Wie Unternehmen die Authentifizierung für 5250-Umgebungen mit passwortlosem Zugriff, stärkerer Identitätszuordnung und Integration von Unternehmensidentitäten modernisieren können, ohne wichtige Legacy-Workflows zu stören.

AS/400- und IBM i-Systeme werden weiterhin in den Bereichen Fertigung, Logistik, Vertrieb, Bankwesen, Versicherungen und Backoffice-Betrieb eingesetzt. Die Authentifizierung in vielen dieser Umgebungen erfolgt jedoch nach wie vor über 5250-Green-Screen-Anmeldungen mit Benutzernamen, Passwörtern und gemeinsamen Terminal-Workflows.
Dies führt zu einer Diskrepanz zwischen der kritischen Bedeutung der Systeme und der Art und Weise, wie der Zugriff kontrolliert wird. Viele Unternehmen wünschen sich mehr Sicherheit, eine bessere Benutzerzuordnung und eine Abstimmung mit den Identitätsplattformen des Unternehmens, können es sich jedoch nicht leisten, ausgereifte Anwendungen zu zerstören oder geschäftskritische Arbeitsabläufe, die seit Jahren bestehen, neu zu gestalten.
Der effektivste Weg nach vorne besteht nicht darin, die Anwendung neu zu erstellen. Es geht darum, die Authentifizierungsschicht um sie herum zu sichern.
Credenti Unternehmen Credenti der Modernisierung des IBM i-Zugriffs, indem es vor dem Start einer 5250-Sitzung passwortlose und phishing-resistente Authentifizierungsmethoden einführt. Dadurch können Teams ihre Sicherheitslage verbessern, die Abhängigkeit von Passwörtern verringern und die Überprüfbarkeit stärken, während die zugrunde liegende Green-Screen-Erfahrung, auf die sich die Benutzer bereits verlassen, erhalten bleibt.
IBM i-Systeme führen nach wie vor geschäftskritische Vorgänge aus, doch viele Unternehmen sichern sie weiterhin mit Benutzernamen- und Passwort-Zugriffsmodellen für Green Screens, die nicht mehr den modernen Identitätsanforderungen entsprechen.
Modernisieren Sie die Authentifizierung, ohne AS/400-Anwendungen neu schreiben zu müssen.
Verbinden Sieden gemeinsamen Terminalzugang mit einer realen individuellen Identität.
UnterstütztBadge-, Gesichts-, QR- und mobilbasierte Anmeldeverfahren.
Integrieren SieZugriffs-Workflows mit Okta.
IBM i-Umgebungen stehen oft im Mittelpunkt der Betriebskontinuität. Eine Green-Screen-Anwendung kann nach wie vor die Lagerabwicklung, Produktionsaufzeichnungen, Finanzvorgänge, Schadenbearbeitung, Bestandsübersicht oder Auftragsabwicklung steuern. Da diese Systeme nach wie vor tief in das Unternehmen eingebettet sind, sind die Zugriffsmuster oft eher auf Geschwindigkeit und Vertrautheit als auf moderne Identitätssicherung optimiert.
Benutzer greifen über ältere Terminal-Workflows, die einen Benutzernamen und ein Passwort erfordern, auf 5250-Sitzungen zu, häufig auf gemeinsam genutzten Rechnern oder Stationen, die einen schnellen Bedienerwechsel unterstützen.
Herkömmliche MFA-Methoden verursachen Unterbrechungen, führen zu Geräteabhängigkeiten oder sind für Umgebungen ungeeignet, in denen Benutzer keine Telefone mit sich führen können oder keine fest zugewiesenen Arbeitsplätze haben.
Infolgedessen können IBM i-Systeme zu Identitätsinseln werden. Sie bleiben zwar geschäftskritisch, sind jedoch oft nur lose mit modernen Zugriffskontrollmechanismen, phishing-resistenten Authentifizierungsstrategien und den bereits an anderer Stelle durchgesetzten Identitätsstandards des Unternehmens verbunden.
Passwortbasierte 5250-Zugriffsmodelle wurden für eine andere Ära entwickelt. In modernen Umgebungen bergen sie mehrere praktische und auditrelevante Risiken.
