Was ist SCIM?

Einführung in SCIM und seine Bedeutung

SCIM (System for Cross-domain Identity Management) ist ein offener Standard zur Vereinfachung der automatisierten Verwaltung von Identitäten in Cloud-basierten Anwendungen und Diensten. Da Unternehmen zunehmend auf SaaS, Cloud-Plattformen und hybride Architekturen setzen, ist eine konsistente und sichere Benutzerverwaltung kein Nice-to-have mehr, sondern eine betriebliche Notwendigkeit.

SCIM löst zwar kein grundsätzlich neues Problem, adressiert jedoch ein seit Langem unzureichend gelöstes: das standardisierte, systemübergreifende Lifecycle-Management von Identitäten in heterogenen, cloudlastigen IT-Landschaften. Klassische Ansätze wie LDAP, proprietäre Provisionierungs-APIs oder auch skriptbasierte Synchronisation konnten Benutzer zwar technisch verwalten, skalierten jedoch schlecht über Organisations- und Systemgrenzen hinweg. Sie waren entweder zu schwergewichtig, zu zustandsorientiert oder zu stark an einzelne Hersteller gebunden.

Andere Protokolle wie SAML, OAuth oder OpenID Connect adressieren bewusst andere Fragestellungen, nämlich Authentifizierung und Autorisierung, nicht jedoch die konsistente Anlage, Änderung und Deaktivierung von Identitäten. SCIM schließt genau diese Lücke. Sein Erfolg liegt weniger in einer funktionalen Überlegenheit im engeren Sinn, sondern in der Kombination aus klarer Fokussierung, technischer Einfachheit und breiter Standardisierung. Dadurch hat SCIM viele proprietäre Schnittstellen verdrängt, die zwar ähnliche Probleme lösen konnten, jedoch mit hohem Integrations- und Betriebsaufwand verbunden waren. SCIM hat sich durchgesetzt, weil es das Lifecycle-Problem pragmatischer, interoperabler und langfristig wirtschaftlicher löst als frühere Ansätze.

Ursprung und Entwicklung von SCIM

SCIM entstand aus der Erkenntnis, dass klassische Verzeichnisdienste wie LDAP oder Active Directory allein nicht mehr ausreichen, um moderne verteilte IT-Landschaften effizient zu bedienen. Die erste Version wurde 2011 von der Open Web Foundation noch als „Simple Cloud Identity Management“ eingeführt. Bereits im selben Jahr wurde die Interoperabilität von SCIM von mehreren IDM-Herstellern wie Sailpoint und Ping Identity auf dem „Cloud Identity Summit“ demonstriert, sodass kontinuierlich mehr Hersteller den Standard unterstützten.

2015 erfolgte die Übergabe des Standards an die IETF (Internet Engineering Task Force). Die Entwicklung von SCIM in Version 2.0 war ein entscheidender Schritt, um die Vielzahl proprietärer Provisioning-APIs zu ersetzen. Heutzutage beherrscht jedes moderne IDM-System den Standard.

Die Funktionsweise von SCIM

Technisch basiert SCIM auf dem REST-Paradigma (Representational State Transfer) der Softwarearchitektur und verwendet JSON (JavaScript Object Notation) als Datenformat. Der Standard definiert klar strukturierte Ressourcen für Benutzer, Gruppen und Schemen. Ein führendes Identity-System fungiert als „Single Source of Truth“ und stößt über SCIM Änderungen in Zielsystemen an. Dazu gehören das Anlegen neuer Benutzer mit für die Zielanwendung notwendigen Attributen, Attributänderungen, Rollen- und Gruppenzuordnungen sowie das Deaktivieren von Benutzerkonten. Änderungen werden ereignisnah propagiert und sind transparent nachvollziehbar. Aus Architektensicht ist es besonders wertvoll, dass SCIM bewusst einfach gehalten ist. Dadurch lässt es sich gut debuggen (z. B. mit einer Swagger UI), sauber versionieren und in bestehende API-Strategien integrieren.

