Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Zutrittskontrolle via Active Directory ohne SSO

Facility Management: Zutritt » Konzeption » Zutrittskontrollsystem » Einbindung über Active Directory

Einbindung des Zutrittskontrollsystems über Active Directory zur zentralen Verwaltung von Benutzerkonten und Zugangsberechtigungen

Effiziente Benutzerverwaltung mit klarer Rollensteuerung bei reduzierter Passwortbelastung

Ziel ist es, das Zutrittskontrollsystem (ZKS) technisch so anzubinden, dass die Anwenderidentitäten aus dem Active Directory (AD) genutzt werden, die Anzahl benötigter Zugangsdaten spürbar reduziert, aber kein vollumfängliches Single Sign-on (SSO) implementiert werden muss und die Verwaltung zentral, sicher und IT-konform erfolgt.

Die Einbindung des Zutrittskontrollsystems über Active Directory (ohne echtes SSO) ist eine praxisnahe Lösung zur Reduzierung von Passwörtern, ohne Sicherheitsrisiken oder hohe Systemkomplexität.

Sie ermöglicht eine klar strukturierte Benutzerverwaltung, geringeren Schulungsaufwand und mehr Komfort für die Mitarbeitenden – mit einem vertretbaren IT-Aufwand.

Zentralisierte Benutzerverwaltung für klare Rollen und Berechtigungen nutzen

Technisches Zielbild

Element

Beschreibung

Benutzerbasis

Benutzerverwaltung erfolgt über das zentrale Active Directory

Authentifizierung

Anmeldung am ZKS mit dem AD-Benutzernamen (ggf. mit separatem Kennwort oder PIN)

Passwortstrategie

AD-Zugang wird zur zentralen Identität – andere Systeme nutzen diesen User als Referenz

Keine SSO-Sitzung

AD-Zugang wird zur zentralen Identität – andere Systeme nutzen diesen User als Referenz

Architekturdiagramm, das den Prozess der Benutzerauthentifizierung darstellt. Das Active Directory (AD) ist das zentrale Element für die Benutzerverwaltung. Es wird gezeigt, wie sich ein Benutzer am S

Integration des Zutrittskontrollsystems ins AD

  • Anbindung des ZKS als „Directory Client“ (LDAP, LDAPS oder API-gestützt)

  • Einlesen von Benutzerkonten, Rollen, Gruppenstrukturen aus dem AD

  • Zuweisung von Zutrittsrechten über AD-Sicherheitsgruppen (z. B. „Zutritt_Labor“, „Zutritt_Campus_A“)

  • Einrichtung automatischer Abgleichsprozesse (z. B. alle 24 h) zur Aktualisierung

Flussdiagramm, das die technische Integration eines Zutrittskontrollsystems (ZKS) mit einem Active Directory (AD) beschreibt. Es wird dargestellt, wie das AD Benutzer, Rollen und Gruppen über LDAP/API

Authentifizierungsmodell im ZKS

  • Anmeldung im ZKS-Client/Webportal mit AD-Nutzername + ZKS-spezifischer PIN oder Passwort

  • Optional: Kombination mit RFID-Chip, Karte oder biometrischem Merkmal

  • Kein Kerberos-/SSO-Login – dafür getrennte Sitzung mit bekanntem AD-Nutzerkonto

Flussdiagramm zur Integration eines Zutrittskontrollsystems (ZKS) in ein Active Directory (AD). Es zeigt die Synchronisation von Benutzerkonten und Zutrittsgruppen vom AD zum ZKS via LDAP/API alle 24

Vorteile des AD-basierten Modells (ohne SSO)

Vorteil

Wirkung

Nur ein Benutzerkonto

Der AD-Login ist die einzige Identität – keine Mehrfachkonten

Zentrale Steuerung

Keine parallele Benutzerverwaltung im ZKS notwendig

Einfache Rechtevergabe

Zutrittsrechte über AD-Gruppen

Reduktion der Passwortlast

Mitarbeitende müssen sich keine separaten Usernamen merken

Hohe Sicherheit

AD-Richtlinien greifen (z. B. Passwortlänge, Sperren)

Empfehlungen zur Passwortstrategie

  • AD-Konto = Primärkonto → starke Richtlinie (z. B. 12 Zeichen, MFA empfohlen)

  • ZKS-Login (falls separater PIN nötig): kurz und ausschließlich für Türzugänge

  • Option: Einmal-PIN oder Token bei vergessener Zugangskarte

  • Ggf. Anbindung eines Self-Service-Portals für Mitarbeitende (Zutrittslog, PIN-Verwaltung)

Strukturierte Infografik zur Passwortstrategie, die ein Primärkonto mit starker 12-Zeichen-Richtlinie und MFA mit einem separaten, kurzen ZKS-PIN für Türzugänge vergleicht. Zusätzlich werden Optionen

Abgrenzung zu SSO

Merkmal

AD-Integration

Vollständiges SSO

Zentrale Identität

Einmalige Anmeldung

Trennung der Systeme

Technische Komplexität

niedrig

hoch

Kosten & Aufwand

gering

mittel bis hoch

 Eine Vergleichsgrafik, die AD-Integration und vollständiges SSO gegenüberstellt. Merkmale für AD-Integration: Zentrale Identität ja, Einmalige Anmeldung nein, Systemtrennung ja. Merkmale für vollstän