Was ist SCIM?

Einführung in SCIM und seine Bedeutung

SCIM (System for Cross-domain Identity Management) ist ein offener Standard zur Vereinfachung der automatisierten Verwaltung von Identitäten in Cloud-basierten Anwendungen und Diensten. Da Unternehmen zunehmend auf SaaS, Cloud-Plattformen und hybride Architekturen setzen, ist eine konsistente und sichere Benutzerverwaltung kein Nice-to-have mehr, sondern eine betriebliche Notwendigkeit.

SCIM löst zwar kein grundsätzlich neues Problem, adressiert jedoch ein seit Langem unzureichend gelöstes: das standardisierte, systemübergreifende Lifecycle-Management von Identitäten in heterogenen, cloudlastigen IT-Landschaften. Klassische Ansätze wie LDAP, proprietäre Provisionierungs-APIs oder auch skriptbasierte Synchronisation konnten Benutzer zwar technisch verwalten, skalierten jedoch schlecht über Organisations- und Systemgrenzen hinweg. Sie waren entweder zu schwergewichtig, zu zustandsorientiert oder zu stark an einzelne Hersteller gebunden.

Andere Protokolle wie SAML, OAuth oder OpenID Connect adressieren bewusst andere Fragestellungen, nämlich Authentifizierung und Autorisierung, nicht jedoch die konsistente Anlage, Änderung und Deaktivierung von Identitäten. SCIM schließt genau diese Lücke. Sein Erfolg liegt weniger in einer funktionalen Überlegenheit im engeren Sinn, sondern in der Kombination aus klarer Fokussierung, technischer Einfachheit und breiter Standardisierung. Dadurch hat SCIM viele proprietäre Schnittstellen verdrängt, die zwar ähnliche Probleme lösen konnten, jedoch mit hohem Integrations- und Betriebsaufwand verbunden waren. SCIM hat sich durchgesetzt, weil es das Lifecycle-Problem pragmatischer, interoperabler und langfristig wirtschaftlicher löst als frühere Ansätze.

Ursprung und Entwicklung von SCIM

SCIM entstand aus der Erkenntnis, dass klassische Verzeichnisdienste wie LDAP oder Active Directory allein nicht mehr ausreichen, um moderne verteilte IT-Landschaften effizient zu bedienen. Die erste Version wurde 2011 von der Open Web Foundation noch als „Simple Cloud Identity Management“ eingeführt. Bereits im selben Jahr wurde die Interoperabilität von SCIM von mehreren IDM-Herstellern wie Sailpoint und Ping Identity auf dem „Cloud Identity Summit“ demonstriert, sodass kontinuierlich mehr Hersteller den Standard unterstützten.

2015 erfolgte die Übergabe des Standards an die IETF (Internet Engineering Task Force). Die Entwicklung von SCIM in Version 2.0 war ein entscheidender Schritt, um die Vielzahl proprietärer Provisioning-APIs zu ersetzen. Heutzutage beherrscht jedes moderne IDM-System den Standard.

Die Funktionsweise von SCIM

Technisch basiert SCIM auf dem REST-Paradigma (Representational State Transfer) der Softwarearchitektur und verwendet JSON (JavaScript Object Notation) als Datenformat. Der Standard definiert klar strukturierte Ressourcen für Benutzer, Gruppen und Schemen. Ein führendes Identity-System fungiert als „Single Source of Truth“ und stößt über SCIM Änderungen in Zielsystemen an. Dazu gehören das Anlegen neuer Benutzer mit für die Zielanwendung notwendigen Attributen, Attributänderungen, Rollen- und Gruppenzuordnungen sowie das Deaktivieren von Benutzerkonten. Änderungen werden ereignisnah propagiert und sind transparent nachvollziehbar. Aus Architektensicht ist es besonders wertvoll, dass SCIM bewusst einfach gehalten ist. Dadurch lässt es sich gut debuggen (z. B. mit einer Swagger UI), sauber versionieren und in bestehende API-Strategien integrieren.