Vorteile der Verwendung von SCIM

In der Praxis zeigt sich der Mehrwert von SCIM sehr schnell. Zu den zentralen Vorteilen zählen unter anderem:

  • Automatisiertes On- und Off-Boarding, das Sicherheitsrisiken minimiert
  • Reduzierter Integrationsaufwand durch einen einheitlichen Standard
  • Verbesserte Datenqualität durch konsistente Attributpflege
  • Bessere Compliance-Fähigkeit durch nachvollziehbare Prozesse

Diese Effekte zahlen direkt auf Betriebskosten, Security und Time-to-Value ein.

SCIM vs. andere Identitätsmanagement-Protokolle

Die nachfolgende Zusammenstellung beinhaltet gebräuchliche Standards aus dem Identitätsmanagement, die teilweise überlappende Funktionalitäten und Anwendungsfälle aufweisen. Es ist wichtig, zu wissen, dass viele dieser Standards dem Austausch oder der Abfrage von Autorisierungsdaten dienen, die in den Zielsystemen zur Verwaltung von Identitäten verwendet werden. Sie sind jedoch keine dedizierten Standards zur Verwaltung dieser Daten wie SCIM oder SPML, die von Zielanwendungen direkt unterstützt werden und eine „Übersetzung“ nicht benötigen.

SCIM

Ermöglicht Identitätsverwaltung samt Anlage, Änderungen und Löschungen von Kontenobjekten, Vergaben und Entzug von Berechtigungen in Zielsystemen, also die Verwaltung des Lebenszyklus der Identitäten. Der Schwerpunkt liegt auf Cloud-Anwendungen.

SPML (Service Provisioning Markup Language)

Wie SCIM ein Standard zur Verwaltung des Lebenszyklus der Identitäten. Älter als SCIM. Obwohl 2011 durch RESTPML aktualisiert, konnte es die Popularität von SCIM nicht erreichen.

SAML (Security Assertion Markup Language)

Dient dem Austausch von Authentifizierungs- und Autorisierungsdaten zwischen IdP (Identity Providern) und Service Providern und wird am häufigsten als WebBrowser-SSO (Single Sign On) für Cloud-Anwendungen verwendet. Im Zuge des Austauschs kann vom IdP auch die Information über Berechtigungen bezogen werden. Das Protokoll dient jedoch nicht dem Life-Cycle-Management der Identitäten.

LDAP (Lightweight Directory Access Protocol)

LDAP wird in Verzeichnisdiensten eingesetzt. Es dient dazu, Daten zu Identitäten, Berechtigungsobjekten und Konfigurationen auszulesen. Häufig wird LDAP im Rahmen der Authentifizierung genutzt, etwa zur Passwortprüfung.

LDAP selbst übernimmt jedoch keine aktive Verwaltung von Identitäten. Das Anlegen, Ändern oder Löschen von Benutzerkonten erfolgt nicht über das Protokoll. Diese Aufgaben werden stattdessen über Verwaltungswerkzeuge wie PowerShell und die entsprechenden Active-Directory-Cmdlets ausgeführt. LDAP wird dabei lediglich zur Abfrage und Verifikation verwendet.

Diese Trennung führt oft zu Missverständnissen. LDAP ermöglicht den Zugriff auf Verzeichnisdaten, stellt aber kein Provisionierungs- oder Lifecycle-Management dar. Die eigentliche Identitätsverwaltung findet außerhalb des Protokolls statt.

OAuth 2.0 (Open Authorization)

OAuth 2.0 ist ein Protokoll zur Autorisierung von Benutzern. Autorisierungsdaten werden über Token ausgetauscht, um einen Zugriff zu gewähren, und auch hier dienen sie dem Informationsaustausch und nicht der Verwaltung der Identitätsobjekte in den Zielsystemen.

