One Identity Angular Migration:                    Auswirkungen, Risiken und Vorgehen

Praxisrealität: Wo Unternehmen aktuell stehen

Die Angular-Migration im One Identity Manager ist für viele Unternehmen eines der aktuell kritischsten Themen im Identity & Access Management. Sie beschreibt den Wechsel vom Web Designer zu modernen HTML5- und Angular-basierten Webanwendungen über den API Server.

In vielen Unternehmen ist das One Identity Manager Web Portal über Jahre organisch gewachsen. Prozesse wurden erweitert, Formulare angepasst und Oberflächen auf spezifische Fachbereiche zugeschnitten. Genau darin liegt heute das Problem: Was lange als stabiles, vertrautes Portal funktioniert hat, ist technisch an ein Modell gebunden, das strategisch ausläuft.

Die Praxis zeigt, dass viele Kunden das Thema noch immer als klassisches Upgrade betrachten. Tatsächlich geht es aber in den meisten Projekten nicht um ein normales Versionsupdate, sondern um einen grundlegenden technologischen Wechsel des Portalansatzes. Das ist ein wesentlicher Unterschied. Denn während bislang das Web-Designer-basierte Portal im Mittelpunkt stand, setzt One Identity inzwischen klar auf HTML5-  beziehungsweise Angular-basierte Webanwendungen über den API Server.

Spätestens mit Identity Manager 9.3 ist diese Richtung nicht mehr nur Empfehlung, sondern Produktrealität: Der Web Designer und darauf basierende Webanwendungen werden dort nicht länger unterstützt.

Viele Organisationen befinden sich deshalb aktuell in einer Zwischenphase: fachlich besteht noch keine Notwendigkeit, technisch aber wächst der Handlungsdruck. Genau diese Diskrepanz führt häufig dazu, dass Migrationsprojekte zu spät eingeplant werden.

Warum die One Identity Angular Migration mehr als ein Upgrade ist

Die One Identity Angular Migration ist weit mehr als ein technisches Upgrade. Sie verändert nicht nur die Benutzeroberfläche, sondern das gesamte Entwicklungs- und Betriebsmodell.

Während der klassische Web Designer stark innerhalb des bestehenden One Identity Frameworks gedacht war, orientiert sich das Angular-basierte Portal an einem modernen Webstack rund um Angular, TypeScript, Git und dem REST-basierten API Server.

Für Unternehmen bedeutet das: Die zentrale Frage ist nicht mehr nur, welche Funktionen im Portal verfügbar sind. Entscheidend ist vielmehr, wie Anpassungen entwickelt, getestet, deployed und langfristig betrieben werden. In der Praxis bedeutet das häufig, dass bestehende Web-Designer-Anpassungen nicht direkt übernommen werden können, sondern neu entwickelt oder bewusst vereinfacht werden müssen.

One Identity Web Designer End of Support: Wer ist betroffen?

Betroffen sind alle Unternehmen, die ihr Web Portal heute noch auf dem Web Designer aufbauen oder umfangreiche individuelle Anpassungen in diesem Modell vorgenommen haben.

Für diese Kundengruppe ist die Situation eindeutig: Spätestens mit dem Upgrade auf Identity Manager 9.3 werden Web Designer und darauf basierende Webanwendungen nicht mehr unterstützt. Stattdessen sollen HTML5-Webanwendungen über den API Server genutzt werden.

Besonders aktiv werden sollten daher Unternehmen, die mindestens einen der folgenden Punkte erfüllen:

  • stark angepasstes bestehendes Web Portal
  • geschäftskritische Self-Service- oder Attestierungsprozesse
  • geplanter Versionssprung in Richtung 9.3 oder höher
  • fehlende interne Angular- oder API-Server-Kompetenz
  • knappe Releasefenster oder hohe regulatorische Anforderungen an Test und Freigabe

Wichtig ist dabei: Nicht jedes Unternehmen muss in derselben Geschwindigkeit vorgehen. Aber jedes Unternehmen mit relevanten Web-Designer-Anpassungen sollte jetzt belastbar bewerten, wie groß der tatsächliche Migrationsbedarf ist.

Der Fehler liegt selten darin, zu früh zu starten. Der Fehler liegt fast immer darin, das Thema zu spät sauber zu bewerten.

Was sich mit der One Identity Portal Migration konkret ändert

Die größten Veränderungen liegen nicht in einzelnen Features, sondern im konzeptionellen Rahmen.

Das neue Portal ist kein 1:1-Ersatz des bisherigen Web-Designer-Modells. Stattdessen verschiebt sich die Logik hin zu moderner Webentwicklung, API-Nutzung und komponentenorientierter Anpassung.

