Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Was ist OpenID Connect SSO?


OpenID Connect ist ein Protokoll zur Benutzerauthentifizierung. OpenID Connect ist ein Standard, der dem OAuth 2.0-Framework (Authorization Protocol) hinzugefügt wird und dem Zugriffstoken in OAuth 2.0 ein ID-Token hinzufügt. OAuth und OpenID fungieren beide als Single Sign-On (SSO)-Standards.

OpenID Connect muss im JWT(JSON)-Datenformat vorliegen. Einer der Schlüsselfaktoren von OpenID Connect ist die Möglichkeit, Informationen auszutauschen und zu nutzen. Diese Seite enthält detaillierte Informationen zu den OpenID-Endpunkten, die miniOrange auf seinen Authentifizierungsservern bereitstellt.



OpenID Single Sign On - OpenID SSO-Authentifizierungsebenen


Warum OpenID Connect?

Wie wir wissen, ist Open ID Connect eine Identitätsschicht für Authentifizierungszwecke über dem OAUTH2.0-Framework, das für die Autorisierung verwendet wird, aber zurück in der
Tag, an dem OAUTH 2.0 zur Pseudoauthentifizierung missbraucht wurde und als Folge davon Open ID Connect ins Spiel kam.


Wie funktioniert OpenID Connect SSO?

OpenID Connect ist die Identitätsschicht über dem Basisprotokoll OAuth 2.0. Identität ist nichts anderes als der Satz von Attributen, die sich auf die Benutzer beziehen. OpenID Connect identifiziert die Benutzer mit bestimmten Attributen, die von IdPs wie E-Mail gesendet werden. Diese Informationen werden über das ID-Token weitergegeben und mit der IETF JSON Web Signature signiert. Ein weiterer Fall von OpenID SSO ist miniOrange, das als IdP fungiert, um sich bei der OpenID Connect-Anwendung anzumelden, wie nativen mobilen Anwendungen, die auf Android und iOS laufen, Webapps

OpenID Connect leitet einen Benutzer zu einem Identitätsanbieter (IdP) weiter, um die Identität des Benutzers zu überprüfen. Dies geschieht entweder durch die Suche nach einer aktiven Sitzung, d. h. Single Sign-On (SSO), oder indem der Benutzer zur Authentifizierung aufgefordert wird.

Sobald der IdP den Benutzer mit einer SSO-Sitzung oder gültigen Anmeldeinformationen authentifiziert und ihm den Zugriff auf eine bestimmte Anwendung gestattet, leitet der IdP ihn wieder zu dieser Anwendung zurück. Bei dieser Umleitung werden auch Informationen über den Benutzer an die App weitergeleitet, die die Identität des Benutzers bestätigen und die sie verwenden kann.


In OpenID Connect verwendete Komponenten:

  • Geltungsbereich der Normen: OpenID, Profil, E-Mail-Adresse, Telefonnummer.
  • Anforderungsobjekt (JSON) und Ansprüche.
  • ID-Token: Informationen zum authentifizierten Benutzer.
  • UserInfo-Endpunkte: Enthält zusätzliche Informationen wie Attribute und übersetzt das Token.

Zweck von OpenID Connect

  • Der Zweck von OpenID besteht darin, eine einzige Anmeldung für mehrere Sites zu ermöglichen.
  • Sicherer Single Sign-On (SSO)-Zugriff.
  • So senden Sie Benutzerauthentifizierungsinformationen: OpenID Connect enthält ein ID-Token mit den Details zum authentifizierten Benutzer.
  • Es enthält auch Zugriffstoken für den Fall, dass weitere Informationen gesendet werden müssen.
  • Um außergewöhnlichen Support für alltägliche Webanwendungen (JavaScript) und native mobile Anwendungen zu bieten, die auf Android und iOS laufen.

Anwendungen von OpenID Connect

Identitätsanbieter wie Google, Twitter und Facebook verwenden dies, damit sich Benutzer beim Identitätsanbieter anmelden und dann auf andere Apps und Websites zugreifen können, ohne sich anmelden oder ihre Anmeldeinformationen weitergeben zu müssen.

Native Single Sign-On wird durch OpenID Connect ermöglicht. Da native Anwendungen aufgrund ihrer Benutzerfreundlichkeit und Verbreitung immer beliebter werden, besteht eine größere Nachfrage nach standardmäßigem OAuth 2.0 in nativen Umgebungen. Die Last der Verwaltung der Authentifizierung in einer Vielzahl unterschiedlicher nativer Apps liegt jedoch beim Endbenutzer, der wissen muss, welcher Login für welche App gilt und welche erneut authentifiziert werden müssen.


Wie ist miniOrange beim OpenID Connect SSO hilfreich?

OpenID Connect-Anbieter unterstützen SSO nicht direkt für alle Arten von Anwendungen. miniOrange bietet Ihnen die Maklerservice wo Sie mithilfe Ihrer OpenID IdP-Anmeldeparameter eine Verbindung zu jeder Anwendung herstellen können. Sie können sich mit der OpenID-Identität bei jeder plattformübergreifenden Anwendung anmelden.

Sie können Ihren OpenID Connect-Anbieter mit miniOrange konfigurieren und alle Arten von Anwendungen wie React, Node.js, SAML, Oauth, JWT und OpenID einrichten. Dabei übernimmt miniOrange nahtlos den Handshake zwischen dem OpenID Connect-Anbieter und den Anwendungen. SSO mit dem OpenID Connect-Anbieter in allen Arten von Anwendungen ist mit dem miniOrange Broker Service möglich.


OpenID Single Sign On – OpenID SSO für jede Anwendung

Unterschied zwischen OAuth und OpenID Connect

OAuth OpenID Connect
OAuth gewährt Zugriff auf Ihre API und Benutzerdaten in anderen Systemen. OpenID Connect meldet den Benutzer beim Konto an und macht es in anderen Systemen verfügbar.
OAuth Autorisiert den Benutzer mit der Ressource OpenID Connect authentifiziert den Benutzer beim Dienstanbieter.
Oauth 2.0 sendet Zugriffs- und Aktualisierungstoken, die verwendet werden, um API-Aufrufe im Namen eines Benutzers zu tätigen. OpenID Connect besteht aus einem ID-Token, der die Informationen des Endbenutzers enthält
OAuth kann nicht zwischen angemeldeten Benutzern unterscheiden, da beide Benutzer denselben Zugriff auf Ressourcen haben können. OpenID kann zwischen angemeldeten Benutzern unterscheiden.
OAuth hingegen ist für die Verwaltung des Ressourcenzugriffs zuständig. OpenID connect bietet Ihnen eine Identitätsschicht

Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte