Search Results:
×OAuth-Server/OpenID Connect-Server (OAuth 2.0-Server), auch als Autorisierungsserver bekannt. Dies ist der moderne Standard zur Sicherung des Zugriffs auf APIs und implementiert Netzwerkprotokollflüsse, die es einem Client (OAuth-Client) ermöglichen, im Namen eines Benutzers zu handeln. Mit dem OAuth-Server können Clients die Identität von Endbenutzern basierend auf der von einem Autorisierungsserver durchgeführten Authentifizierung überprüfen und grundlegende Profilinformationen über die Endbenutzer auf interoperable und REST-ähnliche Weise abrufen.
Der OAuth 2.0-Server wird verwendet, um jede Anwendung als Identitätsserver einzurichten, damit Benutzer sich mit OAuth-/OpenID Connect-Protokollflüssen per Single Sign-On/Anmeldung bei ihrer Client-Site/Anwendung anmelden können. Das Hauptziel dieses OAuth 2.0-Servers/Oauth-Anbieters besteht darin, Benutzern die Interaktion mit mehreren Apps zu ermöglichen, ohne dass sie vertrauliche Anmeldeinformationen speichern müssen. Sie können problemlos einen OAuth 2.0/OpenID Connect-Server konfigurieren, um Ihre API mit Zugriffstoken zu schützen, oder es Clients ermöglichen, neue Zugriffstoken anzufordern und diese zu aktualisieren.
Wir unterstützen sowohl OAuth 2.0- als auch OpenID Connect-Protokolle. Sie bieten eine sichere Möglichkeit, die Benutzerinformationen von Ihrem Anbieter abzurufen. Wir verwenden diese Benutzerinformationen, um Ihnen bei der Integration von Single Sign-On in Ihre Anwendungen zu helfen.
Wir bieten Unterstützung für Berechtigungstypen wie Autorisierungscode-Berechtigung, Berechtigung für Anmeldeinformationen des Ressourcenbesitzers (Kennwortberechtigung), Berechtigung für Clientanmeldeinformationen, implizite Berechtigung und Berechtigung für Aktualisierungstoken.
Wir unterstützen die JSON Web Token (JWT)-Authentifizierung. Nachdem sich der Benutzer angemeldet hat, enthält jede Anfrage das JWT, sodass der Benutzer auf Ressourcen zugreifen kann, auf die mit diesem Token zugegriffen werden kann.
Wir können jeden benutzerdefinierten Oatuh-Anbieter integrieren, einschließlich bekannter Oauth-Anbieter wie Google und LinkedIn. Wir ermöglichen unseren Benutzern, aus mehreren Algorithmen zum Signieren des JWT auszuwählen.
Weiterlesen
Ein Benutzer wird automatisch vom OAuth-Server abgemeldet, wenn er sich mit dem OAuth-Client abmeldet.
Unsere OAuth/OpenID-REST-APIs ermöglichen die Integration und einmalige Anmeldung in Ihre mobilen Anwendungen, einschließlich iOS, Android, NodeJS, Cordova, Ionic usw.
OAuth (Open Authorization) ist ein offener Standard für tokenbasierte Authentifizierung und Autorisierung, der zur Bereitstellung von Single Sign-On (SSO) verwendet wird.
OAuth ermöglicht die Nutzung der Kontoinformationen eines Endbenutzers durch Drittanbieterdienste wie Facebook, ohne dass das Passwort des Benutzers preisgegeben wird. OAuth fungiert als Vermittler im Auftrag des Endbenutzers und stellt dem Dienst ein Zugriffstoken zur Verfügung, das die Weitergabe bestimmter Kontoinformationen autorisiert.