Vorteile der Verwendung von SCIM

In der Praxis zeigt sich der Mehrwert von SCIM sehr schnell. Zu den zentralen Vorteilen zählen unter anderem:

  • Automatisiertes On- und Off-Boarding, das Sicherheitsrisiken minimiert
  • Reduzierter Integrationsaufwand durch einen einheitlichen Standard
  • Verbesserte Datenqualität durch konsistente Attributpflege
  • Bessere Compliance-Fähigkeit durch nachvollziehbare Prozesse

Diese Effekte zahlen direkt auf Betriebskosten, Security und Time-to-Value ein.

SCIM vs. andere Identitätsmanagement-Protokolle

Die nachfolgende Zusammenstellung beinhaltet gebräuchliche Standards aus dem Identitätsmanagement, die teilweise überlappende Funktionalitäten und Anwendungsfälle aufweisen. Es ist wichtig, zu wissen, dass viele dieser Standards dem Austausch oder der Abfrage von Autorisierungsdaten dienen, die in den Zielsystemen zur Verwaltung von Identitäten verwendet werden. Sie sind jedoch keine dedizierten Standards zur Verwaltung dieser Daten wie SCIM oder SPML, die von Zielanwendungen direkt unterstützt werden und eine „Übersetzung“ nicht benötigen.

SCIM

Ermöglicht Identitätsverwaltung samt Anlage, Änderungen und Löschungen von Kontenobjekten, Vergaben und Entzug von Berechtigungen in Zielsystemen, also die Verwaltung des Lebenszyklus der Identitäten. Der Schwerpunkt liegt auf Cloud-Anwendungen.

SPML (Service Provisioning Markup Language)

Wie SCIM ein Standard zur Verwaltung des Lebenszyklus der Identitäten. Älter als SCIM. Obwohl 2011 durch RESTPML aktualisiert, konnte es die Popularität von SCIM nicht erreichen.

SAML (Security Assertion Markup Language)

Dient dem Austausch von Authentifizierungs- und Autorisierungsdaten zwischen IdP (Identity Providern) und Service Providern und wird am häufigsten als WebBrowser-SSO (Single Sign On) für Cloud-Anwendungen verwendet. Im Zuge des Austauschs kann vom IdP auch die Information über Berechtigungen bezogen werden. Das Protokoll dient jedoch nicht dem Life-Cycle-Management der Identitäten.

LDAP (Lightweight Directory Access Protocol)

LDAP wird in Verzeichnisdiensten eingesetzt. Es dient dazu, Daten zu Identitäten, Berechtigungsobjekten und Konfigurationen auszulesen. Häufig wird LDAP im Rahmen der Authentifizierung genutzt, etwa zur Passwortprüfung.

LDAP selbst übernimmt jedoch keine aktive Verwaltung von Identitäten. Das Anlegen, Ändern oder Löschen von Benutzerkonten erfolgt nicht über das Protokoll. Diese Aufgaben werden stattdessen über Verwaltungswerkzeuge wie PowerShell und die entsprechenden Active-Directory-Cmdlets ausgeführt. LDAP wird dabei lediglich zur Abfrage und Verifikation verwendet.

Diese Trennung führt oft zu Missverständnissen. LDAP ermöglicht den Zugriff auf Verzeichnisdaten, stellt aber kein Provisionierungs- oder Lifecycle-Management dar. Die eigentliche Identitätsverwaltung findet außerhalb des Protokolls statt.

OAuth 2.0 (Open Authorization)

OAuth 2.0 ist ein Protokoll zur Autorisierung von Benutzern. Autorisierungsdaten werden über Token ausgetauscht, um einen Zugriff zu gewähren, und auch hier dienen sie dem Informationsaustausch und nicht der Verwaltung der Identitätsobjekte in den Zielsystemen.

OIDC (OpenID Connect)

OIDC ist eine Authentifizierungsschicht, die auf dem OAuth 2.0 Protokoll aufbaut. Die ausgetauschten Token erhalten auch die Authentifizierungsinformationen zusätzlich Autorisierungsdaten, die weiterhin über OAuth 2.0 bereitgestellt werden. Das OIDC-Protokoll dient dem Austausch der Authentifizierungs- und Autorisierungsdaten, nicht der Verwaltung der Identitäten.

