Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
× Mit miniOrange können Sie Ihre Benutzer über einen API-Authentifizierungsanbieter in mehreren Anwendungen authentifizieren.
Auf diese Weise können Sie Single Sign-On (SSO) in Ihren Anwendungen erreichen, wobei sich die Benutzer über Ihre API-Server nur einmal und sie können auf alle konfigurierten Anwendungen zugreifen.
Was ist API-Authentifizierung?
Authentifizierung ist die Methode oder der Prozess, mit dem die Identität eines Benutzers überprüft und erkannt wird. Die bereitgestellten Anmeldeinformationen werden normalerweise anhand eines Benutzerspeichers wie einer Datenbank, einem Active Directory, einer Datei usw. überprüft. API ist die Schnittstelle, die auf Anfrage eines Benutzers Zugriff auf geschützte Ressourcen ermöglicht. Beim Fernzugriff auf Ressourcen muss sichergestellt werden, dass nur autorisierte Benutzer Zugriff auf die Ressourcen haben. Hier kommt die API-Authentifizierung ins Spiel. API-Authentifizierung ist der Prozess zur Überprüfung der Identität des Benutzers, der versucht, auf Ressourcen auf dem Server zuzugreifen.
Authentifizierung vs. Autorisierung
Bei der Authentifizierung wird die Identität des Benutzers überprüft, der auf eine Ressource zugreifen möchte, und es wird nachgewiesen, dass der Benutzer derjenige ist, für den er sich ausgibt. Die Autorisierung ist der Mechanismus, mit dem die Zugriffsebene oder die Benutzerrechte einer Ressource bestimmt werden können. Einfach ausgedrückt bestimmt die Autorisierung, ob der betreffende Benutzer auf die angeforderte Ressource zugreifen darf. Normalerweise erfolgt die Autorisierung nach der Authentifizierung. Kurz gesagt: Die Authentifizierung identifiziert, wer Sie sind, und die Autorisierung bestimmt, was Sie tun können.
HTTP-Basisauthentifizierung
Die HTTP-Basisauthentifizierung ist die gebräuchlichste und einfachste Authentifizierungsmethode. Benutzername und Passwort des Benutzers werden kombiniert und Base64-kodiert. Das Ergebnis wird dann durch einen speziellen HTTP-Header namens Autorisierung geleitet. Wenn ein Benutzer eine Anfrage stellt, dekodiert der Server den Autorisierungsheader, um den Benutzernamen und das Passwort zu verifizieren. Nach erfolgreicher Authentifizierung erhält der Benutzer Zugriff auf die angeforderte Ressource.
HTTP-Trägerauthentifizierung
Die HTTP-Bearer-Authentifizierung ähnelt der HTTP-Basisauthentifizierung, verwendet jedoch anstelle des Benutzernamens und des Kennworts des Benutzers ein Sicherheitszugriffstoken. Das Zugriffstoken ist normalerweise eine zufällige Zeichenfolge, die vom Server nach erfolgreicher Authentifizierung generiert wird und angibt, dass der mit diesem Token verknüpfte Benutzer Zugriff auf die angeforderten Ressourcen hat. Dieses Token wird vom Benutzer in der HTTP-Header-Autorisierung gesendet, um auf eine bestimmte Ressource zuzugreifen. Der HTTP-Header wird vom Server gelesen und validiert, um zu überprüfen, ob er gültig ist und Zugriff auf die angeforderte Ressource haben sollte.
API-Schlüsselauthentifizierung
Die API-Schlüsselauthentifizierung ähnelt der HTTP-Bearer-Authentifizierung, bietet jedoch mehr Flexibilität hinsichtlich der Stelle, an die der API-Schlüssel/das API-Token in der Anfrage gesendet wird. Der API-Schlüssel ist normalerweise eine lange Zeichenfolge aus alphanumerischen Zeichen, die normalerweise beim ersten Login oder dynamisch nach erfolgreicher Authentifizierung generiert wird. Bei nachfolgenden Anfragen wird der API-Schlüssel im Anfragetext oder Header gesendet. Der Server liest den API-Schlüssel und überprüft, ob es sich um einen gültigen Schlüssel handelt und auf welche autorisierten Ressourcen er zugreifen kann. Diese Methode bietet dem Administrator die Flexibilität, den Zugriff jederzeit zu widerrufen.
OAuth-Authentifizierung
OAuth ist derzeit unter allen Authentifizierungsmethoden die beste Wahl für die Benutzerauthentifizierung und -autorisierung. Bei dieser Methode werden Benutzer beim Versuch, auf eine Ressource zuzugreifen, aufgefordert, sich zu authentifizieren oder anzumelden. Nach erfolgreicher Authentifizierung wird ein Token generiert, mit dem auf Ressourcen zugegriffen werden kann, ohne dass sich der Benutzer mehrfach authentifizieren muss. OAuth bietet außerdem eine bessere Sicherheit durch strengere Umfangsprüfungen und eine zeitliche Gültigkeit der Token. Da das Token nach einer Weile widerrufen wird, ist die Wahrscheinlichkeit geringer, dass Angreifer es verwenden, um Zugriff auf Ressourcen zu erhalten.
Bei der API-Schlüsselauthentifizierung wird ein Schlüssel-Wert-Paar entweder in den Anforderungsheadern oder im Anforderungstext an den API-Server gesendet.
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit API-Authentifizierung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
| Benutzerauthentifizierungs-URL | Die URL Ihres API-Authentifizierungsanbieters. Beispiel: https://example.com/endpoint/ |
| API-Schlüssel | Der von Ihrem API-Authentifizierungsanbieter bereitgestellte API-Schlüsselwert |
Bei dieser Methode wird der API-Schlüssel als „Authorization_key“ über den Anforderungsheader gesendet. Sie können sich auf das folgende Beispiel beziehen.
| Authentifizierungsparameter | { „Benutzername“: „##Benutzername##“, „Passwort“: „##Passwort##“ } |