Das hat mehrere Konsequenzen:

  • Individualisierungen werden transparenter, aber entwicklungsnäher
  • Anforderungen an Entwicklungs- und Deploymentprozesse steigen
  • stärkere Zusammenarbeit zwischen IAM, Webentwicklung und DevOps

One Identity beschreibt diese neue Realität selbst der deutlich: Für die Portalentwicklung sind Angular- und Git-Kenntnisse erforderlich, während der API Server die zentrale Rolle in der Architektur übernimmt.

Aus Kundensicht bedeutet das: Die Migration ist nicht nur eine neue technische Basis, sondern häufig auch ein Wechsel im Arbeitsmodus. Teams, die bislang primär fachnah oder konfigurationsorientiert gearbeitet haben, müssen künftig deutlich stärker mit Entwicklungslogik umgehen.

Die neuen Webtechnologien schaffen eine zukunftssichere Grundlage für Betrieb und Wartung des One Identity Manager. Gleichzeitig erleichtert die moderne Architektur zukünftige Erweiterungen und Migrationen erheblich, da Anpassungen standardisiert, nachvollziehbar und wiederverwendbar umgesetzt werden können.

Gleichzeitig hat die Migration auch Auswirkungen auf das Identity & Access Management selbst. Prozesse wie Self-Service, Access Requests (IT Shop) und portalnahe Customizations sind eng mit dem bestehenden Portal verzahnt und müssen im neuen Modell entsprechend dargestellt und technisch anders umgesetzt werden. 

Damit wird die Angular-Migration nicht nur zu einem Frontend-Thema, sondern zu einer Fragestellung der gesamten IAM-Architektur und Governance. 

Risiken beim Abwarten: Warum Nichtstun die teuerste Option ist

Aus Projektsicht ist Abwarten fast immer die teuerste Variante. Nicht, weil die Migration sofort abgeschlossen sein muss, sondern weil späte Entscheidungen den Handlungsspielraum drastisch verkleinern.

Wenn Unternehmen zu spät starten, passiert erfahrungsgemäß Folgendes:
Zunächst wird die Migration intern unterschätzt, da das bestehende Portal weiterhin funktioniert. Dann nähert sich ein geplanter Upgrade-Zeitpunkt, und plötzlich wird sichtbar, dass nicht nur Technik, sondern auch Prozesse, Sonderlogiken, Testfälle und Betriebsmodelle betroffen sind. In dieser Phase steigt der Druck meist sprunghaft. Aus einer planbaren Transformation wird ein unter Zeitdruck laufendes Pflichtprojekt.

Die eigentlichen Kosten entstehen dabei selten nur durch Implementierung. Sie entstehen vor allem durch mangelnde Vorbereitung: unvollständige Bestandsaufnahme, fehlende Priorisierung, späte Einbindung der Fachbereiche und vermeidbare Reibungsverluste zwischen Teams.

Auch aus Compliance-Gründen ist der Betrieb des alten Portals nach Ende des Supports für die Version 9.2 ab Juli 2027 oft nicht möglich. 

Wer also früh startet, gewinnt Optionen. Wer spät startet, verwaltet Zwänge.

Aufwand und Komplexität: Wovon die Migration wirklich abhängt

Der Migrationsaufwand hängt weniger von einer einzelnen Produktversion ab als vom individuellen Ausgangspunkt.

Entscheidend sind vor allem:

  • der Anpassungsgrad des bestehenden Portals
  • die Tiefe der Web-Designer-Nutzung
  • die Anzahl geschäftskritischer Prozesse
  • die Qualität der bestehenden Dokumentation

Typische Aufwandstreiber sind:

  • viele individuelle Formulare, Seiten oder Sonderlogiken
  • historisch gewachsene Anpassungen ohne klare Dokumentation
  • enge Verzahnung mit fachlichen Freigabe- oder Bestellprozessen
  • fehlende Trennung zwischen Standard und Customizing
  • geringe Verfügbarkeit interner Angular- oder API-Kompetenz
  • aufwendige Test- und Freigabeanforderungen

Aufwandsmindernd wirken dagegen eine klare Standardorientierung, überschaubare Individualisierung, gute Dokumentation und eine frühe Priorisierung nach geschäftlichem Nutzen.

Eine belastbare Zeitplanung sollte deshalb nicht mit fixen Pauschalzahlen starten, sondern mit einer strukturierten Bewertung des Ist-Zustands. Wer versucht, die Migration zu früh in Wochen oder Personentagen zu beziffern, unterschätzt häufig die fachlichen und organisatorischen Nebeneffekte.