OIDC (OpenID Connect)

OIDC ist eine Authentifizierungsschicht, die auf dem OAuth 2.0 Protokoll aufbaut. Die ausgetauschten Token erhalten auch die Authentifizierungsinformationen zusätzlich Autorisierungsdaten, die weiterhin über OAuth 2.0 bereitgestellt werden. Das OIDC-Protokoll dient dem Austausch der Authentifizierungs- und Autorisierungsdaten, nicht der Verwaltung der Identitäten.

JWT (JSON Web Token)

JWT ist ein offener Standard zum sicheren Austausch kompakter, signierter Informationen zwischen zwei Parteien, typischerweise im Kontext von Authentifizierung und Autorisierung. Ein JWT enthält Claims über den Benutzer oder den Client und wird häufig von OAuth 2.0 und OpenID Connect genutzt, um Identitäts- und Berechtigungsinformationen effizient zu transportieren. JWTs dienen ausschließlich dem Informationsaustausch und treffen keine Aussagen über das Anlegen, Ändern oder Löschen von Identitäten in Zielsystemen, weshalb sie kein Lifecycle-Management wie SCIM ermöglichen.

Implementierung von SCIM in Unternehmen

Während die technische Implementierung von SCIM ist in der Regel überschaubar ist, stellt die organisatorische Einbettung häufig eine größere Herausforderung dar. Erfolgreiche Projekte zeichnen sich durch klare Zielbilder und eine gut durchdachte Governance aus. Besonders wichtig sind:

  • ein eindeutig definiertes führendes Identitätssystem,
  • konsistente Attribut-, Rollen- und Gruppenmodelle
  • sowie die Integration in bestehende IAM-, Security- und Compliance-Prozesse.

Unternehmen sollten SCIM nicht isoliert verwenden, sondern als Treiber einer übergeordneten IAM-Strategie betrachten. Pilotanwendungen helfen, Erfahrungen zu sammeln und das Modell schrittweise zu skalieren.

Zukunftsaussichten von SCIM in der IT-Branche

Der Stellenwert von SCIM wird in den kommenden Jahren weiter steigen. Zero-Trust-Modelle, regulatorische Anforderungen und der anhaltende Trend zu SaaS erhöhen den Bedarf an automatisiertem nachvollziehbarem Identitätsmanagement. Gleichzeitig wächst der Druck, IT-Landschaften effizient und standardisiert zu betreiben. SCIM ist dafür hervorragend positioniert: Es ist etabliert, breit unterstützt und technologisch stabil. Für IT-Architekten bietet SCIM eine verlässliche Grundlage, um Identitäten als strategische Ressource zu behandeln und nicht als operatives Problem.

Fazit

SCIM ist ein zentraler Enabler für modernes Identitätsmanagement in Cloud- und Hybridarchitekturen. Der Standard ermöglicht die konsistente, automatisierte und herstellerunabhängige Verwaltung des Identitäts-Lebenszyklus über Systemgrenzen hinweg und schließt damit eine Lücke, die Authentifizierungs- und Autorisierungsprotokolle wie SAML, OAuth oder OIDC bewusst nicht adressieren.

Für IT-Architekten bietet SCIM eine klar strukturierte, leicht integrierbare Schnittstelle, die sich nahtlos in moderne IAM-, API- und Zero-Trust-Architekturen einfügt und technische Komplexität reduziert. Entscheider profitieren von geringeren Betriebs- und Integrationskosten, verbesserten Sicherheitsniveaus sowie besserer Compliance durch standardisierte, nachvollziehbare On- und Off-Boarding-Prozesse.

Angesichts wachsender Cloud-Nutzung, steigender regulatorischer Anforderungen und zunehmender Sicherheitsbedrohungen ist SCIM kein optionales Feature mehr, sondern eine grundlegende Voraussetzung für zukunftsfähige IT-Architekturen.

Autor:

Michael Makarewicz
Michael Makarewicz
Expert Business Consultant IPG Information Process Group Austria GmbH
Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Logo Deutsche Rentenversicherung
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Authentifizierung ist unser ständiger Begleiter

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.