| Status | Name des Feldes in der Serverantwort, das den Statuscode enthält |
| Staus-Nachricht | Name des Feldes, das die Beschreibung des Status in der Antwort enthält |

Bei dieser Methode wird der API-Schlüssel als Parameter „api_key“ im gesendet jetzt lesen Körper als JSON.
Wie Sie Ihren Anbieter so konfigurieren, dass er den API-Schlüssel als Feld im Anfragetext sendet, erfahren Sie weiter unten.
| Authentifizierungsparameter | { „api_key“: „Wert“, „Benutzername“: „##Benutzername##“, „Passwort“: „##Passwort##“ } |
Geben Sie anstelle von „value“ den API-Schlüsselwert ein, den Sie in Schritt 1 kopiert haben. |

| Status | Name des Feldes in der Serverantwort, das den Statuscode enthält |
| Staus-Nachricht | Name des Feldes, das die Beschreibung des Status in der Antwort enthält |

Wenn Sie Ihre Anwendung bereits in miniOrange konfiguriert haben, können Sie die folgenden Schritte überspringen.

| Name des Dienstanbieters | Wählen Sie den passenden Namen nach Ihrer Wahl |
| SP-Entitäts-ID oder Aussteller | Ihre Anwendungsentitäts-ID |
| ACS-URL X.509-Zertifikat (optional) | Die URL Ihres Application Assertion Consumer Service |
| NameID-Format | Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress |
| Antwort signiert | Ungeprüft |
| Behauptung unterzeichnet | geprüft |
| Verschlüsselte Behauptung | Ungeprüft |
| Gruppenrichtlinie | Standard |
| Login-Methode | Passwort |



| Client-Name | Fügen Sie einen passenden Namen hinzu |
| URL umleiten | Erleben Sie das Einfache. Weiterleitungs-URL von Ihrem OAuth-Client |
| Beschreibung | Bei Bedarf hinzufügen |
| Gruppenname | Standard |
| Versicherungsname | Nach Ihrer Wahl |
| Login-Methode | Passwort |

Hinweis: Wählen Sie den Autorisierungsendpunkt entsprechend der von Ihnen konfigurierten Identitätsquelle.
https://{mycompany.domainname.com}/moas/idp/openidssohttps://{mycompany.domainname.com}/broker/login/oauth{customerid}


Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL.
https://login.xecurify.com/moas/jwt/mobile



Wenn Sie Ihre Anwendung bereits in miniOrange konfiguriert haben, können Sie die folgenden Schritte überspringen.

| Name des Dienstanbieters | Wählen Sie den passenden Namen nach Ihrer Wahl |
| SP-Entitäts-ID oder Aussteller | Ihre Anwendungsentitäts-ID |
| ACS-URL X.509-Zertifikat (optional) | Die URL Ihres Application Assertion Consumer Service |
| NameID-Format | Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress |
| Antwort signiert | Ungeprüft |
| Behauptung unterzeichnet | geprüft |
| Verschlüsselte Behauptung | Ungeprüft |
| Gruppenrichtlinie | Standard |
| Login-Methode | Passwort |



| Client-Name | Fügen Sie einen passenden Namen hinzu |
| URL umleiten | Erleben Sie das Einfache. Weiterleitungs-URL von Ihrem OAuth-Client |
| Beschreibung | Bei Bedarf hinzufügen |
| Gruppenname | Standard |
| Versicherungsname | Nach Ihrer Wahl |
| Login-Methode | Passwort |

Hinweis: Wählen Sie den Autorisierungsendpunkt entsprechend der von Ihnen konfigurierten Identitätsquelle.
https://{mycompany.domainname.com}/moas/idp/openidssohttps://{mycompany.domainname.com}/broker/login/oauth{customerid}


Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL.
https://login.xecurify.com/moas/jwt/mobile


