Zum Inhalt springen

Authentifizierung – Übersicht

RAMP unterstützt mehrere Authentifizierungsmethoden, um den Anforderungen verschiedener Deployment-Szenarien gerecht zu werden. Dieser Leitfaden hilft Ihnen, die richtige Authentifizierungsmethode für Ihre Organisation zu wählen.

MethodeGeeignet fürKomplexitätFunktionen
RAMP NativeKleine Teams, EinstiegNiedrigBenutzername/Passwort, MFA, Passwort-Zurücksetzen
OIDC/OAuth2Modernes SSO, Cloud-UmgebungenMittelSSO, externer IdP, OAuth2
Windows AuthUnternehmens-Intranets, AD-UmgebungenMittel-HochNahtlose Windows-Anmeldung, AD-Integration
LDAPUnternehmensverzeichnisse, OpenLDAPMittelVerzeichnisintegration, zentralisierte Benutzer
ADFSLegacy Enterprise SSOMittel-HochWS-Federation, anspruchsbasierte Authentifizierung

  • Sie mit RAMP beginnen
  • Sie ein kleines Team haben (< 50 Benutzer)
  • Sie keinen vorhandenen Identitätsanbieter haben
  • Sie Benutzer direkt in RAMP verwalten möchten
  • Sie Multi-Faktor-Authentifizierung (MFA) benötigen
  • Sie Microsoft Entra ID (Azure AD), Google Workspace, Okta oder Auth0 verwenden
  • Sie modernes Single Sign-On (SSO) möchten
  • Sie eine Integration mit cloudbasierten Identitätsanbietern benötigen
  • Ihre Benutzer sich bereits über OAuth2/OIDC authentifizieren
  • Sie die Funktionen externer Identitätsanbieter nutzen möchten
  • RAMP in Ihrem internen Netzwerk (Intranet) betrieben wird
  • Alle Benutzer Windows-Domain-Rechner verwenden
  • Sie eine nahtlose Authentifizierung (ohne Anmeldeaufforderungen) wünschen
  • Sie Active Directory haben
  • RAMP auf Windows Server mit IIS gehostet wird
  • Sie Active Directory oder OpenLDAP haben
  • Sie eine zentrale Benutzerverwaltung wünschen
  • Sie sich gegen Unternehmensverzeichnisse authentifizieren müssen
  • Sie Verzeichnisbenutzer suchen/durchsuchen möchten
  • RAMP auf Linux oder Windows gehostet werden kann
  • Sie bereits Active Directory Federation Services verwenden
  • Sie anspruchsbasierte Authentifizierung benötigen
  • Sie Legacy-WS-Federation-Integrationen haben
  • Sie SSO über mehrere lokale Anwendungen hinweg möchten
  • Ihre Organisation Windows Server mit ADFS verwendet

RAMP kann mehrere Authentifizierungsanbieter gleichzeitig unterstützen. Zum Beispiel:

  • Interne Administratoren verwenden native RAMP-Konten mit MFA
  • Mitarbeiter verwenden Windows Authentication oder LDAP
  • Externe Auftragnehmer verwenden OIDC mit Google Workspace

Jeder Benutzer hat ein IdentityProvider-Feld, das bestimmt, wie er sich authentifiziert.


  • Verfügbar für native RAMP-Benutzer
  • TOTP-basiert (Google Authenticator, Authy, Microsoft Authenticator)
  • 10 Backup-Codes pro Benutzer
  • Administrator-konfigurierbare Richtlinien (Keine/Optional/Erforderlich)

Weitere Informationen finden Sie unter MFA-Einrichtungsanleitung

  • Alle Authentifizierungsmethoden integrieren sich mit dem RAMP-Berechtigungssystem
  • Benutzer erhalten Rollen unabhängig von der Authentifizierungsquelle
  • Berechtigungen werden einheitlich durchgesetzt
  • Alle Anmeldeversuche werden protokolliert
  • Fehlgeschlagene Authentifizierungen werden verfolgt
  • Benutzeraktivitäten werden auditiert

