Evaluation von Identitätsmanagern

From Lsdf
Revision as of 13:44, 13 October 2017 by Marcus (talk | contribs) (Created page with "Zurück zur Themenliste = Beschreibung = Im internationalen Forschungsumfeld werden sogenannte Identitätsmanager (SP/IdP-Proxies) eingesetzt...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

Zurück zur Themenliste

Beschreibung

Im internationalen Forschungsumfeld werden sogenannte Identitätsmanager (SP/IdP-Proxies) eingesetzt. Diese geben Nutzern verschiedene Möglichkeiten, flexibler mit ihren digitalen Identitäten umzugehen. So können beispielsweise der Google Account mit dem des KIT verbunden werden, um damit z.B. logins auf KIT clustern oder das Teilen von Daten mit sozialen Kontakten zu ermöglichen.

Im Rahmen dieser Arbeit (Praktikum oder Bachelor) sollen verschiedene existierende Produkte evaluiert und miteinander verglichen werden. Die folgenden Produkte stehen hierfür in der engeren Auswahl:

- Redhat Keycloak - INDIGO Identidy and Access Manager (IAM) - EUDAT B2Access / UNITY - EGI Check in Service

Ziel

Ziel ist das geeignetste Produkt für die künftige Nutzung von Cloud, Supercomputern und Petabyte Speichern am KIT und in der Helmholtz-Gemeinschaft Deutscher Forschungszentren (Jülich, AWI, GSI, DESY, DKFZ) zu finden. Bei erfolgreicher Arbeit sind Anschlussarbeiten (Hiwi/Bachelor/Master) geplant.

Anforderungen

  • Linux / Security
  • Java
  • Wissen über verteilte Autentisierung schadet nicht:
    • OpenID Connect (Google)
    • OAUTH2 (Facebook)
    • SAML2 (Universitäten, Forschungszentren)

Ansprechpartner

Marcus Hardt <hardt@kit.edu>