JWT (JSON Web Token)

JWT ist ein offener Standard zum sicheren Austausch kompakter, signierter Informationen zwischen zwei Parteien, typischerweise im Kontext von Authentifizierung und Autorisierung. Ein JWT enthält Claims über den Benutzer oder den Client und wird häufig von OAuth 2.0 und OpenID Connect genutzt, um Identitäts- und Berechtigungsinformationen effizient zu transportieren. JWTs dienen ausschließlich dem Informationsaustausch und treffen keine Aussagen über das Anlegen, Ändern oder Löschen von Identitäten in Zielsystemen, weshalb sie kein Lifecycle-Management wie SCIM ermöglichen.

Implementierung von SCIM in Unternehmen

Während die technische Implementierung von SCIM ist in der Regel überschaubar ist, stellt die organisatorische Einbettung häufig eine größere Herausforderung dar. Erfolgreiche Projekte zeichnen sich durch klare Zielbilder und eine gut durchdachte Governance aus. Besonders wichtig sind:

  • ein eindeutig definiertes führendes Identitätssystem,
  • konsistente Attribut-, Rollen- und Gruppenmodelle
  • sowie die Integration in bestehende IAM-, Security- und Compliance-Prozesse.

Unternehmen sollten SCIM nicht isoliert verwenden, sondern als Treiber einer übergeordneten IAM-Strategie betrachten. Pilotanwendungen helfen, Erfahrungen zu sammeln und das Modell schrittweise zu skalieren.

Zukunftsaussichten von SCIM in der IT-Branche

Der Stellenwert von SCIM wird in den kommenden Jahren weiter steigen. Zero-Trust-Modelle, regulatorische Anforderungen und der anhaltende Trend zu SaaS erhöhen den Bedarf an automatisiertem nachvollziehbarem Identitätsmanagement. Gleichzeitig wächst der Druck, IT-Landschaften effizient und standardisiert zu betreiben. SCIM ist dafür hervorragend positioniert: Es ist etabliert, breit unterstützt und technologisch stabil. Für IT-Architekten bietet SCIM eine verlässliche Grundlage, um Identitäten als strategische Ressource zu behandeln und nicht als operatives Problem.

Fazit

SCIM ist ein zentraler Enabler für modernes Identitätsmanagement in Cloud- und Hybridarchitekturen. Der Standard ermöglicht die konsistente, automatisierte und herstellerunabhängige Verwaltung des Identitäts-Lebenszyklus über Systemgrenzen hinweg und schließt damit eine Lücke, die Authentifizierungs- und Autorisierungsprotokolle wie SAML, OAuth oder OIDC bewusst nicht adressieren.

Für IT-Architekten bietet SCIM eine klar strukturierte, leicht integrierbare Schnittstelle, die sich nahtlos in moderne IAM-, API- und Zero-Trust-Architekturen einfügt und technische Komplexität reduziert. Entscheider profitieren von geringeren Betriebs- und Integrationskosten, verbesserten Sicherheitsniveaus sowie besserer Compliance durch standardisierte, nachvollziehbare On- und Off-Boarding-Prozesse.

Angesichts wachsender Cloud-Nutzung, steigender regulatorischer Anforderungen und zunehmender Sicherheitsbedrohungen ist SCIM kein optionales Feature mehr, sondern eine grundlegende Voraussetzung für zukunftsfähige IT-Architekturen.

Autor:

Michael Makarewicz
Michael Makarewicz
Expert Business Consultant IPG Information Process Group Austria GmbH
Standort

Standort in Riga (Lettland)

Finden Sie u.a. Walldorf Consulting AG in Riga (Lettland): Terbatas street 14-2 Riga, LV-1011Latvia, +37 129448248, info@walldorfconsulting.com

Headerbild zu Cloud bei Versicherungen
Branche

Wege in die Cloud für Versicherer

Wir begleiten Versicherungen auf ihrem sicheren Weg in die Cloud ► Flexibilität ✓ Innovation ✓ Kosten- und Performance Vorteile ✓ Jetzt kontaktieren

Referenz 05.04.22

Modernisierung des operativen Kernsystems bei HeLaBa

Dank verbesserter Architektur im Altsystem gelingt es, moderne Technologien auf dem Host zu nutzen. So ist HeLaBa auf einen optionalen Systemumstieg vorbereitet, der risikoarm gestaltet werden kann.

Unternehmen 09.02.23

WCA Walldorf Consulting

In Zeiten von hybriden IT-Landschaften und S/4HANA sind SAP-Projekte komplexer denn je und erfordern innovative und hochmotivierte SAP-Berater wie WCA Walldorf Consulting.

Training
Service

Academy

Haben Sie ein spezielles Schulungsthema? Sprechen Sie uns an. Wir suchen und vermitteln Ihnen das passende Schulungsangebot.

News 15.02.23

Neuer IBM Passport Advantage Vertrag - das müssen Sie wissen

IBM hat nach mehr als 5 Jahren den Passport Advantage Vertrag überarbeitet – einige Bedingungen haben sich dadurch grundsätzlich geändert. Die wichtigsten Änderungen im Überblick.

News 23.03.23

TIMETOACT GROUP wird Certification Patron des ITAM Forums

Im Rahmen der Kooperation bietet TIMETOACT GROUP Unternehmen umfassende Beratung zur IT Asset Management Zertifizierung ISO/IEC 19770-1.

Logo Armacell
Referenz

Gebündelte Kompetenz für schnelle Mailmigration nach M365

TIMETOACT unterstützt gemeinsam mit novaCapta als Managed Service Partner Armacell für eine erfolgreiche Mailmigration ► Jetzt Success Story lesen

Webinar 22.02.23

Webinar: SAP-Lizenzmanagement

Vereinfachen und reduzieren Sie die Ausgaben für SAP-Lizenzen in Ihrem Unternehmen

Mar 02
News 10.03.23

Die TIMETOACT GROUP ist klimaneutral

Gemeinsam mit ClimatePartner berechnete die Unternehmensgruppe ihre CO2-Emissionen – und glich sie nun mit der Förderung von Klimaschutzprojekten aus.

Headerbild zu Managed Services bei Versicherungen
Branche

Managed Service für Versicherer

Mit Managed Service betreuen wir Ihre IT Anwendungen ganzheitlich ► Geringere Kosten ✓ Flexible Kapazitäten ✓ Jetzt persönlichen Austausch vereinbaren

Kompetenz

Sourcing Strategy, Spend Management & Compliance

Trotz immer leistungsfähigerer IT steigen die IT-Kosten gemessen am Umsatz / an EBITDA stetig an.

News 23.08.23

target verschmilzt mit Walldorf Consulting

Die IT-Unternehmen bündeln ihre Kräfte – für mehr Flexibilität und weniger Bürokratie.

News

TIMETOACT GROUP erwirbt Atlassian Partner catworkx

Die Akquisition steht dabei ganz im Zeichen des Ausbaus des Beratungsportfolios der TIMETOACT GROUP zum führenden Atlassian Partner im deutschsprachigen Raum. Die bereits seit einiger Zeit bestehende Partnerschaft der beiden Unternehmensgruppen wird nun unter dem Dach der TIMETOACT GROUP zusammengeführt und ausgebaut.

Standort

Leipzig

Finden Sie u.a. die TIMETOACT Software & Consulting GmbH in Leipzig: Augustusplatz 1-4, 04109 Leipzig, Mail: Info@TIMETOACT.DE

Service

Monitoring & Service Assurance

Mit Monitoring und Service Assurance Probleme schnell erkennen und beheben, um die Kundenzufriedenheit zu erhöhen.

Kompetenz

Business Innovation & Digital Transformation

Digitale Technologien nutzen, um Prozesse zu verbessern, datenbasierte Entscheidungen zu treffen & neue Geschäftsmodelle aufzubauen. Ohne Governance, Risiko & Compliance aus dem Blick zu verlieren.

Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

Sustainability. Wir unterstützen Sie dabei, Ihre Nachhaltigkeitsstrategie zu entwickeln und umzusetzen.
Service

Sustainability

Wir unterstützen Sie dabei, Ihre Nachhaltigkeitsstrategie zu entwickeln und umzusetzen.

Event 19.05.22

8. Zukunftskongress Staat & Verwaltung

Vom 20. bis 22. Juni 2022 findet der 8. Zukunftskongress Staat und Verwaltung live im bcc Berlin Congress Center statt.

Jun 20

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!

INSIGHTS Conference 2026

Prompt the Future – Together!

23. April 2026 · smartvillage Köln