Typische Stolpersteine der Angular Migration

Rückblickend zeigen viele frühe Projekte ein ähnliches Muster: Nicht die eigentliche Technik ist das größte Problem, sondern die falsche Annahme, dass sich das bisherige Portal weitgehend direkt übertragen lässt.

Typische Stolpersteine sind:

  • fehlende Transparenz über bestehende Web-Designer-Anpassungen
  • zu spätes Einbinden der Fachbereiche
  • Start ohne Zielbild für Standard vs. individuelle Implementierung
  • Unterschätzung von Testaufwand und Abnahmeschleifen
  • fehlende Entwicklungs- und Deployment-Standards für das neue Portal
  • Versuch, alte Konzepte unverändert in die neue Architektur zu "kopieren"

Was man heute anders machen würde als in früheren Projekten? Vor allem früher analysieren, konsequenter priorisieren und stärker zwischen "muss migriert werden" und "war historisch gewachsen, aber nicht mehr sinnvoll" unterscheiden.

Der richtige Upgrade-Pfad: Wie Unternehmen strukturiert vorgehen sollten

Der richtige Weg in die Migration beginnt nicht mit Entwicklung, sondern mit Klarheit. Unternehmen sollten zuerst verstehen, was sie heute tatsächlich betreiben, welche Anpassungen geschäftskritisch sind und welches Zielbild fachlich und technisch sinnvoll ist.

Ein strukturierter Einstieg besteht meist aus vier Schritten:

Bestandsaufnahme

Welche Web-Designer-Anpassungen existieren ? Was ist Standard, was ist individuell, was wird wirklich genutzt?

Bewertung und Priorisierung

Welche Funktionen sind geschäftskritisch? Was muss 1:1 erhalten bleiben, was kann vereinfacht oder neu gedacht werden?

Zielarchitektur und Betriebsmodell definieren

Welche Kompetenzen werden benötigt? Wie laufen Entwicklung, Deployment und Betrieb im Angular-/API-Server-Modell?

Pilot statt Big Bang

Ein kontrollierter Einstieg über priorisierte Use Cases reduziert Risiko und schafft belastbare Erfahrungswerte für die Gesamtmigration.

Fazit: Warum jetzt der richtige Zeitpunkt ist

Die Angular-Migration ist kein Thema für "irgendwann später". Nicht, weil sofortiges Handeln angebracht wäre, sondern weil Unternehmen jetzt noch die Möglichkeit haben, aus einer Pflichtaufgabe ein steuerbares Transformationsprojekt zu machen.

Mit Identity Manager 9.3 ist die Richtung klar vorgegeben: Der Web Designer gehört nicht mehr zur unterstützten Architektur. Wer weiterhin auf dem alten Portalmodell aufbaut, verschiebt kein normales Upgrade, sondern ein strategisch relevantes Modernisierungsthema. Entscheidend ist jetzt, Klarheit über die eigene Ausgangssituation zu schaffen. Nur so lässt sich der Migrationsbedarf realistisch bewerten und ein sinnvoller, strukturierter Weg in die neue Architektur definieren.

Angular Migration strukturiert angehen – mit der richtigen Unterstützung

Wenn Sie aktuell nicht sicher sind, wie groß Ihr Migrationsbedarf ist oder wie Sie strukturiert vorgehen sollten, lohnt sich eine frühzeitige Bewertung Ihrer bestehenden Portalarchitektur.

Die gute Nachricht lautet: Mit einer realistischen Bestandsaufnahme, einer klaren Priorisierung und einem pragmatischen Zielbild lässt sich der Umstieg strukturiert planen. Genau hier liegt auch der Mehrwert aus Projekterfahrung: nicht nur technisch zu migrieren, sondern die richtigen Entscheidungen in der richtigen Reihenfolge zu treffen.

IPG begleitet diese Fragestellungen seit Jahren in Kundenprojekten und unterstützt Sie dabei, Ihre Ausgangssituation transparent zu analysieren, Risiken zu identifizieren und eine realistische Migrationsstrategie zu entwickeln – bevor aus einem planbaren Projekt ein Zeitdruck-Thema wird.

Dieser Bericht beruht auf Expertenwissen. Für die sprachliche Ausformulierung wurde KI-Unterstützung eingesetzt.

