Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Single Sign On (SSO) für Ihre Apps mit API-Authentifizierung


API-Authentifizierung


Mit miniOrange können Sie Ihre Benutzer über einen API-Authentifizierungsanbieter in mehreren Anwendungen authentifizieren.
Auf diese Weise können Sie Single Sign-On (SSO) in Ihren Anwendungen erreichen, wobei sich die Benutzer über Ihre API-Server nur einmal und sie können auf alle konfigurierten Anwendungen zugreifen.

Was ist API-Authentifizierung?
Authentifizierung ist die Methode oder der Prozess, mit dem die Identität eines Benutzers überprüft und erkannt wird. Die bereitgestellten Anmeldeinformationen werden normalerweise anhand eines Benutzerspeichers wie einer Datenbank, einem Active Directory, einer Datei usw. überprüft. API ist die Schnittstelle, die auf Anfrage eines Benutzers Zugriff auf geschützte Ressourcen ermöglicht. Beim Fernzugriff auf Ressourcen muss sichergestellt werden, dass nur autorisierte Benutzer Zugriff auf die Ressourcen haben. Hier kommt die API-Authentifizierung ins Spiel. API-Authentifizierung ist der Prozess zur Überprüfung der Identität des Benutzers, der versucht, auf Ressourcen auf dem Server zuzugreifen.

Authentifizierung vs. Autorisierung
Bei der Authentifizierung wird die Identität des Benutzers überprüft, der auf eine Ressource zugreifen möchte, und es wird nachgewiesen, dass der Benutzer derjenige ist, für den er sich ausgibt. Die Autorisierung ist der Mechanismus, mit dem die Zugriffsebene oder die Benutzerrechte einer Ressource bestimmt werden können. Einfach ausgedrückt bestimmt die Autorisierung, ob der betreffende Benutzer auf die angeforderte Ressource zugreifen darf. Normalerweise erfolgt die Autorisierung nach der Authentifizierung. Kurz gesagt: Die Authentifizierung identifiziert, wer Sie sind, und die Autorisierung bestimmt, was Sie tun können.

Arten von API-Authentifizierungsmethoden


Es gibt mehrere Implementierungen für die API-Authentifizierung, aber die beliebtesten Authentifizierungsmethoden sind die folgenden:
  1. HTTP-Basisauthentifizierung
  2. HTTP-Trägerauthentifizierung
  3. API-Schlüsselauthentifizierung
  4. OAuth-Authentifizierung
Bei allen API-Authentifizierungsmethoden besteht das Ziel darin, einen eindeutigen Hash, Token oder API-Schlüssel zu generieren, mit dem weiterer Zugriff auf Ressourcen autorisiert werden kann.

HTTP-Basisauthentifizierung
Die HTTP-Basisauthentifizierung ist die gebräuchlichste und einfachste Authentifizierungsmethode. Benutzername und Passwort des Benutzers werden kombiniert und Base64-kodiert. Das Ergebnis wird dann durch einen speziellen HTTP-Header namens Autorisierung geleitet. Wenn ein Benutzer eine Anfrage stellt, dekodiert der Server den Autorisierungsheader, um den Benutzernamen und das Passwort zu verifizieren. Nach erfolgreicher Authentifizierung erhält der Benutzer Zugriff auf die angeforderte Ressource.

HTTP-Trägerauthentifizierung
Die HTTP-Bearer-Authentifizierung ähnelt der HTTP-Basisauthentifizierung, verwendet jedoch anstelle des Benutzernamens und des Kennworts des Benutzers ein Sicherheitszugriffstoken. Das Zugriffstoken ist normalerweise eine zufällige Zeichenfolge, die vom Server nach erfolgreicher Authentifizierung generiert wird und angibt, dass der mit diesem Token verknüpfte Benutzer Zugriff auf die angeforderten Ressourcen hat. Dieses Token wird vom Benutzer in der HTTP-Header-Autorisierung gesendet, um auf eine bestimmte Ressource zuzugreifen. Der HTTP-Header wird vom Server gelesen und validiert, um zu überprüfen, ob er gültig ist und Zugriff auf die angeforderte Ressource haben sollte.

