Zum Inhalt springen

On-Premises Appliances

Integrieren Sie ProAuth in Ihr On-Prem-Produkt. Kunden behalten die volle Kontrolle über Daten und Deployment – on-prem, in der Private/Public Cloud oder komplett offline.

Industry Context

Archetype: Hersteller von Labor- und Industriegeräten

Verwaltete Labore und Fertigungsumgebungen mit Authentifizierung am Geräte-HMI und in der zentralen Management-Applikation. Standorte reichen von kleinen Laboren bis zu grossen regulierten Werken mit Hunderten von Geräten.

Challenges

Heterogene Umgebungen, gemischte Konnektivität (Air-Gapped bis Public Cloud) und unterschiedliche Identity-Anforderungen pro Kunde machen eingebettete Auth teuer und komplex.

  • Vollständig offline oder in Private/Public Cloud ohne Änderung des Produktcodes
  • Wahl zwischen isoliertem Benutzermanagement vs. Föderation zu Unternehmensverzeichnissen (z.B. Entra ID)
  • Redistributable Licensing, um Identity mit dem Produkt auszuliefern
  • Brandbares Login sowie anpassbare Faktoren und Benutzerverzeichnisse
  • Installation und Upgrades müssen vollautomatisch und idempotent sein

Solution Approach

ProAuth wird als Teil Ihres Appliance-Stacks ausgeliefert – mit Configuration-as-Code und Helm für wiederholbare Zero-Downtime-Rollouts in allen Kundenumgebungen.

Runtime-Konfiguration: Mandanten, Richtlinien, Faktoren und Branding ohne Redeployments

Austauschbare Benutzerverzeichnisse und Föderation zu Kunden-IdPs; SCIM für Verzeichnissynchronisation

Redistributable Lizenzmodell für OEM/Embedded-Auslieferung

Einheitliche, konsistente OIDC/OAuth-Oberfläche für Geräte und Management-Software

Architecture & Operations

Typischerweise Deployment in lokalen oder Cloud-Kubernetes-Clustern beim Kunden. Helm Charts ermöglichen Zero-Downtime-Updates und Blue-Green/Rolling-Strategien.

  • ProAuth Core Services (OIDC/OAuth2, Policy Engine, MFA-Module)
  • Config-as-Code (YAML) und CLI für automatische Installation und Updates
  • Optionale dedizierte Benutzerverzeichnisse pro Standort; Föderation zu Entra ID oder anderen IdPs
  • SCIM für Verzeichnissynchronisation bei Bedarf

Entwickelt für 24/7 Verfügbarkeit mit horizontaler Skalierung wo K8s vorhanden ist; unterstützt komplett offline betriebene Standorte mit rein lokalen Abhängigkeiten.

Implementation

Timeline: Typischerweise in unter 1 Woche integriert, abgestimmt auf den automatisierten Installer des Produkts.

  1. P0: Architektur & Deployment-Modell Walkthrough
  2. P1: Automatisierte Installation via Helm + Configuration-as-Code
  3. P2: HMI und Management App OIDC-Integration + MFA-Richtlinien
  4. P3: Föderation/SCIM (optional) und Branding

Results & Benefits

  • Hersteller fokussieren sich auf den Kernwert des Geräts, während ProAuth Identity End-to-End abdeckt
  • Einheitliche Integration über heterogene Kundenumgebungen hinweg
  • Erfüllt regulatorische und Data-Residency-Anforderungen durch On-Prem-Kontrolle
1-3 Wochen
Typische Integrationszeit
Zero-Downtime Upgrades
Deployment-Status

Future Expansion

  • Passwortlos (Passkeys) Rollout über die Geräteflotte
  • Erweiterte SCIM-Abdeckung für Partnerverzeichnisse

Warum ProAuth

  • Minimaler Footprint, läuft virtuell überall
  • Eine Identity-Oberfläche und API für Ihr Produkt
  • Automatisierung von Setup und Management via CLI und APIs

Wie es passt

  • Container bündeln und via API/CLI bei Installation und Upgrade konfigurieren
  • Unterstützung für Air-Gapped Rechenzentren und Public/Private Cloud

Ergebnisse

  • Einheitliche Integration über heterogene Umgebungen hinweg
  • Erfüllt regulatorische und Data-Residency-Anforderungen