Autor:

Foto von Dirk Rettschlag - IPG - Experts in IAM
Dirk Rettschlag
Expert Technical Consultant IPG Information Process Group GmbH Deutschland
Titelbild Angular
Webinar 26.03.26

So meistern Sie die Angular Migration in One Identity

Webinar: So meistern Sie die Angular-Migration im One Identity Manager – mit Praxis-Insights, typischen Stolpersteinen, bewährten Strategien und konkreten Tipps für eine sichere Umstellung.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Teaserbild Angular
Offering

One Identity Angular-Umstellung meistern – jetzt informieren

Was bedeutet der Wechsel des One Identity Managers nach Angular für Unternehmen? Welche Migrations-Szenarien gibt es? Wir zeigen WIE! ✅

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Blog 22.01.26

Tier Zero: Warum Identitäten das neue Kronjuwel sind

Tier Zero schützt die mächtigsten Identitäts- und Vertrauensanker eines Unternehmens. Der Beitrag erklärt Herkunft, Architektur und warum IAM und PAM entscheidend für eine Tier-0-Strategie sind

Blog 20.01.26

IVIP: Der neue Blick auf Identitäten und Berechtigungen

IVIP macht sichtbar, was klassische IAM-Systeme nicht leisten: ganzheitliche Transparenz über Identitäten, Berechtigungen und Risiken als Basis für Zero Trust, Governance und Compliance.

Blog 11.02.26

eIDAS 2.0: Europas neuer Standard für digitale Identität

eIDAS 2.0 schafft einen europaweiten Rahmen für digitale Identitäten, Wallets und verifizierbare Attribute. Der Beitrag zeigt, was sich ändert und was Unternehmen jetzt vorbereiten müssen.

Blog 05.02.26

EHDS: Warum Gesundheitsdaten IAM neu definieren

Der European Health Data Space verändert den Umgang mit Gesundheitsdaten grundlegend. Erfahren Sie, welche neuen Anforderungen EHDS an IT-Architekturen, IAM, PAM und Zugriffsmodelle stellet

Blog 02.02.26

Just Enough Administration: Weniger Rechte, mehr Sicherheit

Was ist Just Enough Administration (JEA)? Der Beitrag erklärt, wie JEA privilegierte Zugriffe minimiert, Risiken reduziert und PAM-Strategien optimal ergänzt.

Blog 18.03.26

MCP Server: Kontrolle für sichere KI-Anwendungen

Ein MCP Server verbindet LLMs sicher mit Unternehmenssystemen. Der Artikel zeigt Architektur, IAM-Integration und warum er für sichere KI-Anwendungen unverzichtbar ist.

Teaserbild: Teilnahme IPG an der One Identity Unite, 18. - 22. September 2023 in Madrid
Event Archive

One Identity UNITE 2023 in Madrid

Als Premium Partner unterstützen wir auch heuer die One Identity UNITE in Madrid. Neben Einblicke erhalten Kunden beim IPG Stand auch wertvolle Informationen aus erster Hand!

Blog 29.07.25

IT-Grundschutz verstehen und richtig umsetzen

Was steckt hinter dem IT-Grundschutz des BSI? Experte Dr. Jürgen Kürsch erklärt, wie Unternehmen mit IAM & PAM Risiken reduzieren und regulatorische Anforderungen erfüllen.

Blog 10.03.26

Service Layers: Struktur für modernes IAM

Service Layers strukturieren Identity & Access Management in klar definierte Services. Der Artikel zeigt, wie Unternehmen IAM skalierbar, automatisiert und compliant betreiben.

Blog 05.03.26

Agentic AI: Wenn KI eigenständig handelt

Agentic AI handelt zielgerichtet und greift auf Systeme zu. Der Artikel erklärt Architektur, Unterschiede zu LLMs und warum IAM entscheidend für Governance und Sicherheit autonomer AI-Agenten ist.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Was ist ein Identity Provider (IdP)?

Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben?

Logo zum Zusammenschluss OneIdentity und OneLogin
News 11.11.21

OneLogin by One Identity

Als Platinum+ Partner von One Identity freut sich die IPG Group über den Zusammenschluss von OneLogin mit One Identity.

Bild zur Newsmeldung IPG bekommt OneIdentity Award
News 17.07.20

One Identity Awards 2020

Die IPG-Gruppe ist von One Identity als «EMEA PLUS Partner» und «Regional Partner of the year – Central Region» ausgezeichnet worden.

Teaser ipg cloud v5
Lösung

One Identity Cloud PaaS

One Identity Cloud PaaS als On Demand Service in der Cloud, schnelle Umsetzung und hohe Flexibilität im Customizing

Event Archive

One Identity: Was bedeutet der Portalwechsel?

IPG und One Identity teilen exklusive Insights zum neuen Web-Frontend.