Benutzer verlassen sich nach wie vor auf Anmeldedaten, die in Umgebungen mit hohem Datenaufkommen wiederverwendet, weitergegeben, durch Phishing abgegriffen oder unsachgemäß verwendet werden können.
Gemeinsam genutzte Terminals und vererbte Sitzungen machen es schwierig, genau nachzuweisen, wer auf ein System zugegriffen oder eine Aktion durchgeführt hat.
Teams erstellen oft Abkürzungen, um schnell voranzukommen, was zu generischen Konten, gespeicherten Anmeldedaten oder verminderter Verantwortlichkeit führen kann.
Sicherheitsteams haben Schwierigkeiten, die MFA-Richtlinien von Unternehmen auf IBM i-Umgebungen so auszuweiten, dass die Benutzer diese auch tatsächlich anwenden.
Die Betriebsteams wollen keine Unterbrechungen der Green-Screen-Workflows und können wiederholte Probleme beim Anmelden an gemeinsam genutzten Terminals nicht tolerieren.
Audit- und Compliance-Teams benötigen stärkere Nachweise für den Zugriff auf Benutzerebene und nicht nur den Nachweis, dass ein Terminal die Anwendung erreicht hat.
Führungsteams wünschen sich moderne Identitätskontrollen, ohne ein großes Modernisierungsprojekt für Altanlagen starten zu müssen.
Unternehmen gehen oft davon aus, dass herkömmliche SSO-Projekte das IBM i-Problem lösen werden. In der Praxis passen Green-Screen-Systeme jedoch selten nahtlos in moderne, browserbasierte SSO-Konzepte. Selbst wenn eine Integration technisch möglich ist, kann sie schwierig zu implementieren sein, die Benutzererfahrung einschränken oder für gemeinsam genutzte und betriebliche Terminals ungeeignet sein.
Das liegt daran, dass die eigentliche Herausforderung nicht einfach nur in der Föderation besteht. Es geht darum, wie man eine vertrauenswürdige Benutzeridentität am Zugangspunkt so etablieren kann, dass sie für operative Benutzer funktioniert, die Sitzungsgeschwindigkeit beibehält und zu einem Anwendungsmodell passt, das lange vor der Standardisierung moderner SSO-Konventionen entwickelt wurde.
In vielen AS/400-Umgebungen hängt der Erfolg davon ab, die Zugriffskontrolle rund um die Sitzung zu modernisieren, anstatt zu versuchen, den Green Screen in ein browserbasiertes Authentifizierungsmodell zu zwängen.
Credenti die Authentifizierungsebene rund um den IBM i-Zugriff, ohne dass Unternehmen die Funktionsweise der Green-Screen-Anwendung selbst ändern müssen. Anstatt das Geschäftssystem neu aufzubauen, führen Teams eine strengere Identitätsprüfung ein, bevor der Benutzer die 5250-Sitzung erreicht.
Verwenden Sie moderne Authentifizierungsmethoden, um die Person zu überprüfen, bevor Sie den Zugriff auf die AS/400-Umgebung starten oder wieder aufnehmen.
Behalten Sie den bestehenden IBM i-Workflow bei, damit Benutzer weiterhin in der vertrauten Green-Screen-Umgebung arbeiten können.
Aktivieren Sie die Anmeldung per Ausweis an gemeinsam genutzten Arbeitsplätzen und Bedienterminals, wo Geschwindigkeit und Einfachheit entscheidend sind.
Ermöglichen Sie Benutzern die Authentifizierung am Gerät mittels Gesichtserkennung und schaffen Sie so eine schnelle und benutzerfreundliche Erfahrung ohne Passwort.
Verbinden Sie moderne Identitätsplattformen und ältere Zugriffsabläufe, damit Unternehmen den IBM i-Zugriff an einer umfassenderen Identitätsstrategie ausrichten können.
Das folgende Modell veranschaulicht den konzeptionellen Ablauf. Der Benutzer bestätigt zunächst seine Identität durch eine Credenti . Diese Zugriffsentscheidung kann mit der Unternehmensidentitätsstrategie der Organisation in Einklang stehen, und anschließend erhält der Benutzer Zugriff auf die IBM i-Sitzung, ohne dass die Logik der Green-Screen-Anwendung geändert werden muss.

Die Modernisierung der IBM i-Sicherheit sollte nicht von einem einzigen Zugriffsmuster abhängig sein. Unterschiedliche Umgebungen erfordern unterschiedliche Methoden zur Identitätsfeststellung, wobei die Benutzerfreundlichkeit gewahrt bleiben muss.
Gut geeignet für gemeinsam genutzte Terminals, Arbeitsplätze und Umgebungen, in denen Benutzer schnellen Zugriff ohne Eingabe von Anmeldedaten benötigen.
Bietet eine schnelle, passwortlose Erfahrung direkt am Gerät, wodurch Reibungsverluste reduziert und die individuelle Zuordnung verbessert werden.
Bietet eine zusätzliche Option für Umgebungen, die eine gerätevermittelte Identitätsprüfung ohne Passwörter unterstützen.
Eines der schwierigsten Probleme bei IBM i ist das Problem der gemeinsam genutzten Terminals. In Lagern, Fertigungsbereichen, Versandbereichen, an Schaltern und im Backoffice werden häufig Geräte verwendet, die im Laufe des Tages von vielen Personen berührt werden. Das wiederholte An- und Abmelden mit einem herkömmlichen Passwort führt zu Reibungsverlusten, sodass Teams natürlich nach Abkürzungen suchen.
Credenti entwickelt, um dieses Modell zu sichern, ohne dass Teams es aufgeben müssen. Benutzer können ihre Identität am Einsatzort schnell nachweisen, auf den Rechner zugreifen und mit dem ihnen bereits bekannten Green-Screen-Workflow fortfahren. So bleibt die Geschwindigkeit erhalten und gleichzeitig wird die Verantwortlichkeit wiederhergestellt.
Das Ziel besteht nicht darin, den Betrieb gemeinsamer Terminals zu verlangsamen. Das Ziel besteht darin, sie nachvollziehbarer, sicherer und leichter zu verwalten zu machen.
Viele IBM i-Anwendungsfälle liegen nahe an Betriebsabläufen, bei denen Kontinuität wichtiger ist als perfekte Netzwerkbedingungen. Unternehmen benötigen möglicherweise eine Lösung, die die Benutzerauthentifizierung auch dann weiterhin unterstützt, wenn die Konnektivität beeinträchtigt, unzuverlässig oder absichtlich eingeschränkt ist.
Dies ist wichtig für Werke, Vertriebsstandorte, Fernbetriebe, Transportumgebungen und andere Szenarien, in denen kritische Arbeiten nicht unterbrochen werden dürfen, weil eine Cloud-Abhängigkeit vorübergehend nicht verfügbar ist. Die breitere Plattformpositionierung Credentiunterstützt leistungsstarke Zugriffsworkflows in Umgebungen, in denen Geschäftskontinuität und Offline-Ausfallsicherheit wichtige Designanforderungen sind.
Die Modernisierung des Zugriffs auf AS/400- und IBM i-Systeme hilft Unternehmen dabei, umfassendere Sicherheits- und Governance-Ziele zu erreichen. Die Anforderungen unterscheiden sich zwar je nach Branche, doch die gemeinsamen Themen sind einheitlich: Reduzierung der Passwortgefährdung, Stärkung der Zuordnung auf Benutzerebene, Verbesserung der Nachweise für die Zugriffskontrolle und bessere Anpassung von Altsystemen an die Identitätserwartungen des Unternehmens.
Reduzieren Sie die Abhängigkeit von schwachen oder gemeinsam genutzten Anmeldedaten in kritischen Betriebsumgebungen.
Verbessern Sie die Möglichkeit, Zugriffsereignisse und die Auslösung von Workflows mit einer bestimmten, verifizierten Benutzeridentität zu verknüpfen.
Diese Ergebnisse können interne Kontrollinitiativen sowie eine umfassendere Angleichung an Rahmenbedingungen und Erwartungen in Bezug auf Zugriffssicherheit, operative Rechenschaftspflicht und Risikominderung bei Altsystemen unterstützen.
Sichere Terminals in der Fertigung, die mit IBM i-Anwendungen verbunden sind, ohne den schnellen Arbeitsablauf zu stören.
Verbessern Sie die Identitätssicherung in Lagern und Fulfillment-Stationen, die auf den gemeinsamen Zugriff auf 5250-basierte Systeme angewiesen sind.
Stärken Sie die Authentifizierung für ältere Transaktions- und Verarbeitungssysteme und bewahren Sie gleichzeitig die gewohnte Benutzererfahrung.
Unternehmen müssen sich nicht zwischen der Beibehaltung von IBM i-Systemen und der Verbesserung der Authentifizierung entscheiden. Sie können die Anwendung und den Workflow beibehalten und dennoch eine stärkere, modernere Identitätsebene rund um den Zugriff implementieren.
Sobald Unternehmen die Authentifizierung für gemeinsam genutzte Terminals und Workstations modernisiert haben, besteht der nächste Schritt darin, diese Identitätskontrollen auf die IBM i-Systeme selbst auszuweiten. Viele Umgebungen, in denen IBM i (AS/400) und iSeries-Systeme laufen, basieren auf 5250-Terminalanwendungen, die nie für moderne Verbundstandards wie SAML oder OIDC entwickelt wurden.
Diese Systeme laufen häufig auf einer IBM Power Systems-Infrastruktur und unterstützen geschäftskritische Workloads in den Bereichen Fertigung, Logistik, Bankwesen und Versicherungswesen. Ein Austausch dieser Anwendungen ist in den meisten Fällen nicht praktikabel, sodass Sicherheitsverbesserungen eher im Bereich des Zugriffs-Workflows als innerhalb der Anwendung selbst vorgenommen werden müssen.
Credenti SSO für IBM i-Umgebungen, indem es die Identität des Benutzers vor Beginn der Terminalsitzung überprüft. Nach der Authentifizierung über Unternehmensidentitätsanbieter wie Okta können Benutzer ihre AS/400-Sitzungen starten oder fortsetzen, ohne Passwörter manuell eingeben zu müssen. Auf diese Weise können Unternehmen AS400 MFA, passwortlose Authentifizierung und eine stärkere Identitätszuordnung einführen und gleichzeitig den vertrauten Green-Screen-Workflow beibehalten, auf den sich die Bediener verlassen.
Die Modernisierung der Authentifizierung ist nur ein Teil der Sicherung älterer Plattformen. Unternehmen benötigen außerdem eine einheitliche Identitätsverwaltung und ein einheitliches Lebenszyklusmanagement für alle Systeme, einschließlich IBM i-Umgebungen.
Credenti dies durch einen IBM AS/400 Connector, der IBM i-Systeme mit Unternehmensidentitätsplattformen wie Okta integriert . Auf diese Weise können Unternehmen den gesamten Identitätslebenszyklus verwalten – von der Kontoerstellung bis zur Entziehung von Zugriffsrechten – und gleichzeitig den Überblick über den Zugriff und die Aktivitäten der Benutzer innerhalb der IBM i-Systeme behalten.
Aggregieren Sie Governance-Daten aus IBM i-Systemen, um Compliance-Analysen, Zugriffsüberprüfungen und die Erkennung von betrügerischen oder nicht autorisierten Konten zu unterstützen.
Schaffen Sie Transparenz hinsichtlich der Benutzeraktivitäten in AS/400-Umgebungen, verbessern Sie die Überprüfbarkeit und unterstützen Sie regulatorische und interne Sicherheitskontrollen.
Erstellen Sie automatisch neue Benutzerkonten in IBM i, wenn Identitäten über die Unternehmensidentitätsplattform hinzugefügt werden.
Synchronisieren Sie Rollenänderungen, Profilaktualisierungen und Identitätsattribute zwischen dem Identitätsanbieter und IBM i-Konten.
IBM i-Konten automatisch deaktivieren oder entfernen, wenn Benutzer das Unternehmen verlassen oder keinen Zugriff mehr benötigen.
Der Konnektor arbeitet über das Credenti Provisioning Gateway, einen SOC 2 Typ II-geprüften Dienst, der in Amazon Web Services (AWS) ausgeführt wird. Dies ermöglicht eine sichere Identitätssynchronisierung und Lebenszyklusverwaltung für IBM i/AS400-Umgebungen unter Beibehaltung der Zuverlässigkeit und Compliance-Kontrollen auf Unternehmensniveau.
