Globale IAM-Plattform-Integration für ein Großunternehmen
Führung der Integration von PingOne Advanced Identity Cloud als globale IAM-Plattform für ein Großunternehmen mit über 50.000 Mitarbeitern — als zentraler Identity-Management-Hub für User-Provisioning, Joiner-Mover-Leaver-Lifecycle und anwendungsübergreifendes Single Sign-On. Ein unternehmenskritisches Deployment mit höchsten Anforderungen an Sicherheit, Verfügbarkeit und Resilienz.

Die Herausforderung
Ein Großunternehmen musste eine fragmentierte Identitätsinfrastruktur über Dutzende von Anwendungen und mehrere Identity Provider in eine einzige, autoritative IAM-Plattform konsolidieren. Das System würde zum ersten Kontaktpunkt für nahezu jeden Mitarbeiter werden — Ausfälle wären direkt für 50.000+ Nutzer spürbar. Anforderungen umfassten Zero-Downtime-Architektur, Disaster Recovery über mehrere Cloud-Regionen und vollständige Automatisierung der Identitäts-Lifecycle-Prozesse.
Unser Ansatz
Wir haben die Lösung von Anfang an auf nicht verhandelbare Verfügbarkeits- und Sicherheitsanforderungen ausgelegt. Die Architektur wurde für Active-Active-Multi-Cloud-Multi-Region-Deployment mit automatisiertem Failover gebaut. Die Identitäts-Lifecycle-Automatisierung basiert auf dem Joiner-Mover-Leaver (JML)-Framework, mit SailPoint IIQ für Governance und PingOne AIC als Runtime-Identitätsplattform. SSO-Föderierung wurde für alle Unternehmensanwendungen und externen Identity Provider implementiert, mit PingFederate als Protokoll-Bridge.
Was Wir Gebaut Haben
Eine vollständig integrierte Enterprise-IAM-Plattform auf Basis von PingOne Advanced Identity Cloud (ForgeRock), mit PingFederate für Föderierung und SSO, PingDirectory als hochperformanter Identity-Store und SailPoint IdentityIQ für Identity Governance und Access-Zertifizierung. Das Deployment wurde vollständig mit Infrastructure as Code über mehrere Cloud-Provider und -Regionen automatisiert. Das System fungiert als zentraler SSO-Broker zwischen allen Unternehmensanwendungen und Identity Providern, einschließlich Microsoft Entra ID. Disaster-Recovery-Szenarien wurden entwickelt, implementiert und auf validierte RTO/RPO-Ziele getestet.
Ergebnisse & Wirkung
Die Plattform wurde zum Live-Identitäts-Backbone für über 50.000 Nutzer im gesamten Unternehmen. Vollständige SSO-Abdeckung für alle Ziel-Unternehmensanwendungen erreicht. Automatisierte JML-Prozesse haben manuelle Identitäts-Lifecycle-Operationen eliminiert und die Provisioning-Zeit von Tagen auf Minuten reduziert. Die Multi-Cloud-Multi-Region-Architektur erfüllte die Hochverfügbarkeits- und DR-Anforderungen des Unternehmens mit validiertem Failover. Vollständig automatisierte Deployment-Pipelines ermöglichen wiederholbare, auditierbare Releases ohne manuelle Infrastruktureingriffe.
Eingesetzte Technologien
Stehen Sie vor einer ähnlichen Herausforderung? Lassen Sie uns über Ihr Projekt sprechen.
Kontaktieren Sie uns