| OAuth 1.0 | OAuth 2.0 |
| OAuth 1.0 verwendete komplizierte kryptografische Anforderungen. | OAuth 2.0 ist schneller und einfacher zu implementieren. |
| Es ist erforderlich, das OAuth-Token auf den Endpunkten zu verschlüsseln. | OAuth-Token müssen in 2.0 auf den Endpunkten nicht mehr verschlüsselt werden, da sie während der Übertragung verschlüsselt werden. |
| OAuth 1.0 unterstützte nur drei Flows und war nicht skalierbar. | OAuth 2.0 hingegen verfügt über sechs Flows für unterschiedliche Anwendungstypen und Anforderungen und ermöglicht signierte Geheimnisse über HTTPS. |
OAuth ist ein etwas neuerer Standard, der von Google und Twitter gemeinsam entwickelt wurde, um optimierte Internet-Anmeldungen zu ermöglichen. OAuth verwendet eine ähnliche Methodik wie SAML, um Anmeldeinformationen zu teilen. SAML bietet Unternehmen mehr Kontrolle, um ihre SSO-Anmeldungen sicherer zu machen, während OAuth auf Mobilgeräten besser funktioniert und JSON verwendet. Facebook und Google sind zwei OAuth-Anbieter, die Sie möglicherweise zum Anmelden bei anderen Internetseiten verwenden.
| SAML | OAuth |
| SAML verwendet XML zum Senden von Nachrichten. | OAuth verwendet JSON. |
| SAML dient eher der Unternehmenssicherheit. | OAuth 2.0 für native und mobile Apps. |
| SAML verwendet Sitzungscookies in einem Browser, die einem Benutzer den Zugriff auf bestimmte Webseiten ermöglichen. | OAuth verwendet API-Aufrufe in großem Umfang und wird daher hauptsächlich verwendet, um ein besseres Erlebnis in mobilen Anwendungen, modernen Webanwendungen, Spielekonsolen und Geräten des Internets der Dinge (IoT) zu bieten. |
Lassen Sie uns anhand eines Beispiels zeigen, wie Sie OAuth als Consumer implementieren:
REGISTRIEREN SIE IHRE APP
Erstellen Sie eine App in einem beliebigen OAuth-Anbieter wie Facebook, Twitter usw. Nach der Registrierung Ihrer Anwendung erhalten Sie einen Consumer Key, der Sie gegenüber dem OAuth-Anbieter identifiziert. Sie erhalten außerdem ein Consumer Secret, das Sie benötigen, wenn Sie ein Request Token anfordern. Speichern Sie den Consumer Key und das Secret, damit Sie sie bei Bedarf in Ihrem Code verwenden können.
Holen Sie sich ein Anforderungstoken
Der miniOrange-Authentifizierungsdienst fordert ein Anforderungstoken an. Das Anforderungstoken ist ein temporäres Token, das zur Einleitung der Benutzerautorisierung für Ihre Anwendung verwendet wird. Das Anforderungstoken teilt dem OAuth-Anbieter mit, dass Sie die Benutzergenehmigung erhalten haben, muss jedoch zusammen mit dem OAuth-Verifizierer gegen ein Zugriffstoken ausgetauscht werden.
ERHALTEN SIE DIE BENUTZERBERECHTIGUNG FÜR DEN DATENZUGRIFF
Nachdem der Anforderungstoken vom OAuth-Anbieter abgerufen wurde, präsentiert der miniOrange Authentication Service Ihren Benutzern eine Autorisierungsseite, auf der sie aufgefordert werden, unserer Anwendung die Berechtigung zum Zugriff auf ihre Daten zu erteilen. Auf der Autorisierungsseite wird nur die Berechtigung für eine begrenzte Menge an Benutzerdaten abgefragt, basierend auf den Zugriffsbereichen, die Sie während des ersten Registrierungsvorgangs angegeben haben.
TAUSCHEN SIE DAS REQUEST TOKEN UND DEN OAUTH VERIFIER GEGEN EIN ACCESS TOKEN AUS
Nachdem die Benutzer dem miniOrange Authentication Service den Zugriff auf ihre Informationen autorisiert haben, muss unsere Anwendung das genehmigte Anforderungstoken gegen ein Zugriffstoken austauschen, das dem OAuth-Anbieter mitteilt, dass dem miniOrange Authentication Service die Autorisierung zum Zugriff auf Benutzerdaten erteilt wurde.
AUTHENTIFIZIERUNG DES BENUTZERS
Nachdem Benutzerinformationen vom Zugriffstoken abgerufen wurden, wird die Endbenutzerdatenbank des miniOrange Authentication Service abgefragt. Wenn der Benutzer bereits in der Datenbank vorhanden ist, wird er zur Self-Service-Konsole des Benutzers weitergeleitet. Wenn der Benutzer nicht in der Endbenutzerdatenbank vorhanden ist, wird er zurück zur Anmeldeseite weitergeleitet.