Um Identitätsmanagement in großem Maßstab zu operationalisieren, setzen Unternehmen zunehmend auf den SCIM-Standard (System for Cross-domain Identity Management). Credenti die SCIM-basierte Lebenszyklusautomatisierung auf IBM i (AS/400) und iSeries-Umgebungen, die in der Regel keine native Unterstützung für moderne Bereitstellungsprotokolle bieten.
Mit dem Credenti Provisioning Gateway können Identitäten von Plattformen wie Okta direkt in IBM i-Systeme synchronisiert werden. Dadurch können IT-Teams die Bereitstellung, Aktualisierung und Aufhebung von Benutzerkonten automatisieren und gleichzeitig konsistente Identitätsrichtlinien sowohl in modernen als auch in älteren Systemen aufrechterhalten.
Erstellen Sie automatisch IBM i-Benutzerprofile, wenn Mitarbeiter eingestellt werden und ihnen Zugriff auf die Unternehmensidentitätsplattform gewährt wird.
Synchronisieren Sie Profilattribute, Berechtigungsänderungen und Rollenaktualisierungen zwischen Okta- und IBM i-Umgebungen.
Deaktivieren oder entfernen Sie AS/400-Benutzerprofile sofort, wenn ein Benutzer das Unternehmen verlässt, um verwaiste Konten und Compliance-Risiken zu reduzieren.
Diese Architektur passt IBM i-Systeme, die auf IBM Power Systems laufen, an moderne Verfahren zum Identitätslebenszyklusmanagement an und stellt sicher, dass ältere Plattformen vollständig in die Identitätsverwaltungsstrategien des Unternehmens eingebunden sind.
Der unten dargestellte Lebenszyklus zeigt, wie ein Bereitstellungsereignis im Identitätsanbieter entstehen, über Credenti verarbeitet und dann in einem Format, das die Plattform nativ ausführen kann, auf IBM i angewendet werden kann. Dies ist das zentrale Architekturmodell, das es IBM i ermöglicht, an modernen Workflows für neue Mitarbeiter, Versetzungen und ausscheidende Mitarbeiter teilzunehmen, ohne dass auf der AS/400-Seite native SCIM-Unterstützung erforderlich ist.

Ein Beitritts-, Umzugs- oder Austrittsereignis in Okta führt in der Regel zu einer Änderung der Anwendungszuweisung, was wiederum eine SCIM-Bereitstellungstransaktion für die mit IBM i verbundene Anwendung generiert.
Der lokale IBM AS/400 Connector ordnet SCIM-Attribute und Lebenszyklusaktionen den nativen Benutzerprofilvorgängen von IBM i zu, sodass die Zielplattform diese ohne native SCIM-Unterstützung verarbeiten kann.
In der Praxis bedeutet dies, dass ein Benutzer in Okta angelegt, mit Zugriff auf die mit IBM i verbundene Anwendung ausgestattet und dann automatisch in IBM i / AS400 bereitgestellt werden kann. Spätere Änderungen wie Attributaktualisierungen, Zugriffsänderungen, Sperrungen oder Kündigungen können denselben Lebenszykluspfad mit konsistenter Überprüfbarkeit durchlaufen.
Ja. Credenti SSO für IBM i (AS/400)-Umgebungen durch die Automatisierung der Authentifizierung in 5250-Terminalsitzungen und die Integration mit Identitätsanbietern für Unternehmen wie Okta. Benutzer können auf AS/400-Systeme zugreifen, ohne Passwörter manuell eingeben zu müssen, wobei der bestehende Anwendungs-Workflow erhalten bleibt.
Ja. Credenti Unternehmen, MFA für AS400- und IBM i-Systeme durchzusetzen, indem sie die im Identitätsanbieter definierten Authentifizierungsrichtlinien anwenden, bevor sie Zugriff auf die 5250-Terminalsitzung gewähren.
Ja. Credenti die Integration von Okta in IBM i-Umgebungen und kann die Identitätsprüfung von modernen Identitätsanbietern auf ältere terminalbasierte Systeme ausweiten, die Federation-Protokolle nicht nativ unterstützen.
Ja. Credenti SSO für IBM iSeries- und AS/400-Systeme, sodass sich Benutzer mit passwortlosen Methoden authentifizieren können, während die Kompatibilität mit herkömmlichen Green-Screen-Anwendungen erhalten bleibt.
Ja. Unternehmen können moderne SSO-Konzepte für den Zugriff auf AS/400 einführen, indem sie den Authentifizierungs- und Sitzungsinitiierungs-Workflow sichern, anstatt zu versuchen, die Green-Screen-Anwendung selbst neu zu gestalten. Auf diese Weise lässt sich der Zugriff an eine umfassendere Identitätsstrategie anpassen, während das bestehende Geschäftssystem erhalten bleibt.
Das praktischste Modell besteht darin, die Authentifizierungsebene zu modernisieren, bevor der Benutzer die 5250-Sitzung erreicht. Auf diese Weise kann ein Unternehmen eine strengere Identitätsprüfung durchsetzen, die Abhängigkeit von Passwörtern verringern und die Zuordnung verbessern, ohne das Verhalten der IBM i-Anwendung nach Beginn der Sitzung zu ändern.
Ja. In gemeinsam genutzten Umgebungen können Badges, biometrische Daten, QR oder mobilgestützte Anmeldeverfahren verwendet werden, um die Identität des Benutzers schnell am Gerät festzustellen. Dadurch bleibt die Geschwindigkeit erhalten, die die Betriebsteams benötigen, während der Zugriff besser nachvollziehbar wird und unsichere Abkürzungen reduziert werden.
Nein. Viele Unternehmen behalten die IBM i-Anwendung unverändert bei und modernisieren lediglich den Zugriffsworkflow rund um diese Anwendung. Dies verringert Störungen, vereinfacht die Bereitstellung und ermöglicht Identitätsverbesserungen unabhängig von einem vollständigen Modernisierungsprojekt für Altanlagen.
Credenti Unternehmen Credenti die Identität einer Person zu überprüfen, bevor ihr Zugriff auf die AS/400-Umgebung gewährt wird. Mit Optionen wie Credenti Tap den Zugang per Ausweis, Credenti You die Anmeldung per Gesichtserkennung und Credenti Unify die Überbrückung von alten und modernen Identitäts-Workflows können Unternehmen ihre Sicherheit erhöhen und gleichzeitig die Benutzerfreundlichkeit im Betrieb gewährleisten.
Ja. Mithilfe des IBM AS/400 Connectors und des Credenti Provisioning Gateway können Unternehmen die Bereitstellung von IBM i-Konten automatisieren, wenn neue Benutzer in Identitätsplattformen wie Okta aufgenommen werden. Dadurch wird sichergestellt, dass Benutzerkonten konsistent erstellt werden, und der manuelle Verwaltungsaufwand wird reduziert.
Credenti IBM i-Systeme in Unternehmensidentitätsplattformen, sodass der gesamte Identitätslebenszyklus zentral verwaltet werden kann. Wenn sich die Rolle eines Benutzers ändert oder dieser das Unternehmen verlässt, können Aktualisierungen und Deaktivierungsmaßnahmen automatisch auf AS/400-Konten übertragen werden, wodurch verwaiste Konten reduziert und die Sicherheitslage verbessert werden.
Ja. Credenti Identitäts- und Zugriffsinformationen aus IBM i-Umgebungen, sodass Unternehmen AS/400-Konten in umfassendere Identitätsverwaltungsprozesse wie Zugriffsüberprüfungen, Compliance-Analysen und die Erkennung von betrügerischen oder inaktiven Konten einbeziehen können.
Ja. Mit dem Credenti Provisioning Gateway können Unternehmen SCIM-basiertes Provisioning für IBM i-Systeme implementieren. Dadurch können Identitätsplattformen wie Okta automatisch AS/400-Konten erstellen, aktualisieren und deaktivieren und gleichzeitig konsistente Identitätsrichtlinien für moderne und ältere Anwendungen aufrechterhalten.
Sicherer Zugriff auf den Green Screen mit passwortloser Authentifizierung, stärkerer Identitätszuordnung und Unternehmensidentitätsanpassung, ohne dass Benutzer die Arbeitsabläufe aufgeben müssen, die den Betrieb am Laufen halten.