API-Schlüsselauthentifizierung
Die API-Schlüsselauthentifizierung ähnelt der HTTP-Bearer-Authentifizierung, bietet jedoch mehr Flexibilität hinsichtlich der Stelle, an die der API-Schlüssel/das API-Token in der Anfrage gesendet wird. Der API-Schlüssel ist normalerweise eine lange Zeichenfolge aus alphanumerischen Zeichen, die normalerweise beim ersten Login oder dynamisch nach erfolgreicher Authentifizierung generiert wird. Bei nachfolgenden Anfragen wird der API-Schlüssel im Anfragetext oder Header gesendet. Der Server liest den API-Schlüssel und überprüft, ob es sich um einen gültigen Schlüssel handelt und auf welche autorisierten Ressourcen er zugreifen kann. Diese Methode bietet dem Administrator die Flexibilität, den Zugriff jederzeit zu widerrufen.

OAuth-Authentifizierung
OAuth ist derzeit unter allen Authentifizierungsmethoden die beste Wahl für die Benutzerauthentifizierung und -autorisierung. Bei dieser Methode werden Benutzer beim Versuch, auf eine Ressource zuzugreifen, aufgefordert, sich zu authentifizieren oder anzumelden. Nach erfolgreicher Authentifizierung wird ein Token generiert, mit dem auf Ressourcen zugegriffen werden kann, ohne dass sich der Benutzer mehrfach authentifizieren muss. OAuth bietet außerdem eine bessere Sicherheit durch strengere Umfangsprüfungen und eine zeitliche Gültigkeit der Token. Da das Token nach einer Weile widerrufen wird, ist die Wahrscheinlichkeit geringer, dass Angreifer es verwenden, um Zugriff auf Ressourcen zu erhalten.

Welche verschiedenen Protokolltypen gibt es?

SAML

SAML ist ein weit verbreiteter XML-basierter SSO-Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen einem Identitätsanbieter und einem Dienstanbieter. Er wird hauptsächlich verwendet, um Benutzerinformationen auf sichere Weise über Webanwendungen hinweg zu authentifizieren und zu teilen.

OAuth/OAuth2

OAuth ist ein weit verbreitetes Autorisierungsframework, das es zwei Anbietern ermöglicht, mithilfe von Bereichen und zeitkritischen Token auf sichere Weise benutzerbezogene Ressourcen gemeinsam zu nutzen.

OpenID

OpenId ist das am häufigsten verwendete Authentifizierungsprotokoll. Es ist eine Authentifizierungsschicht über OAuth2.0, die zur Überprüfung der Identität des Benutzers verwendet wird. Im Vergleich zu OAuth, bei dem die Benutzeridentität nicht bekannt ist, stellt OpenId ein Token mit Benutzerinformationen bereit. Dieses Token kann bei Bedarf weiter verwendet werden, um Zugriff auf andere Ressourcen zu erhalten.

JWT

JWT oder JSON Web Token ist ein Standard für die Datenerstellung. Es empfiehlt ein festes JSON-Format für das Token, das mit einem gemeinsamen Geheimnis oder einem privaten/öffentlichen Schlüssel signiert wird. Dies ist in OAuth- und OpenID-Standards nützlich, bei denen Token mit Benutzerdaten ausgetauscht werden.

Wir unterstützen REST API Authentifizierung mittels API-Schlüssel.

Bei der API-Schlüsselauthentifizierung wird ein Schlüssel-Wert-Paar entweder in den Anforderungsheadern oder im Anforderungstext an den API-Server gesendet.

Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit API-Authentifizierung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für SSO für Ihre Apps mit der MariaDB-Datenbank

1. API-Endpunktinformationen abrufen

    Notieren Sie sich die Benutzerauthentifizierungs-URL und der API-Schlüsselwert erforderlich für Ihren API-Endpunkt.
    Benutzerauthentifizierungs-URL Die URL Ihres API-Authentifizierungsanbieters.
    Beispiel: https://example.com/endpoint/
    API-Schlüssel Der von Ihrem API-Authentifizierungsanbieter bereitgestellte API-Schlüsselwert

2. Richten Sie eine benutzerdefinierte API-Authentifizierungsquelle in miniOrange ein

  • Login mit Ihrem miniOrange-Konto.
  • Navigieren Externe Verzeichnisse und klicken Sie auf Verzeichnis hinzufügen .

    Benutzerspeicher für Moodle-Authentifizierung hinzufügen
  • Geben Sie einen API-ID-Namen an.
  • Unter dem Authentifizierungskonfiguration Abschnitt, fügen Sie den ein Benutzerauthentifizierungs-URL die Sie in Schritt 1 oben kopiert haben.
  • Sie können den API-Schlüssel über zwei verschiedene Methoden übergeben, nämlich den Anforderungsheader oder den Anforderungstext.

Bei dieser Methode wird der API-Schlüssel als „Authorization_key“ über den Anforderungsheader gesendet. Sie können sich auf das folgende Beispiel beziehen.

  • Geben Sie den Header-Namen an Autorisierungsschlüssel und sein Wert, d.h Wert Ihres API-Schlüssels die Sie in Schritt 1 kopiert haben.
  • Wählen Sie die Methode als aus STARTE.
  • Das ____ bereitstellen Authentifizierungsparameter als:
    Authentifizierungsparameter {
    „Benutzername“: „##Benutzername##“,
    „Passwort“: „##Passwort##“
    }
    Hinweis: Bei Bedarf können zusätzliche Parameter im Abschnitt Authentifizierungsparameter gesendet werden. Diese Parameter werden im Format „Parametername“: „Parameterwert“.
  • Beispiel für eine API-Authentifizierungskonfiguration mit API-Schlüssel im Header

  • Das ____ bereitstellen Status Feldwert als Status und Statusnachricht Feldwert als Nachricht.
    Status Name des Feldes in der Serverantwort, das den Statuscode enthält
    Staus-Nachricht Name des Feldes, das die Beschreibung des Status in der Antwort enthält
  • Klicken Sie auf die Schaltfläche Speichern.
  • Um die Verbindung zu testen, wählen Sie den gerade hinzugefügten Benutzerspeicher aus und klicken Sie auf Testen Sie die Autorisierungs-API.
  • Testautorisierungs-API

  • Geben Sie Ihre Anmeldeinformationen ein, wenn Sie dazu aufgefordert werden. Anschließend sollte eine Erfolgsmeldung angezeigt werden.

Bei dieser Methode wird der API-Schlüssel als Parameter „api_key“ im gesendet jetzt lesen Körper als JSON.

Wie Sie Ihren Anbieter so konfigurieren, dass er den API-Schlüssel als Feld im Anfragetext sendet, erfahren Sie weiter unten.

  • Geben Sie im Abschnitt „Kopfzeilen“ Folgendes an: Kopfzeilenname Content-Type und sein Wert Anwendung / Json.
    (Der Inhaltstyp im Header gibt an, welche Art von Daten tatsächlich in der Anforderung gesendet wird. Einige Beispiele für Inhaltstypen können sein: application/json; text/html; charset=UTF-8; multipart/form-data; text/plain usw.)
  • Wählen Sie die Methode als aus jetzt lesen.
  • Das ____ bereitstellen Authentifizierungsparameter als:
    Authentifizierungsparameter {
    „api_key“: „Wert“,
    „Benutzername“: „##Benutzername##“,
    „Passwort“: „##Passwort##“
    }
    Geben Sie anstelle von „value“ den API-Schlüsselwert ein, den Sie in Schritt 1 kopiert haben.
    Hinweis: Bei Bedarf können zusätzliche Parameter im Abschnitt Authentifizierungsparameter gesendet werden. Diese Parameter können als Felder im Anforderungstext im Format hinzugefügt werden. „Parametername“: „Parameterwert“.

  • API-Authentifizierungsquelle Benutzerauthentifizierungsparameter

  • Das ____ bereitstellen Status Feldwert als Status und Statusnachricht Feldwert als Nachricht.
    Status Name des Feldes in der Serverantwort, das den Statuscode enthält
    Staus-Nachricht Name des Feldes, das die Beschreibung des Status in der Antwort enthält
  • Klicken Sie auf die Schaltfläche Speichern.
  • Um die Verbindung zu testen, wählen Sie den gerade hinzugefügten Benutzerspeicher aus und klicken Sie auf Testen Sie die Autorisierungs-API.
  • Testautorisierungs-API

  • Geben Sie Ihre Anmeldeinformationen ein, wenn Sie dazu aufgefordert werden. Anschließend sollte eine Erfolgsmeldung angezeigt werden.

3. Konfigurieren Sie Ihre App in miniOrange


Hinweis:

Wenn Sie Ihre Anwendung bereits in miniOrange konfiguriert haben, können Sie die folgenden Schritte überspringen.





  • Klicken Sie auf App erstellen unter SAML.
  • Klicken Sie auf „SAML-App erstellen“

  • Suchen Sie nach Ihrer Anwendung. Falls Sie Ihre App nicht finden, suchen Sie nach Benutzerdefinierte SAML-App.
  • Suchen Sie nach Ihrer SAML-App

    SAML-Anwendung konfigurieren

  • Erleben Sie das Einfache. ACS-URL kombiniert mit einem nachhaltigen Materialprofil. SP-Entitäts-ID aus Ihrer Bewerbung.
  • Geben Sie die folgenden Werte ein ODER klicken Sie auf SP-Metadaten importieren:
  • Name des Dienstanbieters Wählen Sie den passenden Namen nach Ihrer Wahl
    SP-Entitäts-ID oder Aussteller Ihre Anwendungsentitäts-ID
    ACS-URL X.509-Zertifikat (optional) Die URL Ihres Application Assertion Consumer Service
    NameID-Format  Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    Antwort signiert Ungeprüft
    Behauptung unterzeichnet geprüft
    Verschlüsselte Behauptung Ungeprüft
    Gruppenrichtlinie Standard
    Login-Methode
  • Klicken Sie auf Gespeichert um Ihre Anwendung zu konfigurieren.
  • Jetzt erhalten Sie die IDP-Metadaten der App konfiguriert, Gehen Sie zu Apps >> Ihre_App >> Auswählen >> Registerkarte „Metadaten“.
  • Gehen Sie zum Abschnitt „Metadaten“

  • Klicken Sie auf die Metadatendetails anzeigen im Erforderliche Informationen zur Authentifizierung über externe IDPs Abschnitt. Laden Sie die Metadaten-XML-Datei herunter, indem Sie auf Metadaten herunterladen Schaltfläche oder kopieren Sie den Metadaten-URL-Link.
  • Metadaten herunterladen - URL

  • Du brauchst Laden Sie diese Metadaten in Ihrer Anwendung hoch.
  • Klicken Sie auf App erstellen unter OAuth/OIDC. Klicken Sie auf Öffnen Sie die ID Connect App .
  •  OAuth openIDConnect-App hinzufügen

  • Sie können hier jede OAuth-Client-App hinzufügen, um miniOrange als OAuth-Server zu aktivieren. Einige beliebte OAuth-Client-Apps für Single Sign-On sind Salesforce, WordPress, Joomla, Atlassian, usw.
  • Wählen Sie Ihre OAuth openIDConnect-App aus

    OAth AddopenIDConnect-App konfigurieren

  • Geben Sie folgende Werte ein:
  • Client-Name Fügen Sie einen passenden Namen hinzu
    URL umleiten Erleben Sie das Einfache. Weiterleitungs-URL von Ihrem OAuth-Client
    Beschreibung Bei Bedarf hinzufügen
    Gruppenname Standard
    Versicherungsname
    Login-Methode
  • Klicken Sie auf Gespeichert
  • Um nun die erforderliche Daten an OAuth-Client Gehen Sie zur konfigurierten App, d. h. Apps >> Ihre_App >> auswählen >> bearbeiten.
  • OAuth editOpenidConnect-App bearbeiten

    OAuth OpenIDConnect-App-Endpunkte

    Hinweis: Wählen Sie den Autorisierungsendpunkt entsprechend der von Ihnen konfigurierten Identitätsquelle.

  • Wenn Sie miniOrange als OAuth-Identitätsserver verwenden möchten, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/moas/idp/openidsso
  • Wenn Sie einen beliebigen Identitätsanbieter im Menü „Identitätsanbieter“ konfigurieren und miniOrange nicht als IDP verwenden, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/broker/login/oauth{customerid}
  • Klicken Sie auf App erstellen für JWT.
  • Klicken Sie auf n Externe JWT-App

  • Auswählen JWT-App.
  • SelectJWT-App

  • Konfigurieren Sie den Namen für Ihre Anwendung und konfigurieren Sie Weiterleitungs-URL Gibt an, wohin die JWT-Antwort gesendet werden soll. Die Umleitungs-URL sollte ein Endpunkt Ihrer Anwendung sein, an dem Sie SSO erreichen möchten.
  • JWT-App konfigurieren

    Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL.

    https://login.xecurify.com/moas/jwt/mobile

  • Klicke Gespeichert
  • Um den SSO-Link für Ihre Anwendung zu erhalten, gehen Sie zu Apps >> Ihre_App >> auswählen >> Bearbeiten.
  • SSO-Link abrufen

  • Kopieren Sie dann die Single-Sign-On-URL und überprüfen Sie die SSO-Einrichtung, indem Sie diese URL durchsuchen.
  •  SSO-URL

  • Nach erfolgreicher Authentifizierung werden Sie weitergeleitet zu konfiguriert Umleitungs- oder Rückruf-URL mit JWT-Token
  • Sie müssen ein Zertifikat herunterladen von App > Apps verwaltenUnd klicken Sie auf Zertifikat Link zu Ihrer konfigurierten Anwendung. Dieses Zertifikat wird zur Signaturvalidierung der JWT-Antwort verwendet.
  • Laden Sie das Zertifikat herunter, um mit SSO fortzufahren

4. Konfigurieren Sie Ihre Anwendung in miniOrange


Hinweis:

Wenn Sie Ihre Anwendung bereits in miniOrange konfiguriert haben, können Sie die folgenden Schritte überspringen.





  • Klicken Sie auf App erstellen unter SAML.
  • Klicken Sie auf „SAML-App erstellen“

  • Suchen Sie nach Ihrer Anwendung. Falls Sie Ihre App nicht finden, suchen Sie nach Benutzerdefinierte SAML-App.
  • Suchen Sie nach Ihrer SAML-App

    SAML-Anwendung konfigurieren

  • Erleben Sie das Einfache. ACS-URL kombiniert mit einem nachhaltigen Materialprofil. SP-Entitäts-ID aus Ihrer Bewerbung.
  • Geben Sie die folgenden Werte ein ODER klicken Sie auf SP-Metadaten importieren:
  • Name des Dienstanbieters Wählen Sie den passenden Namen nach Ihrer Wahl
    SP-Entitäts-ID oder Aussteller Ihre Anwendungsentitäts-ID
    ACS-URL X.509-Zertifikat (optional) Die URL Ihres Application Assertion Consumer Service
    NameID-Format  Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    Antwort signiert Ungeprüft
    Behauptung unterzeichnet geprüft
    Verschlüsselte Behauptung Ungeprüft
    Gruppenrichtlinie Standard
    Login-Methode
  • Klicken Sie auf Gespeichert um Ihre Anwendung zu konfigurieren.
  • Jetzt erhalten Sie die IDP-Metadaten der App konfiguriert, Gehen Sie zu Apps >> Ihre_App >> Auswählen >> Registerkarte „Metadaten“.
  • Gehen Sie zum Abschnitt „Metadaten“

  • Klicken Sie auf die Metadatendetails anzeigen im Erforderliche Informationen zur Authentifizierung über externe IDPs Abschnitt. Laden Sie die Metadaten-XML-Datei herunter, indem Sie auf Metadaten herunterladen Schaltfläche oder kopieren Sie den Metadaten-URL-Link.
  • Metadaten herunterladen - URL

  • Du brauchst Laden Sie diese Metadaten in Ihrer Anwendung hoch.
  • Klicken Sie auf App erstellen unter OAuth/OIDC. Klicken Sie auf Öffnen Sie die ID Connect App .
  •  OAuth openIDConnect-App hinzufügen

  • Sie können hier jede OAuth-Client-App hinzufügen, um miniOrange als OAuth-Server zu aktivieren. Einige beliebte OAuth-Client-Apps für Single Sign-On sind Salesforce, WordPress, Joomla, Atlassian, usw.
  • Wählen Sie Ihre OAuth openIDConnect-App aus

    OAth AddopenIDConnect-App konfigurieren

  • Geben Sie folgende Werte ein:
  • Client-Name Fügen Sie einen passenden Namen hinzu
    URL umleiten Erleben Sie das Einfache. Weiterleitungs-URL von Ihrem OAuth-Client
    Beschreibung Bei Bedarf hinzufügen
    Gruppenname Standard
    Versicherungsname
    Login-Methode
  • Klicken Sie auf Gespeichert
  • Um nun die erforderliche Daten an OAuth-Client Gehen Sie zur konfigurierten App, d. h. Apps >> Ihre_App >> auswählen >> bearbeiten.
  • OAuth editOpenidConnect-App bearbeiten

    OAuth OpenIDConnect-App-Endpunkte

    Hinweis: Wählen Sie den Autorisierungsendpunkt entsprechend der von Ihnen konfigurierten Identitätsquelle.

  • Wenn Sie miniOrange als OAuth-Identitätsserver verwenden möchten, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/moas/idp/openidsso
  • Wenn Sie einen beliebigen Identitätsanbieter im Menü „Identitätsanbieter“ konfigurieren und miniOrange nicht als IDP verwenden, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/broker/login/oauth{customerid}
  • Klicken Sie auf App erstellen für JWT.
  • Klicken Sie auf n Externe JWT-App

  • Auswählen JWT-App.
  • SelectJWT-App

  • Konfigurieren Sie den Namen für Ihre Anwendung und konfigurieren Sie Weiterleitungs-URL Gibt an, wohin die JWT-Antwort gesendet werden soll. Die Umleitungs-URL sollte ein Endpunkt Ihrer Anwendung sein, an dem Sie SSO erreichen möchten.
  • JWT-App konfigurieren

    Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL.

    https://login.xecurify.com/moas/jwt/mobile

  • Klicke Gespeichert
  • Um den SSO-Link für Ihre Anwendung zu erhalten, gehen Sie zu Apps >> Ihre_App >> auswählen >> Bearbeiten.
  • SSO-Link abrufen

  • Kopieren Sie dann die Single-Sign-On-URL und überprüfen Sie die SSO-Einrichtung, indem Sie diese URL durchsuchen.
  •  SSO-URL

  • Nach erfolgreicher Authentifizierung werden Sie weitergeleitet zu konfiguriert Umleitungs- oder Rückruf-URL mit JWT-Token
  • Sie müssen ein Zertifikat herunterladen von App > Apps verwaltenUnd klicken Sie auf Zertifikat Link zu Ihrer konfigurierten Anwendung. Dieses Zertifikat wird zur Signaturvalidierung der JWT-Antwort verwendet.
  • Laden Sie das Zertifikat herunter, um mit SSO fortzufahren

Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte