Top.Mail.Ru
Cookies verwalten
Wir verwenden Cookies, um die beste Website-Erfahrung zu bieten.
Cookies verwalten
Cookie-Einstellungen
Cookies, die für den korrekten Betrieb der Website notwendig sind, sind immer aktiviert.
Andere Cookies sind konfigurierbar.
Essentielle Cookies
Immer aktiviert. Diese Cookies sind wesentlich, damit Sie die Website nutzen und ihre Funktionen verwenden können. Sie können nicht deaktiviert werden. Sie werden auf Ihre Anfragen hin gesetzt, wie zum Beispiel das Festlegen Ihrer Datenschutzeinstellungen, das Anmelden oder das Ausfüllen von Formularen.
Analytics Cookies
Disabled
Diese Cookies sammeln Informationen, um uns zu helfen zu verstehen, wie unsere Websites genutzt werden, oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Websites für Sie anzupassen.
Werbe-Cookies
Disabled
Diese Cookies stellen Werbeunternehmen Informationen über Ihre Online-Aktivitäten zur Verfügung, um ihnen zu helfen, relevantere Online-Werbung für Sie zu liefern oder um zu begrenzen, wie oft Sie eine Anzeige sehen. Diese Informationen können mit anderen Werbeunternehmen geteilt werden.

Abblix OIDC Server

Zuverlässige Authentifizierung für Ihr Unternehmen
Abblix OIDC Server
Zuverlässige Authentifizierung für Ihr Unternehmen
Abblix OIDC Server
Zuverlässige Authentifizierung für Ihr Unternehmen
Planen Sie, ein modernes Authentifizierungssystem zu implementieren?
Benötigen Sie ein zuverlässiges und sicheres Single-Sign-On (SSO)-System?
Planen Sie, einen eigenen Identity Provider zu erstellen?

Wir wissen, wie man diese Aufgabe löst, und helfen Ihnen dabei!

Warum ist das OpenID Connect-Protokoll die beste Lösung für die Authentifizierung?

Im Gegensatz zu veralteten und unsicheren Protokollen wie OAuth 1.0, SAML und WS-Federation ist OpenID Connect der fortschrittlichste und beliebteste Authentifizierungsstandard, der von zahlreichen Bibliotheken und Tools unterstützt wird. Im Jahr 2024 ist es der De-facto-Standard.
Es ermöglicht die einfache Hinzufügung neuer Domains und die Anpassung an Änderungen in der Architektur, ohne erhebliche Zeit- und Ressourcenaufwände. Dies gewährleistet Skalierbarkeit und langfristige Nachhaltigkeit der Lösungen.
Lässt sich leicht in bestehende Systeme integrieren und ermöglicht eine nahtlose Implementierung von OpenID Connect in Ihre Infrastruktur.
Kompatibilität
Bietet zuverlässigen Datenschutz und verhindert unautorisierten Zugriff. Es trennt die Benutzerauthentifizierung von der Ressourcenverwaltung und erhöht so die Sicherheit des Gesamtsystems.
Sicherheit und
Trennung der Verantwortlichkeiten
Bietet einen universellen Authentifizierungsmechanismus für verschiedene Plattformen wie Webanwendungen, mobile Apps, Smart-TV-Apps und mehr.
Mobile- und
Webanwendungen
Moderner Standard
und breite
Unterstützung
Flexibilität

Warum ist eine Serverbibliothek besser als eine Cloud- oder On-Premise-Lösung?

Sie entscheiden, wo und wie Ihre Daten gespeichert werden. Sie kontrollieren das Speicherformat, die Sicherung und den Speicherort, einschließlich der Wahl der Rechenzentren und Regionen. Die volle Kontrolle über Nutzerdaten gewährleistet Sicherheit und Datenschutz. Dies erleichtert zudem die Einhaltung lokaler und internationaler Vorschriften, wie der DSGVO und HIPAA, da die Daten in Ihrer eigenen Infrastruktur verbleiben.
Datenkontrolle und rechtliche Konformität
Sie können die Serverbibliothek in Ihre bestehende Architektur integrieren und dabei Ihre Benutzerdatenbank, Authentifizierungsformulare (UI) und bestehende Verbindungen zu anderen Systemen beibehalten. Die Bibliothek ermöglicht vollständige Anpassung an Ihre Anforderungen, einschließlich beliebiger Authentifizierungsfaktoren: Einmalpasswörter (OTP), Biometrie, Hardware-Schlüssel und deren Kombinationen. Falls Sie bereits über eine Kontodatenbank, eine UI oder einen Authentifizierungsdienst ohne OpenID Connect-Unterstützung verfügen, wird unsere Lösung die Integration problemlos ermöglichen.
Flexibilität bei Integration
und Anpassung
Die Nutzung von Cloud-Lösungen kann problematisch werden, wenn Daten zu einem anderen Anbieter oder ins eigene Rechenzentrum migriert werden müssen. Der Datenexport kann schwierig oder unmöglich sein, was das Risiko von Datenverlusten birgt. Mit einer eigenen Lösung und der OpenID Connect-Bibliothek vermeiden Sie diese Risiken. Sie behalten die volle Kontrolle über Ihre Benutzerbasis, unabhängig von Drittanbietern und deren Richtlinienänderungen, und sichern einen reibungslosen Übergang bei einem Anbieterwechsel.
Kein
Vendor-Lock-in
Der Konflikt zwischen den USA und China hat zu Einschränkungen bei Cloud-Diensten und deren Unterstützung geführt. Der Brexit brachte zusätzliche Anforderungen für den Datenaustausch zwischen Großbritannien und der EU. Einige Dienste wurden durch Sanktionen und neue Gesetze beeinträchtigt. Mit einem eigenen Authentifizierungsdienst umgehen Sie das Risiko der Nichtverfügbarkeit von Cloud-Lösungen oder fehlendem technischen Support. Die Authentifizierung der Benutzer bleibt vollständig unter Ihrer Kontrolle.
Keine geopolitischen
Risiken

  • Datenkontrolle und rechtliche Konformität

    Sie entscheiden, wo und wie Ihre Daten gespeichert werden. Sie kontrollieren das Speicherformat, die Sicherung und den Speicherort, einschließlich der Wahl der Rechenzentren und Regionen. Die volle Kontrolle über Nutzerdaten gewährleistet Sicherheit und Datenschutz. Dies erleichtert zudem die Einhaltung lokaler und internationaler Vorschriften, wie der DSGVO und HIPAA, da die Daten in Ihrer eigenen Infrastruktur verbleiben.
  • Kein Vendor-Lock-in

    Die Nutzung von Cloud-Lösungen kann problematisch werden, wenn Daten zu einem anderen Anbieter oder ins eigene Rechenzentrum migriert werden müssen. Der Datenexport kann schwierig oder unmöglich sein, was das Risiko von Datenverlusten birgt. Mit einer eigenen Lösung und der OpenID Connect-Bibliothek vermeiden Sie diese Risiken. Sie behalten die volle Kontrolle über Ihre Benutzerbasis, unabhängig von Drittanbietern und deren Richtlinienänderungen, und sichern einen reibungslosen Übergang bei einem Anbieterwechsel.
  • Flexibilität bei Integration und Anpassung

    Sie können die Serverbibliothek in Ihre bestehende Architektur integrieren und dabei Ihre Benutzerdatenbank, Authentifizierungsformulare (UI) und bestehende Verbindungen zu anderen Systemen beibehalten. Die Bibliothek ermöglicht vollständige Anpassung an Ihre Anforderungen, einschließlich beliebiger Authentifizierungsfaktoren: Einmalpasswörter (OTP), Biometrie, Hardware-Schlüssel und deren Kombinationen. Falls Sie bereits über eine Kontodatenbank, eine UI oder einen Authentifizierungsdienst ohne OpenID Connect-Unterstützung verfügen, wird unsere Lösung die Integration problemlos ermöglichen.
  • Keine geopolitischen Risiken

    Der Konflikt zwischen den USA und China hat zu Einschränkungen bei Cloud-Diensten und deren Unterstützung geführt. Der Brexit brachte zusätzliche Anforderungen für den Datenaustausch zwischen Großbritannien und der EU. Einige Dienste wurden durch Sanktionen und neue Gesetze beeinträchtigt. Mit einem eigenen Authentifizierungsdienst umgehen Sie das Risiko der Nichtverfügbarkeit von Cloud-Lösungen oder fehlendem technischen Support. Die Authentifizierung der Benutzer bleibt vollständig unter Ihrer Kontrolle.

Warum den OIDC Server wählen?

Es gibt viele Möglichkeiten, einen Dienst zu implementieren, der das OpenID Connect-Protokoll unterstützt. Warum also den Abblix OIDC Server wählen?

  • Einfache Integration und flexible Architektur

    Die Bibliothek ist einsatzbereit mit ASP.NET Core: Standard-Controller, Datenbindung und Routing sind sofort verfügbar. Dank der hexagonalen Architektur können Sie jedoch den abstrakten Kern der Bibliothek einfach anpassen und in bestehende oder zukünftige Frameworks zur Erstellung einer Web-API mit dem OpenID Connect-Protokoll integrieren.
  • Modulares Design und Open Source

    Die Bibliothek wurde von Anfang an mit Fokus auf Erweiterbarkeit entwickelt. Wir haben die Phasen der Validierung, Anfrageverarbeitung und Antwortformatierung getrennt und die Konfiguration über das standardmäßige .NET-Dependency-Injection-Mechanismus unterstützt. Durch den Einsatz bekannter Designmuster können Sie nahezu jeden Aspekt des Verhaltens der Bibliothek anpassen oder ändern, um verschiedene Projektanforderungen zu erfüllen. Der Quellcode ist auf GitHub verfügbar, was Entwicklungstransparenz und Sicherheitsüberprüfungen durch Dritte gewährleistet.
  • Plattformübergreifend und .NET-Unterstützung

    Der Code ist für die beliebte .NET-Plattform entwickelt, was hohe Kompatibilität und Leistung gewährleistet. Die Bibliothek läuft auf Windows- und Linux-Servern, ist mit Docker und Kubernetes kompatibel und vereinfacht somit die Bereitstellung und das Skalierungsmanagement.

  • Zertifizierung* und Sicherheit

    Die OIDC Server Bibliothek ist von der OpenID Foundation für alle Profile zertifiziert. Dies garantiert volle Standardkonformität für eine zuverlässige und sichere Authentifizierung.
OpenID Certified
*Der Abblix OIDC Server ist von der OpenID Foundation zertifiziert.

Unsere Bibliothek entspricht zu 100 % den Standards.
Wir haben die Zertifizierungstests einwandfrei bestanden, ohne eine einzige Bemerkung oder Warnung.
Weitere Informationen finden Sie unter folgenden Links:

OIDC Server in Ihrer Infrastruktur

Benutzerdatenbank (DB)
Speicherung von Benutzerinformationen
Schlüsselspeicher
Verwaltung kryptographischer Schlüssel
Protokollierung und Überwachung
Nachverfolgung und Aufzeichnung von Ereignissen
Frontend (UI)
Darstellung von Authentifizierungsformularen
APIs und Dienste
Integration mit externen und internen Systemen
Beliebige Bereitstellungsoptionen
  • Physischer Server
  • Virtueller Server (z. B. VMWare, Hyper-V)
  • Docker-Container (mit Kubernetes zur Orchestrierung)
  • Benutzerdatenbank (DB)
    Speicherung von Benutzerinformationen
  • Schlüsselspeicher
    Verwaltung kryptographischer Schlüssel
  • Protokollierung und Überwachung
    Nachverfolgung und Aufzeichnung von Ereignissen
  • Frontend (UI)
    Darstellung von Authentifizierungsformularen
  • APIs und Dienste
    Integration mit externen und internen Systemen
  • Beliebige Bereitstellungsoptionen
    • Physischer Server
    • Virtueller Server (z. B. VMWare, Hyper-V)
    • Docker-Container (mit Kubernetes zur Orchestrierung)
Abblixs Verantwortung:
Strikte Einhaltung des OpenID Connect-Standards.
Wir übernehmen dies und bieten Ihnen die perfekte Lösung.

Alles andere liegt in Ihrer Verantwortung.
Wir bieten außergewöhnliche Flexibilität, sowohl bei der Implementierung des Systems von Grund auf als auch bei der Aktualisierung eines bestehenden Systems. Bei einer Aktualisierung können Sie vorhandene Funktionen maximal wiederverwenden, einschließlich Authentifizierungs-UI-Formulare, Schlüsselspeichersysteme, Protokollierung und Benutzerdatenbanken.
Abblixs Verantwortung:
Strikte Einhaltung des OpenID Connect-Standards.
Wir übernehmen dies und bieten Ihnen die perfekte Lösung.

Alles andere liegt in Ihrer Verantwortung.
Wir bieten außergewöhnliche Flexibilität, sowohl bei der Implementierung des Systems von Grund auf als auch bei der Aktualisierung eines bestehenden Systems. Bei einer Aktualisierung können Sie vorhandene Funktionen maximal wiederverwenden, einschließlich Authentifizierungs-UI-Formulare, Schlüsselspeichersysteme, Protokollierung und Benutzerdatenbanken.

Technische Anforderungen und implementierte Standards

  • Hardware-Anforderungen

    Es sind keine spezifischen Hardware-Anforderungen erforderlich. Die Systemleistung und Speicherkapazität sollten effektiv entsprechend den Betriebslasten des Systems skalieren.
  • Anforderungen an den Webserver

    Jeder kompatible Webserver, einschließlich:
    • Nginx
    • Apache HTTP Server
    • Microsoft IIS
  • Unterstützte Plattformen

    • Läuft auf .NET-kompatiblen Plattformen.
    • Unterstützt .NET 8.0, .NET 9.0 und .NET 10.0.
  • Hardware-Anforderungen

    Es sind keine spezifischen Hardware-Anforderungen erforderlich. Die Systemleistung und Speicherkapazität sollten effektiv entsprechend den Betriebslasten des Systems skalieren.
  • Anforderungen an den Webserver

    Jeder kompatible Webserver, einschließlich:
    • Nginx
    • Apache HTTP Server
    • Microsoft IIS
  • Unterstützte Plattformen

    • Läuft auf .NET-kompatiblen Plattformen.
    • Unterstützt .NET 8.0, .NET 9.0 und .NET 10.0.
The OAuth 2.0 Authorization Framework: RFC 6749: Definiert Verfahren für die sichere Autorisierung von Anwendungen einschließlich authorization code, implicit, client credentials und resource owner password credentials Flows.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Erklärt, wie Bearer-Token sicher für den Zugriff auf Ressourcen verwendet werden.
OAuth 2.0 Token Revocation: RFC 7009: Beschreibt Methoden zum sicheren Widerrufen von Access- und Refresh-Token.
OAuth 2.0 Token Introspection: RFC 7662: Ermöglicht Resource-Servern, den aktiven Zustand und Metadaten von Token zu überprüfen.
Proof Key for Code Exchange (PKCE): RFC 7636: Verbessert die Sicherheit für öffentliche Clients beim Authorization Code-Austausch mit S256- und Plain-Methoden.
OAuth 2.0 Device Authorization Grant: RFC 8628: Ermöglicht OAuth 2.0-Autorisierung auf Geräten mit eingeschränkten Eingabemöglichkeiten (Smart-TVs, Spielkonsolen, IoT-Geräte) durch Delegierung der Benutzerinteraktion an ein sekundäres Gerät. Enthält Brute-Force-Schutz mit exponentiellem Backoff und IP-basierter Ratenbegrenzung (RFC 8628 Abschnitt 5.2) sowie atomarer Device-Code-Einlösung zur Vermeidung von Race Conditions (RFC 8628 Abschnitt 3.5).
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Bietet Mechanismen für Clients zur dynamischen Registrierung bei Autorisierungsservern.
OAuth 2.0 Dynamic Client Registration Management Protocol: RFC 7592: Ermöglicht Verwaltungsoperationen (Lesen, Aktualisieren, Löschen) für dynamisch registrierte Clients.
OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens: RFC 8705: Bietet gegenseitige TLS-Authentifizierung mit PKI- und selbstsignierten Zertifikatsvalidierung sowie zertifikatgebundene Token.
OAuth 2.0 Token Exchange: RFC 8693: Beschreibt die Methode für einen sicheren Austausch eines Token-Typs gegen einen anderen.
OAuth 2.0 Resource Indicators: RFC 8707: Ermöglicht Clients, die Ressourcen anzugeben, auf die sie zugreifen möchten, wodurch Sicherheit und Zugriffskontrolle verbessert werden.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Spezifiziert die Verwendung von JWTs als OAuth 2.0-Access-Token.
JWT-Secured Authorization Request (JAR): RFC 9101: Sichert Autorisierungsanfragen mit JWTs.
OAuth 2.0 Pushed Authorization Requests (PAR): RFC 9126: Erhöht die Sicherheit, indem Clients Autorisierungsanfragen direkt an den Server senden können.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Gewährleistet die Authentizität von Autorisierungsservern gegenüber Clients.
OAuth 2.0 Multiple Response Type Encoding Practices: Specification: Kodiert verschiedene Antworttypen in OAuth 2.0-Anfragen.
OAuth 2.0 Form Post Response Mode: Specification: Überträgt OAuth 2.0-Antworten über HTTP-Formular-Posts.
JWT Secured Authorization Response Mode (JARM): Specification: Sichert Autorisierungsantworten mit JWTs.
JSON Web Signature (JWS): RFC 7515: Definiert digitale Signatur- und MAC-Methoden für JSON-Datenstrukturen.
JSON Web Encryption (JWE): RFC 7516: Definiert Verschlüsselungsmethoden für JSON-Datenstrukturen.
JSON Web Key (JWK): RFC 7517: Definiert eine JSON-Darstellung von kryptographischen Schlüsseln.
JSON Web Algorithms (JWA): RFC 7518: Definiert kryptographische Algorithmen zur Verwendung mit JWS, JWE und JWK.
JSON Web Token (JWT): RFC 7519: Definiert Struktur und Verwendung von JWTs zur sicheren Darstellung von Claims.
JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Verwendet JWTs für sichere Client-Authentifizierung (private_key_jwt, client_secret_jwt) und als Authorization Grants.
OpenID Connect Core 1.0: Specification: Kernfunktionalität der OpenID Connect-Identitätsschicht über OAuth 2.0, einschließlich ID-Token-Ausstellung, Standard-Claims und Authentifizierungsflows.
OpenID Connect Discovery 1.0: Specification: Ermöglicht Clients, Provider-Konfigurationen dynamisch über den well-known Endpoint zu entdecken.
OpenID Connect Dynamic Client Registration 1.0: Specification: Ermöglicht OpenID Connect-Clients die dynamische Registrierung bei Providern.
OpenID Connect Session Management 1.0: Specification: Verwaltet Benutzersitzungszustände in Identitätsanbietern mit check_session_iframe-Unterstützung.
OpenID Connect RP-Initiated Logout 1.0: Specification: Beschreibt vom Relying Party initiierten Logout über den end-session Endpoint.
OpenID Connect Front-Channel Logout 1.0: Specification: Behandelt Logout-Anfragen über Front-Channel-Kommunikation.
OpenID Connect Back-Channel Logout 1.0: Specification: Verwaltet Logout-Prozesse mit Back-Channel-Kommunikation und Logout-Token.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Specification: Ermöglicht sichere Benutzerauthentifizierung über Backchannel-Kommunikation auf Geräten ohne direkten Web-Zugriff, ideal für IoT- und Finanzdienstleistungsszenarien. Unterstützt drei Zustellungsmodi: Poll (Client fragt Token-Endpoint ab), Ping (Server benachrichtigt Client per Callback), Push (Server liefert Token an Notification-Endpoint)
Pairwise Pseudonymous Identifiers (PPID): OpenID Connect Core Section 8: Implementiert einen Datenschutzmechanismus durch Generierung eindeutiger Subject-Identifikatoren pro Client.
The OAuth 2.0 Authorization Framework: RFC 6749: Definiert Verfahren für die sichere Autorisierung von Anwendungen einschließlich authorization code, implicit, client credentials und resource owner password credentials Flows.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Erklärt, wie Bearer-Token sicher für den Zugriff auf Ressourcen verwendet werden.
OAuth 2.0 Token Revocation: RFC 7009: Beschreibt Methoden zum sicheren Widerrufen von Access- und Refresh-Token.
OAuth 2.0 Token Introspection: RFC 7662: Ermöglicht Resource-Servern, den aktiven Zustand und Metadaten von Token zu überprüfen.
Proof Key for Code Exchange (PKCE): RFC 7636: Verbessert die Sicherheit für öffentliche Clients beim Authorization Code-Austausch mit S256- und Plain-Methoden.
OAuth 2.0 Device Authorization Grant: RFC 8628: Ermöglicht OAuth 2.0-Autorisierung auf Geräten mit eingeschränkten Eingabemöglichkeiten (Smart-TVs, Spielkonsolen, IoT-Geräte) durch Delegierung der Benutzerinteraktion an ein sekundäres Gerät. Enthält Brute-Force-Schutz mit exponentiellem Backoff und IP-basierter Ratenbegrenzung (RFC 8628 Abschnitt 5.2) sowie atomarer Device-Code-Einlösung zur Vermeidung von Race Conditions (RFC 8628 Abschnitt 3.5).
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Bietet Mechanismen für Clients zur dynamischen Registrierung bei Autorisierungsservern.
OAuth 2.0 Dynamic Client Registration Management Protocol: RFC 7592: Ermöglicht Verwaltungsoperationen (Lesen, Aktualisieren, Löschen) für dynamisch registrierte Clients.
OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens: RFC 8705: Bietet gegenseitige TLS-Authentifizierung mit PKI- und selbstsignierten Zertifikatsvalidierung sowie zertifikatgebundene Token.
OAuth 2.0 Token Exchange: RFC 8693: Beschreibt die Methode für einen sicheren Austausch eines Token-Typs gegen einen anderen.
OAuth 2.0 Resource Indicators: RFC 8707: Ermöglicht Clients, die Ressourcen anzugeben, auf die sie zugreifen möchten, wodurch Sicherheit und Zugriffskontrolle verbessert werden.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Spezifiziert die Verwendung von JWTs als OAuth 2.0-Access-Token.
JWT-Secured Authorization Request (JAR): RFC 9101: Sichert Autorisierungsanfragen mit JWTs.
OAuth 2.0 Pushed Authorization Requests (PAR): RFC 9126: Erhöht die Sicherheit, indem Clients Autorisierungsanfragen direkt an den Server senden können.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Gewährleistet die Authentizität von Autorisierungsservern gegenüber Clients.
OAuth 2.0 Multiple Response Type Encoding Practices: Specification: Kodiert verschiedene Antworttypen in OAuth 2.0-Anfragen.
OAuth 2.0 Form Post Response Mode: Specification: Überträgt OAuth 2.0-Antworten über HTTP-Formular-Posts.
JWT Secured Authorization Response Mode (JARM): Specification: Sichert Autorisierungsantworten mit JWTs.
JSON Web Signature (JWS): RFC 7515: Definiert digitale Signatur- und MAC-Methoden für JSON-Datenstrukturen.
JSON Web Encryption (JWE): RFC 7516: Definiert Verschlüsselungsmethoden für JSON-Datenstrukturen.
JSON Web Key (JWK): RFC 7517: Definiert eine JSON-Darstellung von kryptographischen Schlüsseln.
JSON Web Algorithms (JWA): RFC 7518: Definiert kryptographische Algorithmen zur Verwendung mit JWS, JWE und JWK.
JSON Web Token (JWT): RFC 7519: Definiert Struktur und Verwendung von JWTs zur sicheren Darstellung von Claims.
JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Verwendet JWTs für sichere Client-Authentifizierung (private_key_jwt, client_secret_jwt) und als Authorization Grants.
OpenID Connect Core 1.0: Specification: Kernfunktionalität der OpenID Connect-Identitätsschicht über OAuth 2.0, einschließlich ID-Token-Ausstellung, Standard-Claims und Authentifizierungsflows.
OpenID Connect Discovery 1.0: Specification: Ermöglicht Clients, Provider-Konfigurationen dynamisch über den well-known Endpoint zu entdecken.
OpenID Connect Dynamic Client Registration 1.0: Specification: Ermöglicht OpenID Connect-Clients die dynamische Registrierung bei Providern.
OpenID Connect Session Management 1.0: Specification: Verwaltet Benutzersitzungszustände in Identitätsanbietern mit check_session_iframe-Unterstützung.
OpenID Connect RP-Initiated Logout 1.0: Specification: Beschreibt vom Relying Party initiierten Logout über den end-session Endpoint.
OpenID Connect Front-Channel Logout 1.0: Specification: Behandelt Logout-Anfragen über Front-Channel-Kommunikation.
OpenID Connect Back-Channel Logout 1.0: Specification: Verwaltet Logout-Prozesse mit Back-Channel-Kommunikation und Logout-Token.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Specification: Ermöglicht sichere Benutzerauthentifizierung über Backchannel-Kommunikation auf Geräten ohne direkten Web-Zugriff, ideal für IoT- und Finanzdienstleistungsszenarien. Unterstützt drei Zustellungsmodi: Poll (Client fragt Token-Endpoint ab), Ping (Server benachrichtigt Client per Callback), Push (Server liefert Token an Notification-Endpoint)
Pairwise Pseudonymous Identifiers (PPID): OpenID Connect Core Section 8: Implementiert einen Datenschutzmechanismus durch Generierung eindeutiger Subject-Identifikatoren pro Client.

Möchten Sie das Produkt testen?

Nicht sicher, ob es sich in Ihr System integrieren lässt?
Haben Sie Fragen zu den Fähigkeiten der Bibliothek oder zu den Preisplänen?

Füllen Sie das Formular aus, und wir werden unser Bestes tun, um Ihre Fragen zu beantworten!
Mit dem Klick auf die Schaltfläche stimmen Sie der Verarbeitung Ihrer personenbezogenen Daten zu und bestätigen, dass Sie die Datenschutzrichtlinien gelesen haben.
© 2022-2025 Abblix LLP. Alle Rechte vorbehalten.
Datenschutzrichtlinien und Nutzungsbedingungen

Webseitengestaltung von Design Couple
© 2022-2025 Abblix LLP. Alle Rechte vorbehalten.
Datenschutzrichtlinien und Nutzungsbedingungen

Webseitengestaltung von Design Couple
© 2022-2025 Abblix LLP. Alle Rechte vorbehalten.
Datenschutzrichtlinien und Nutzungsbedingungen

Webseitengestaltung von
Design Couple