Wie implementiert man eine effektive Identity and Access Management (IAM) Strategie für B2B2C-Szenarien?

Wir setzen für B2B2C-Szenarien auf eine mandantenfähige Architektur, die eine strikte logische Trennung der Identitäten zwischen verschiedenen Geschäftskunden (B2) und deren Endnutzern (C) sicherstellt. Die technische Basis bildet ein Identity Provider (IdP), der Multi-Tenancy nativ unterstützt, sodass jeder B2-Kunde einen eigenen isolierten Namespace für seine Nutzer erhält.

Die Steuerung der Zugriffe erfolgt über ein hierarchisches Berechtigungsmodell, das Rollen (RBAC) und Attribute (ABAC) kombiniert. Während der Plattformbetreiber (B1) globale Administrationsrechte besitzt, erhalten B2-Kunden delegierte Administrationsrechte, um Nutzer innerhalb ihres eigenen Mandanten zu verwalten, ohne Zugriff auf andere Mandanten zu haben.

EbeneFokusTechnische Umsetzung
B1 (Provider)Plattform-GovernanceCentral IAM, Tenant Lifecycle Management
B2 (Business)Mandanten-AdministrationDelegated Administration, Federation (SAML/OIDC)
C (Consumer)User Experience & SecurityCIAM, MFA, Social Login, Self-Service Portal

Für die Anbindung der B2-Partner nutzen wir Identity Federation. Anstatt Nutzer manuell anzulegen, integrieren wir die bestehenden Verzeichnisdienste der Partner via OpenID Connect (OIDC) oder SAML 2.0. Dies reduziert den Administrationsaufwand und erhöht die Sicherheit, da das Passwort-Management beim B2-Partner verbleibt. Die Zuweisung von Berechtigungen innerhalb der Plattform erfolgt dann über Just-in-Time (JIT) Provisioning basierend auf den übermittelten Claims.

Für die Endnutzer (C) implementieren wir Customer IAM (CIAM) Lösungen, die eine reibungslose Registrierung und Anmeldung ermöglichen. Hierbei integrieren wir Sicherheitsmechanismen wie Multi-Faktor-Authentifizierung (MFA) und adaptive Authentifizierung, um Risiken zu minimieren. Die gesamte Infrastruktur betreiben wir im Rahmen unserer Expertise für Cloud & Digital Workplace, um Skalierbarkeit und Hochverfügbarkeit zu gewährleisten.

Die Datenhoheit wird durch strikte Tenant-IDs in allen Datenbankabfragen sichergestellt, sodass ein versehentlicher Datenabfluss zwischen Mandanten technisch ausgeschlossen ist.

Wir empfehlen den konsequenten Verzicht auf proprietäre Nutzerdatenbanken zugunsten eines standardisierten Identity-as-a-Service (IDaaS) Ansatzes, da nur so die notwendige Flexibilität für die dynamische Skalierung von B2-Partnern und die Einhaltung globaler Datenschutzstandards ohne massiven Entwicklungsaufwand realisierbar ist.

Sergej Wiens

Sergej Wiens

Gründer & Software Architekt