Authentifizierung
Eine konsistente Authentifizierung ist das Fundament jeder sicheren IT-Infrastruktur.
Ich implementiere offene, zentrale Identitäts- und Berechtigungssysteme auf Basis von LDAP, Kerberos und SSSD, um Benutzer, Server und Dienste in einer einheitlichen Sicherheitsdomäne zu verbinden.
So entstehen nachvollziehbare Zugriffsstrukturen, die sich automatisieren, auditieren und langfristig pflegen lassen.
Architektur & Konzepte
Ich entwickle Authentifizierungskonzepte, die sowohl klassische Benutzerverwaltung als auch servicebasierte Zugriffe abdecken.
Im Vordergrund steht dabei die Integration bestehender Systeme – Windows, Linux, Web-Dienste – in eine gemeinsame Anmelde- und Rechtebasis.
- LDAP-/Kerberos-basierte Benutzer- und Dienstauthentifizierung
- Zentrale Passwort- und Schlüsselverwaltung
- Single Sign-On (SSO) und zentrale Ticketverwaltung mit Kerberos
- Integration von Web-Anwendungen über mod_authnz_ldap und mod_auth_kerb
- Anbindung externer Systeme (z. B. Jenkins, Bookstack, Guacamole) an AD oder LDAP
Integration & Systemanbindung
Ich binde Linux-Server und Anwendungen in bestehende Active-Directory- oder Samba-AD-Domänen ein. Ziel ist eine nahtlose Authentifizierung unabhängig vom Betriebssystem.
- Samba AD, SSSD, PAM, Winbind
- Automatische Benutzer- und Gruppen-Provisionierung
- Rechteverwaltung über POSIX-Attribute und ACLs
- Authentifizierte Mounts und Shares (CIFS/NFS mit Kerberos-Tickets)
- Key-based Authentication für automatisierte Prozesse
Automatisierung & Verwaltung
Benutzer- und Gruppenverwaltung wird bei mir vollständig automatisiert, versioniert und dokumentiert. So bleiben Änderungen nachvollziehbar und Zugriffsrechte konsistent über viele Systeme hinweg.
- Ansible-Rollen zur Provisionierung von Benutzern, Gruppen und Policies
- Synchronisation von LDAP-Daten mit Applikationen
- Automatisierte Prüfung von Gruppenrechten und Rollen
- Dokumentation in Bookstack / Markdown-basierte Inventories
Sicherheit & Compliance
Zentrale Authentifizierung erhöht die Transparenz, erfordert aber auch klare Sicherheitsrichtlinien.
Ich kombiniere technische Härtung mit organisatorischen Vorgaben und regelmäßiger Überprüfung.
- Multi-Factor-Authentication (MFA) für privilegierte Zugänge
- SSH-Key- und Zertifikatsmanagement
- Regelmäßige Audit- und Passwort-Policy-Überwachung
- OpenSCAP-basierte Compliance-Reports
[icon name=“asterisk“ prefix=“fad“] Referenzen
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
“
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Lorem ipsum dolor sit amet
“
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Lorem ipsum dolor sit amet
“
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Lorem ipsum dolor sit amet