditierung, Überwachungshaken, Clustering/Hochverfügbarkeit (bei entsprechendem Einsatz)

Prüfung & Protokolle

WebADM Audit-Protokolle Authentifizierungsereignisse und administrative Aktionen erfassen und können exportiert zu externem Security Information and Event Management (SIEM) Plattformen wie Splunk für zentralisierte Analysen und Compliance-Berichte.

✔️ Behandelte EreignisseAuthentifizierungen, Konfigurationsänderungen, Admin- und Helpdesk-Aktionen
✔️ Kontext: Zeitstempel, Akteur, Quell-IP/Agent, Zielanwendung, Ergebnis
✔️ ExportierenSyslog/CEF-Ausgabe kompatibel mit SIEMs (z. B. Splunk, QRadar, Elastic)
✔️ Beibehaltung und Überprüfung: konfigurierbare Aufbewahrung, Suche und Filterung, Export für Audits
✔️ ZugangskontrolleRollenbasierte Sichtbarkeit und optionale Schwärzung von sensiblen Feldern

Erfahren Sie mehr über WebADM

Weitere WebADM-Ressourcen finden Sie in unserer Online-Dokumentation

WebADM-Framework-Verwaltung

Mehr erfahren

WebADM-Administratorhandbuch

Mehr erfahren

WebADM Standalone-Installationshandbuch

Mehr erfahren

WebADM-Leitfaden für hohe Verfügbarkeit

Mehr erfahren

WebADM-Werkzeuge

Mehr erfahren

WebADM-Sicherungs- und Wiederherstellungshandbuch

Mehr erfahren

WebADM-Härtung

Mehr erfahren

WebADM-Richtlinien

Mehr erfahren

Vereinheitlichte IAM-Föderation

Einheimische IAM-Integration

OpenOTP ist kompatibel mit lokale Verzeichnisse wie Active Directory (AD) und LDAPund bietet umfassende Unterstützung für On-Premise-Umgebungen. Außerdem ist es nativ integriert mit Entra ID, Okta, DUO, Google, Ping Identity, One Identity und viele andere Identitätsanbieterund ermöglicht eine einfache Integration in verschiedene IAM-Systeme.

DE