
Die Selbstregistrierung war stets eine grundlegende Funktion von Airlock IAM, die es Nutzern ermöglicht, sich eigenständig für Dienste anzumelden und Konten zu erstellen. Allerdings führt diese Methode der Selbstdeklaration häufig zu ungenauer Datenqualität und unbestätigten Nutzeridentitäten. Selbst eine Verifikation über E-Mail oder Mobiltelefon stellt lediglich eine behauptete Identität dar.
In vielen Fällen ist jedoch eine präzise Identifizierung der Nutzer unerlässlich. Traditionell haben Banken und Versicherungen hierfür Briefpost an die Adresse des Nutzers versendet. Diese Methode ist zwar wirksam, aber inzwischen veraltet, da sie oft zu Frustration, Prozessverzögerungen und langen Bearbeitungszeiten führt.
Eine moderne Alternative bietet die Online-Identitätsprüfung, die von verschiedenen Anbietern als SaaS (Software as a Service) zur Verfügung gestellt wird. Kunden erwarten dabei die Flexibilität, den für sie am besten geeigneten Dienst wählen zu können. Da jedoch keine standardisierten Schnittstellen existieren, erfordert jede Integration maßgeschneiderte Anpassungen und entsprechenden Aufwand.
Integrationsoptionen
Dank der modularen Architektur von Airlock IAM konnten Kunden schon immer eigene Plugins entwickeln, um zusätzliche Funktionen zu verwirklichen. Einige Projekte haben diese Möglichkeit bereits genutzt, um eine Identitätsprüfung einzubinden.
Mit der Einführung von Airlock Flows bietet Airlock IAM eine No-Code-Lösung zur flexiblen Gestaltung von Nutzerprozessen. In Version 8.2 wurde zudem der Scriptable Step eingeführt, der eine Low-Code-Erweiterung ermöglicht. Auch wenn nicht alle Aspekte von Airlock IAM sich auf diese Weise anpassen lassen, ergeben sich mehrere Vorteile:
- Schnellere Entwicklungszyklen
- Eine einfache und leicht zu nutzende API
- Verbesserte Upgrade-Fähigkeit durch reduzierte API-Abhängigkeiten
- Geringere Abhängigkeit von externen Spezialisten
PXL Vision Integration
Airlock Flows und der Scriptable Step ermöglichen eine mühelose Integration der Identitätsprüfung, beispielsweise durch unseren Partner PXL Vision. Diese Technologie kann ebenso auf andere Dienste angewendet werden.
PXL Vision ist ein führender Anbieter von Identitätsverifikationslösungen und stellt mehrere vorgefertigte Workflows zur Nutzeridentitätsprüfung zur Verfügung. In diesem Fall nutzen wir den „glacier-express“ Workflow (ID: 9).: 9).
Figure 2: Airlock IAM self-registration flow
Detailierte Integrationsschritte
Unter der Annahme, der Leser ist mit der IAM-Konfiguration bewandt, liegt der Fokus in diesem Abschnitt auf der konkreten Integration von PXL Vision. Für Demos oder Proof of Concepts steht eine vollständige Airlock IAM Konfigurationsvorlage auf GitHub zur Verfügung, inklusive Lua-Skripte und Flow-Step-Input/Output-Mappings.
- Authentifizieren am Service: Mit den Zugangsdaten (API Key oder Client ID & Secret, bereitgestellt von PXL Vision) wird ein Access Token angefordert. Die geheimen Zugangsdaten werden idealerweise als External Secrets sicher verwaltet.
- Workflow starten: Der PXL Vision Workflow wird gestartet. Daraus resultiert eine Transaktions-ID, die für die weiteren Schritte gespeichert wird. Das entsprechende Scriptable Result Set wird einem eindeutigen Namensraum zugewiesen, damit es nicht von einem nachfolgenden Schritt überschrieben wird.
- Zum Smartphone wechseln: Die Ziel-URL (inklusive Transaktions-ID) wird in einen QR-Code umgewandelt, damit Nutzer die Identitätsprüfung bequem auf ihrem Smartphone durchführen können. In diesem Proof of Concept verwendet dafür den Online-Dienst goqr.me.
- Proofing-Prozess durchführen: Die Identitätsprüfung wird auf einem Smartphone mit Kamera durchgeführt. Dieser Schritt steht vollständig unter der Kontrolle von PXL Vision – eine direkte Interaktion mit Airlock IAM ist hier nicht erforderlich.
- Zurück zum Registrierungsprozess: Der Nutzer wird aufgefordert, zum Desktop-Browser zurückzukehren und die Fortsetzung der Registrierung zu bestätigen.
- Ergebnisse abrufen: Die Ergebnisse der Identitätsprüfung werden von PXL Vision bezogen. Sie enthalten den Vor- und Nachnamen des Nutzers sowie die Seriennummer des Identitätsdokuments.
- Registrierung abschliessen: Die verifizierten Identitätsinformationen werden durch den Self-Registration Flow gespeichert.
Fazit
Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in den Self-Registration Flow einbinden lässt – und verdeutlicht das Potenzial der erweiterbaren Architektur von Airlock IAM.
Kontaktieren Sie uns: Sind Sie bereit, Ihre Cloud-native Sicherheitsstrategie zu transformieren? Kontaktieren Sie uns, um mehr darüber zu erfahren, wie das Airlock Microgateway Ihren Weg zu einer sicheren, effizienten und skalierbaren Infrastruktur beschleunigen kann.
Über das Airlock Microgateway
Das Airlock Microgateway ist eine leichtgewichtige WAAP-Lösung für moderne cloud-native Umgebungen. Es schützt Anwendungen und Microservices mit den bewährten Airlock-Sicherheitsprinzipien vor Angriffen und bietet gleichzeitig ein hohes Mass an Skalierbarkeit.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus








