Dla solidnego rozwiązania konieczna jest szczegółowa analiza wymagań. Ta faza przedstawia to, co znajduje się „w” zakresie. Główny nacisk kładziony jest na „co”, a nie „jak”. Należy mieć jasne zrozumienie, gdzie zostanie wdrożone rozwiązanie IdM.
- W przedsiębiorstwie. Kiedy rozwiązanie musi zadziałać ,ograniczone granice organizacji, tradycyjne techniki szybko wygrywają.
- Między przedsiębiorstwami. Jeśli granice się nie wykluczają, należy rozważyć bardziej zaawansowane rozwiązania, takie jak federacyjne IdM.
- Tożsamość jako usługa (IDaaS) w chmurze. Odnosi się do zarządzania tożsamościami cyfrowymi w chmurze, publicznej lub prywatnej. Tutaj zarządzanie tożsamością i kontrolą dostępu jest dostarczane jako strona trzecia. Ale można również rozważyć podejście hybrydowe, w którym tożsamości są nadal utrzymywane w organizacji, ale inne składniki, takie jak uwierzytelnianie, można przenieść do chmury. Będzie to dogodnie skuteczne, gdy początkowy koszt inwestycji jest wysoki, a zaufanie do rozwiązania jest mniejsze.
- W Internecie. Jeśli tożsamość musi działać w sieci publicznej, należy rozważyć zarządzanie zaufaniem i tożsamość opartą na oświadczeniach.