Was ist SCIM?

Einführung in SCIM und seine Bedeutung

SCIM (System for Cross-domain Identity Management) ist ein offener Standard zur automatisierten Provisionierung von Benutzeridentitäten über REST-APIs zwischen Identity-Systemen und Anwendungen, vorzugsweise in Cloud-basierten Anwendungen und Diensten. Da Unternehmen zunehmend auf SaaS, Cloud-Plattformen und hybride Architekturen setzen, ist eine konsistente und sichere Benutzerverwaltung kein Nice-to-have mehr, sondern eine betriebliche Notwendigkeit.

SCIM löst zwar kein grundsätzlich neues Problem, adressiert jedoch ein seit Langem unzureichend gelöstes: das standardisierte, systemübergreifende Lifecycle-Management von Identitäten in heterogenen, cloudlastigen IT-Landschaften. Klassische Ansätze wie LDAP, proprietäre Provisionierungs-APIs oder auch skriptbasierte Synchronisation konnten Benutzer zwar technisch verwalten, skalierten jedoch schlecht über Organisations- und Systemgrenzen hinweg. Sie waren entweder zu schwergewichtig, zu zustandsorientiert oder zu stark an einzelne Hersteller gebunden.

Andere Protokolle wie SAML, OAuth oder OpenID Connect adressieren bewusst andere Fragestellungen, nämlich Authentifizierung und Autorisierung, nicht jedoch die konsistente Anlage, Änderung und Deaktivierung von Identitäten. SCIM schließt genau diese Lücke. Sein Erfolg liegt weniger in einer funktionalen Überlegenheit im engeren Sinn, sondern in der Kombination aus klarer Fokussierung, technischer Einfachheit und breiter Standardisierung. Dadurch hat SCIM viele proprietäre Schnittstellen verdrängt, die zwar ähnliche Probleme lösen konnten, jedoch mit hohem Integrations- und Betriebsaufwand verbunden waren. SCIM hat sich durchgesetzt, weil es das Lifecycle-Problem pragmatischer, interoperabler und langfristig wirtschaftlicher löst als frühere Ansätze.

Ursprung und Entwicklung von SCIM

SCIM entstand aus der Erkenntnis, dass klassische Verzeichnisdienste wie LDAP oder Active Directory allein nicht mehr ausreichen, um moderne verteilte IT-Landschaften effizient zu bedienen. Die erste Version wurde 2011 von der Open Web Foundation noch als „Simple Cloud Identity Management“ eingeführt. Bereits im selben Jahr wurde die Interoperabilität von SCIM von mehreren IDM-Herstellern wie Sailpoint und Ping Identity auf dem „Cloud Identity Summit“ demonstriert, sodass kontinuierlich mehr Hersteller den Standard unterstützten.

2015 erfolgte die Übergabe des Standards an die IETF (Internet Engineering Task Force), RFC 7644: System for Cross-domain Identity Management: Protocol. Die Entwicklung von SCIM in Version 2.0 war ein entscheidender Schritt, um die Vielzahl proprietärer Provisioning-APIs zu ersetzen. Heutzutage beherrscht jedes moderne IDM-System den Standard.

Die Funktionsweise von SCIM

Technisch basiert SCIM auf dem REST-Paradigma (Representational State Transfer) der Softwarearchitektur und verwendet JSON (JavaScript Object Notation) als Datenformat. Der Standard definiert klar strukturierte Ressourcen für Benutzer, Gruppen und Schemen. Ein führendes Identity-System fungiert als „Single Source of Truth“ und stößt über SCIM Änderungen in Zielsystemen an. Dazu gehören das Anlegen neuer Benutzer mit für die Zielanwendung notwendigen Attributen, Attributänderungen, Rollen- und Gruppenzuordnungen sowie das Deaktivieren von Benutzerkonten. Änderungen werden ereignisnah propagiert und sind transparent nachvollziehbar. Aus Architektensicht ist es besonders wertvoll, dass SCIM bewusst einfach gehalten ist. Dadurch lässt es sich gut debuggen (z. B. mit einer Swagger UI), sauber versionieren und in bestehende API-Strategien integrieren.

Mehrwert von SCIM

In der Praxis zeigt sich der Mehrwert von SCIM sehr schnell. Zu den zentralen Vorteilen zählen unter anderem:

  • Automatisiertes On- und Off-Boarding, das Sicherheitsrisiken minimiert
  • Reduzierter Integrationsaufwand durch einen einheitlichen Standard
  • Verbesserte Datenqualität durch konsistente Attributpflege
  • Bessere Compliance-Fähigkeit durch nachvollziehbare Prozesse

Diese Effekte zahlen direkt auf Betriebskosten, Security und Time-to-Value ein.

Welche technischen Vorteile bietet SCIM gegenüber individuellen APIs?

Vor SCIM musste jede SaaS-Integration mit einer individuellen Benutzer-API implementiert werden. SCIM standardisiert diese Schnittstelle und reduziert dadurch Integrationsaufwand erheblich. IAM-Systeme können neue Anwendungen schneller anbinden, wenn diese einen SCIM-Endpoint unterstützen. Zudem sind Datenmodelle und Attribute durch den Standard definiert und konsistent nutzbar. Dadurch sinken Wartungskosten und Integrationen werden deutlich skalierbarer.

SCIM vs. andere Identitätsmanagement-Protokolle

Die nachfolgende Zusammenstellung beinhaltet gebräuchliche Standards aus dem Identitätsmanagement, die teilweise überlappende Funktionalitäten und Anwendungsfälle aufweisen. Es ist wichtig, zu wissen, dass viele dieser Standards dem Austausch oder der Abfrage von Autorisierungsdaten dienen, die in den Zielsystemen zur Verwaltung von Identitäten verwendet werden. Sie sind jedoch keine dedizierten Standards zur Verwaltung dieser Daten wie SCIM oder SPML, die von Zielanwendungen direkt unterstützt werden und eine „Übersetzung“ nicht benötigen.

SCIM

Ermöglicht Identitätsverwaltung samt Anlage, Änderungen und Löschungen von Kontenobjekten, Vergaben und Entzug von Berechtigungen in Zielsystemen, also die Verwaltung des Lebenszyklus der Identitäten. Der Schwerpunkt liegt auf Cloud-Anwendungen.

SPML (Service Provisioning Markup Language)

Wie SCIM ein Standard zur Verwaltung des Lebenszyklus der Identitäten. Älter als SCIM. Obwohl 2011 durch RESTPML aktualisiert, konnte es die Popularität von SCIM nicht erreichen.

SAML (Security Assertion Markup Language)

Dient dem Austausch von Authentifizierungs- und Autorisierungsdaten zwischen IdP (Identity Providern) und Service Providern und wird am häufigsten als WebBrowser-SSO (Single Sign On) für Cloud-Anwendungen verwendet. Im Zuge des Austauschs kann vom IdP auch die Information über Berechtigungen bezogen werden. Das Protokoll dient jedoch nicht dem Life-Cycle-Management der Identitäten.

LDAP (Lightweight Directory Access Protocol)

LDAP wird in Verzeichnisdiensten eingesetzt. Es dient dazu, Daten zu Identitäten, Berechtigungsobjekten und Konfigurationen auszulesen. Häufig wird LDAP im Rahmen der Authentifizierung genutzt, etwa zur Passwortprüfung.

LDAP selbst übernimmt jedoch keine aktive Verwaltung von Identitäten. Das Anlegen, Ändern oder Löschen von Benutzerkonten erfolgt nicht über das Protokoll. Diese Aufgaben werden stattdessen über Verwaltungswerkzeuge wie PowerShell und die entsprechenden Active-Directory-Cmdlets ausgeführt. LDAP wird dabei lediglich zur Abfrage und Verifikation verwendet.

Diese Trennung führt oft zu Missverständnissen. LDAP ermöglicht den Zugriff auf Verzeichnisdaten, stellt aber kein Provisionierungs- oder Lifecycle-Management dar. Die eigentliche Identitätsverwaltung findet außerhalb des Protokolls statt.

OAuth 2.0 (Open Authorization)

OAuth 2.0 ist ein Protokoll zur Autorisierung von Benutzern. Autorisierungsdaten werden über Token ausgetauscht, um einen Zugriff zu gewähren, und auch hier dienen sie dem Informationsaustausch und nicht der Verwaltung der Identitätsobjekte in den Zielsystemen.

OIDC (OpenID Connect)

OIDC ist eine Authentifizierungsschicht, die auf dem OAuth 2.0 Protokoll aufbaut. Die ausgetauschten Token erhalten auch die Authentifizierungsinformationen zusätzlich Autorisierungsdaten, die weiterhin über OAuth 2.0 bereitgestellt werden. Das OIDC-Protokoll dient dem Austausch der Authentifizierungs- und Autorisierungsdaten, nicht der Verwaltung der Identitäten.

JWT (JSON Web Token)

JWT ist ein offener Standard zum sicheren Austausch kompakter, signierter Informationen zwischen zwei Parteien, typischerweise im Kontext von Authentifizierung und Autorisierung. Ein JWT enthält Claims über den Benutzer oder den Client und wird häufig von OAuth 2.0 und OpenID Connect genutzt, um Identitäts- und Berechtigungsinformationen effizient zu transportieren. JWTs dienen ausschließlich dem Informationsaustausch und treffen keine Aussagen über das Anlegen, Ändern oder Löschen von Identitäten in Zielsystemen, weshalb sie kein Lifecycle-Management wie SCIM ermöglichen.

Implementierung von SCIM in Unternehmen

Während die technische Implementierung von SCIM ist in der Regel überschaubar ist, stellt die organisatorische Einbettung häufig eine größere Herausforderung dar. Erfolgreiche Projekte zeichnen sich durch klare Zielbilder und eine gut durchdachte Governance aus. Besonders wichtig sind:

  • ein eindeutig definiertes führendes Identitätssystem,
  • konsistente Attribut-, Rollen- und Gruppenmodelle
  • sowie die Integration in bestehende IAM-, Security- und Compliance-Prozesse.

Unternehmen sollten SCIM nicht isoliert verwenden, sondern als Treiber einer übergeordneten IAM-Strategie betrachten. Pilotanwendungen helfen, Erfahrungen zu sammeln und das Modell schrittweise zu skalieren.

Wie hängen SCIM und Just-in-Time (JIT) Access zusammen?

SCIM und Just-in-Time (JIT) Access verfolgen unterschiedliche, aber komplementäre Ansätze im Identity Management. SCIM sorgt für die dauerhafte Provisionierung und Lifecycle-Verwaltung von Benutzerkonten, während JIT Access den zeitlich begrenzten Zugriff auf Ressourcen bei Bedarf ermöglicht. In modernen Architekturen werden Basisidentitäten oft über SCIM bereitgestellt, während privilegierte Rechte dynamisch per JIT vergeben werden. Dadurch entsteht ein Modell, bei dem Benutzerkonten existieren, aber sensible Berechtigungen nur temporär aktiviert werden. Die Kombination erhöht Sicherheit und Flexibilität, insbesondere im Kontext von Zero-Trust- und PAM-Strategien.

Welche Wettbewerbsvorteile bietet SCIM in Multi-Cloud-Umgebungen?

SCIM schafft in Multi-Cloud-Strategien einen entscheidenden Vorteil durch die Standardisierung des Identity-Provisionings über verschiedene Plattformen hinweg. Unternehmen können Benutzerkonten konsistent über unterschiedliche Cloud-Anbieter wie AWS, Microsoft Azure oder Google Cloud sowie SaaS-Anwendungen hinweg verwalten. Dadurch reduziert sich die Abhängigkeit von proprietären Schnittstellen einzelner Anbieter, was die Vendor-Lock-in-Risiken deutlich senkt. Gleichzeitig ermöglicht SCIM eine schnellere Integration neuer Cloud-Services, da bestehende Provisioning-Prozesse wiederverwendet werden können. In Summe erhöht dies die Flexibilität, Skalierbarkeit und strategische Handlungsfähigkeit in komplexen Multi-Cloud-Architekturen.

Wird SCIM durch KI-basierte Identitätsverwaltung ersetzt?

KI verändert aktuell viele Bereiche des Identity Managements, ersetzt jedoch den SCIM-Standard nicht direkt. Automatisierte Systeme können zwar Rollenempfehlungen oder Anomalien erkennen, benötigen aber weiterhin eine technische Schnittstelle zur Provisionierung von Accounts. SCIM erfüllt genau diese Rolle als standardisierte API. KI-gestützte IAM-Plattformen nutzen SCIM daher meist weiterhin im Hintergrund. Die Kombination aus KI-Analyse und SCIM-Provisioning wird künftig eher zum Standard.

Welche Limitationen hat SCIM?

SCIM standardisiert primär die Provisionierung von Identitäten, nicht jedoch die vollständige Zugriffskontrolle. Komplexe Rollenmodelle oder Berechtigungslogiken müssen weiterhin im Zielsystem oder im IAM-Tool umgesetzt werden. Zudem unterstützen nicht alle SaaS-Anwendungen den Standard vollständig oder nur mit eingeschränktem Attributmodell. In hybriden IT-Landschaften kann deshalb weiterhin Integrationsaufwand entstehen. SCIM ist daher eine wichtige Grundlage, aber kein vollständiger Ersatz für IAM-Governance.

Zukunftsaussichten von SCIM in der IT-Branche

Der Stellenwert von SCIM wird in den kommenden Jahren weiter steigen. Zero-Trust-Modelle, regulatorische Anforderungen und der anhaltende Trend zu SaaS erhöhen den Bedarf an automatisiertem nachvollziehbarem Identitätsmanagement. Gleichzeitig wächst der Druck, IT-Landschaften effizient und standardisiert zu betreiben. SCIM ist dafür hervorragend positioniert: Es ist etabliert, breit unterstützt und technologisch stabil. Für IT-Architekten bietet SCIM eine verlässliche Grundlage, um Identitäten als strategische Ressource zu behandeln und nicht als operatives Problem.

Was könnte langfristig nach SCIM kommen?

SCIM löst vor allem das Problem der standardisierten Benutzerverwaltung in Cloud-Systemen. Zukünftige Standards könnten stärker auf Ereignis-basierte Identitätsarchitekturen oder Identity Graphs setzen. Auch Zero-Trust-Architekturen verlangen zunehmend dynamische, kontextbasierte Berechtigungen. Dennoch wird SCIM voraussichtlich noch lange relevant bleiben, da viele SaaS-Integrationen darauf basieren. Neue Modelle werden daher eher SCIM ergänzen als ersetzen.

Fazit

SCIM ist ein zentraler Enabler für modernes Identitätsmanagement in Cloud- und Hybridarchitekturen. Der Standard ermöglicht die konsistente, automatisierte und herstellerunabhängige Verwaltung des Identitäts-Lebenszyklus über Systemgrenzen hinweg und schließt damit eine Lücke, die Authentifizierungs- und Autorisierungsprotokolle wie SAML, OAuth oder OIDC bewusst nicht adressieren.

Für IT-Architekten bietet SCIM eine klar strukturierte, leicht integrierbare Schnittstelle, die sich nahtlos in moderne IAM-, API- und Zero-Trust-Architekturen einfügt und technische Komplexität reduziert. Entscheider profitieren von geringeren Betriebs- und Integrationskosten, verbesserten Sicherheitsniveaus sowie besserer Compliance durch standardisierte, nachvollziehbare On- und Off-Boarding-Prozesse.

Angesichts wachsender Cloud-Nutzung, steigender regulatorischer Anforderungen und zunehmender Sicherheitsbedrohungen ist SCIM kein optionales Feature mehr, sondern eine grundlegende Voraussetzung für zukunftsfähige IT-Architekturen.

Autor:

Michael Makarewicz
Michael Makarewicz
Expert Business Consultant IPG Information Process Group Austria GmbH
Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Logo Deutsche Rentenversicherung
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt.

Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Event Archive

Webcast: "Expedition zum Identity Management"

Um das Thema "Einführung eines Identity Managements" zu erklären, zeigen wir, wie tatsächliche Expeditionen geplant & durchgeführt werden und wie ein Unternehmen (übertragen auf IAM) agiert

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Blog 12.08.25

Modernes Identity & Access Management erklärt

Erfahren Sie, wie modernes Identity & Access Management Sicherheit, Effizienz und Compliance stärkt – von Grundlagen über Best Practices bis zu Trends wie KI und Cloud.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.