Auswahl der richtigen Authentifizierung für Maximo Application Suite: Ein Leitfaden für Administratoren
Phil Runion
February 11, 2025


Die IBM Maximo Application Suite ist eine leistungsstarke Plattform für das Asset Management. Wenn Sie Maximo in Ihrem Unternehmen einsetzen, sollte Sicherheit immer oberste Priorität haben. Ein wichtiges Sicherheitselement ist die Wahl des richtigen Authentifizierungsmechanismus für Ihre Maximo-Instance. Maximo unterstützt verschiedene Arten der Authentifizierung, und die beste Wahl hängt von den Anforderungen, der Infrastruktur und den Sicherheitsrichtlinien Ihres Unternehmens ab. In diesem Blog werden wir die in Maximo verfügbaren Authentifizierungstypen, ihre Vor- und Nachteile sowie hilfreiche Tipps für Administratoren untersuchen.
Maximo bietet mehrere Authentifizierungsmethoden, die entsprechend dem Sicherheitsmodell Ihres Unternehmens konfiguriert werden können. Die drei unterstützten Authentifizierungstypen in Maximo sind:
Lassen Sie uns einen tiefen Einblick in jeden einzelnen werfen.
Maximo Native Authentication ist die Standardauthentifizierungsmethode, bei der Benutzeranmeldeinformationen direkt in der Maximo-Datenbank gespeichert werden. Bei der Anmeldung geben Benutzer ihren Benutzernamen und ihr Passwort direkt an Maximo weiter, und das System überprüft sie anhand des verschlüsselten Werts in der Maximo-Datenbank.
LDAP (Lightweight Directory Access Protocol) ist eine weit verbreitete Authentifizierungsmethode, die Maximo in externe Verzeichnisdienste wie Microsoft Active Directory oder Open LDAP integriert. Mit LDAP delegiert Maximo die Benutzerauthentifizierung an einen externen Dienst, anstatt die Benutzer lokal zu verwalten. Bei der Anmeldung geben Benutzer ihren Benutzernamen und ihr Passwort direkt an Maximo weiter, und das System validiert anhand des externen Verzeichnisdienstes.
SAML (Security Assertion Markup Language) ist ein XML-basierter offener Standard für die Übertragung von Identitätsdaten. SAML ermöglicht eine Verbundauthentifizierung, was bedeutet, dass Maximo die Authentifizierung an einen externen Identitätsanbieter (IdP) wie Okta oder Azure Active Directory delegieren kann. Nach der Authentifizierung sendet der IdP eine signierte SAML-Assertion an Maximo, die dem Benutzer Zugriff gewährt. Bei der Anmeldung werden Benutzer zur Authentifizierung an den IdP weitergeleitet. Sobald sie authentifiziert sind, werden sie als authentifizierter Benutzer zu Maximo zurückgeleitet.
Die Auswahl der richtigen Authentifizierungsmethode hängt von den Anforderungen und der Infrastruktur Ihres Unternehmens ab. Hier sind ein paar Richtlinien, die Ihnen bei der Auswahl helfen sollen:
Maximo-Administratoren sollten immer sichere und effiziente Benutzerverwaltungspraktiken priorisieren. Achten Sie bei der Auswahl der Authentifizierungsmethode auf Skalierbarkeit, Sicherheit und Wartungsfreundlichkeit. Indem Sie die geeignete Authentifizierungsmethode sorgfältig auswählen und richtig konfigurieren, können Sie eine sichere und reibungslose Benutzererfahrung für alle Maximo-Benutzer gewährleisten.
MAS ermöglicht es Administratoren, Authentifizierungsquellen auf Benutzerebene zu kombinieren und abzugleichen. Zuerst müssen Sie die Authentifizierungsquellen konfigurieren, und dann können Sie aktivieren oder deaktivieren, welche Authentifizierungsmethode jeder Benutzer beim Erstellen oder Bearbeiten des Benutzerdatensatzes verwenden kann.

MAS ermöglicht die Auswahl eines Standard-Anmeldeverhaltens. Auf diese Konfiguration wird in der Benutzeranwendung in MAS auf der Registerkarte Authentifizierung zugegriffen. Von hier aus können Sie die Authentifizierungsmethode steuern, die oben auf dem Anmeldebildschirm verfügbar ist. Wenn Sie SAML verwenden, können Sie die Benutzer auch zur Authentifizierung an den Standard-Identitätsanbieter und nicht an die Suite-Anmeldeseite weiterleiten lassen. Wenn Sie die Seamless-Anmeldung konfigurieren, achten Sie darauf, die dedizierten Routen für alle anderen Authentifizierungsmethoden zu notieren, die Sie möglicherweise verwenden möchten. Dies ist wichtig, falls Sie jemals eine Authentifizierungsmethode verwenden müssen, die nicht SAML ist.
Beispiel für eine lokale dedizierte Route: https://auth.demo.maximo.app/idplogin/loginpage?idp=local
Link zur IBM-Dokumentation: https://www.ibm.com/docs/en/masv-and-l/continuous-delivery?topic=authentication-streamlined-login

Wenn Sie SAML in MAS verwenden, möchten Sie möglicherweise das Zeitlimit für die HTTP-Sitzung und den Ablauf von ltpa verlängern. Die Zusammenstellung von zwei IBM-Artikeln hat sich als Erfolgsrezept erwiesen.
Fügen Sie diese zusätzlichen Eigenschaften zu Ihrem Benutzeroberflächen-Serverpaket hinzu:
<httpSession cookieName="jsessionIDUI“ cookieSecure="TRUE“
invalidateOnUnauthorizedSessionRequestException="true“ invalidationTimeout="12h“
Cookiesamesite="LAX“ />
<ltpa expiration="480" />
Link zur IBM-Dokumentation:
https://www.ibm.com/support/pages/node/7116228
https://www.ibm.com/support/pages/updating-ltpa-timeout-manage
Erfahren Sie alles, was Sie wissen müssen, um Ihre Vermögensverwaltungsstrategie zu modernisieren.
Darin erfährst du:

ActiveG, BPD Zenith, EAM Swiss, InterPro Solutions, Lexco, Peacock Engineering, Projetech, Sharptree, and ZNAPZ have united under one brand: Naviam.
You’ll be redirected to the most relevant page at Naviam.io in a few seconds — or you can
go now.