  1. HTTPS in der Produktion verwenden – RAMP niemals nur mit HTTP bereitstellen
  2. Geheimnisse regelmäßig rotieren – JWT-Geheimnisse, Client-Secrets, Dienstkonto-Passwörter
  3. MFA aktivieren – Zumindest für administrative Konten
  4. Fehlgeschlagene Anmeldungen überwachen – Auf Brute-Force-Versuche achten
  5. Starke Passwörter verwenden – Insbesondere für Bootstrap-Administratoren
  6. Umfang begrenzen – Mindestens erforderliche Berechtigungen vergeben
  • RAMP bei Verwendung von Windows Authentication in internen Netzwerken bereitstellen
  • VPNs für externen Zugriff verwenden
  • Firewalls konfigurieren, um den API-Zugriff einzuschränken
  • Reverse Proxies (nginx, IIS) mit korrekter TLS-Konfiguration verwenden
  • Entwicklung: ASP.NET Core User Secrets verwenden
  • Produktion: Azure Key Vault, AWS Secrets Manager oder HashiCorp Vault verwenden
  • Niemals Geheimnisse in die Quellcodeverwaltung einchecken

Weitere Informationen finden Sie unter E-Mail-Einrichtungsanleitung zur SMTP-Passwort-Sicherheit


FunktionRAMP NativeOIDCWindows AuthLDAPADFS
Einrichtungszeit15 Min.30–60 Min.2–4 Std.1–2 Std.2–4 Std.
Externe AbhängigkeitenKeineIdP-KontoAD + IISLDAP-ServerADFS-Server
SSONeinJaJaNeinJa
VerzeichnissucheNeinOptionalJaJaBegrenzt
MFA-UnterstützungJa (integriert)Über IdPNeinNeinÜber IdP
Passwort-ZurücksetzenJa (E-Mail)Über IdPÜber ADÜber LDAPÜber IdP
Auto-BereitstellungManuellJaJaJaJa

  1. Anforderungen prüfen anhand des obigen Entscheidungsleitfadens
  2. Authentifizierungsmethode auswählen
  3. Einrichtungsanleitung befolgen für die gewählte Methode
  4. Zusätzliche Funktionen konfigurieren:
  5. Authentifizierung testen vor dem Produktions-Deployment
  6. Sicherheitseinstellungen prüfen und Audit-Protokollierung aktivieren

Kann ich mehrere Authentifizierungsmethoden verwenden?

Abschnitt betitelt „Kann ich mehrere Authentifizierungsmethoden verwenden?“

Ja! RAMP unterstützt mehrere Anbieter gleichzeitig. Jeder Benutzer hat ein IdentityProvider-Feld, das seine Authentifizierungsquelle angibt.

Kann ich von einer Methode zu einer anderen wechseln?

Abschnitt betitelt „Kann ich von einer Methode zu einer anderen wechseln?“

Ja, aber es erfordert sorgfältige Planung. Benutzer müssen mit dem neuen Identitätsanbieter neu erstellt werden. Wenden Sie sich für Migrationshilfe an den Support.

Alle Methoden können bei korrekter Konfiguration sicher sein. Für maximale Sicherheit:

  • MFA für native RAMP-Benutzer aktivieren
  • SSO mit einem Enterprise-IdP verwenden (OIDC, ADFS)
  • Alle Systeme mit Patches aktuell halten

Benötige ich eine Datenbank für die Authentifizierung?

Abschnitt betitelt „Benötige ich eine Datenbank für die Authentifizierung?“

Ja, RAMP speichert Benutzermetadaten (Rollen, Einstellungen, Zuweisungen) in seiner Datenbank, unabhängig von der Authentifizierungsmethode. Die Datenbank speichert keine Passwörter für externe IdP-Benutzer.

Ja, verwenden Sie OIDC mit einem öffentlichen IdP (Google, Microsoft, Auth0) und konfigurieren Sie geeignete Rollenzuweisungen für externe Benutzer.