OIDC (OpenID Connect) Anbindung

OpenID ist eine einfache und sichere Möglichkeit für Personen, ein bestehendes Konto und Benutzerprofil eines Identitätsanbieters wiederzuverwenden. OpenID Connect (OIDC) ist ein interoperables Authentifizierungsprotokoll, das auf dem OAuth 2.0-Spezifikationsrahmen basiert.

Beispiel Apple, Google oder Microsoft können sich bei jeder OpenID-fähigen Anwendung oder Website anmelden, ohne eine neue Registrierung und ein neues Passwort zu erstellen.

Wie OIDC funktioniert

Das OpenID-Connect-Protokoll folgt im Wesentlichen diesen Schritten:

  1. Der Endbenutzer navigiert über einen Browser zu einer Website oder Webanwendung.
  2. Der Endbenutzer klickt auf Anmelden und gibt seinen Benutzernamen und sein Passwort ein.
  3. Der RP (Client) sendet eine Anfrage an den OpenID Provider (OP).
  4. Der OP authentifiziert den Benutzer und holt die Autorisierung ein.
  5. Der OP antwortet mit einem Identitätstoken und in der Regel einem Zugangstoken.
  6. Der RP kann eine Anfrage mit dem Zugangstoken an das Benutzergerät senden.
  7. Der UserInfo-Endpunkt gibt Ansprüche über den Endbenutzer zurück.

octoplant und OIDC

Weitere Informationen über OIDC mit Octoplant finden Sie in den FAQ.

octoplant ohne OAuth

Konfiguration ohne externe Token-Verarbeitung und ID-Anbieter:

octoplant mit OAuth

Integration des ID-Providers einschließlich Token-Handling:

octoplant mit OAuth und CSC-Gateway

Integration des ID-Providers einschließlich Token-Handling:

ID-Anbieter zur Verwendung mit octoplant

Im Folgenden finden Sie eine Liste von ID-Anbietern, die mit Anleitungen zur Implementierung in octoplant verknüpft sind:

OIDC-Begriffe

Begriff Definition
Zugangstoken In der OAuth 2.0 Spezifikation ist ein Zugriffstoken ein geheimer Schlüssel, der es einem Relying-Party-Client (RP) ermöglicht, auf Dinge auf einem Ressourcenserver zuzugreifen. In Connect sind Zugriffstoken JSON-Web-Tokens (JWTs), die den Zugriff auf den OIDC-basierten /userinfo-Endpunkt von Connect und, je nach den gewährten Zugriffsrechten, möglicherweise auch auf andere Connect-APIs ermöglichen. Sie stellen auch die Tatsache dar, dass sich ein Benutzer bei Ihrer Anwendung angemeldet hat.
Legitimationskennziffer Im Fluss der Berechtigungscodeerteilung ist dies ein einmaliger Code, der am Token-Endpunkt von Connect für OAuth 2.0- oder OIDC-Token (z. B. Zugriffstoken, Refresh-Token, ID-Token) eingelöst werden kann.
Autorisierungsendpunkt Der HTTP-Endpunkt, der verwendet wird, um OAuth2.0- oder OIDC-Grant-Flows zu initiieren. Für Connect ist dies /oidc/authorize.
Autorisierungsserver OAuth 2.0 Name für die Entität, die im Namen eines Ressourcenbesitzers Token an Clients vergibt. Connect ist ein Autorisierungsserver, wenn ein registrierter RP-Client ihn benutzt, um Token zu erhalten. Entspricht einem Emittenten in der OIDC-Terminologie.
Anspruch Eine Information über einen Benutzer, wie z. B. seine E-Mail-Adresse. Ein RP-Client fordert eine bestimmte Anzahl von Benutzeransprüchen von Connect an, indem er die entsprechenden Bereiche in seiner ersten Anfrage angibt.
Client OAuth 2.0-Name für den Teil Ihrer Anwendung, der OAuth 2.0-Tokens anfordert und verwendet. Äquivalent zu Relying Party (RP) in der OIDC-Terminologie.
Zuschussfluss Eine bestimmte Abfolge von Interaktionen, die von einem RP Kunden initiiert wird und letztlich mit der Gewährung von Token endet. OAuth 2.0, OIDC und ihre Erweiterungsspezifikationen definieren zusammen mehrere verschiedene mögliche Gewährungsflüsse.
ID-Token Im OIDC-Standard ein JWT, das vom Autorisierungsserver (oder Aussteller) ausgestellt wird und bestimmte Informationen (Ansprüche) über einen Endbenutzer bestätigt.
Emittent Die Entität, die ein JWT ausstellt, z. B. Connect im Falle eines ID-Tokens. Äquivalent zu einem Autorisierungsserver im ursprünglichen OAuth 2.0 Standard.
OAuth 2.0 Autorisierungsprotokoll, das auf Zugangs- und Aktualisierungstokens basiert, die die Übertragung von Ressourcen zwischen Systemen ermöglichen.
OpenID-Verbindung (OIDC) Authentifizierungsschicht auf der Grundlage von OAuth 2.0. OIDC erweitert das OAuth 2.0 Protokoll, um die Benutzerauthentifizierung und den Zugriff auf Benutzerinformationen zwischen Systemen zu standardisieren. OpenID Connect ermöglicht ein Internet-Identitäts-Ökosystem durch einfache Integration und Unterstützung, sicherheits- und datenschutzfreundliche Konfiguration, Interoperabilität, breite Unterstützung von Clients und Geräten und die Möglichkeit für jedes Unternehmen, ein OpenID Provider (OP) zu sein.
OpenID-Anbieter (OP) Ermöglicht die Authentifizierung des Benutzers und autorisiert den RP mit einem ID-Token und in der Regel einem Zugangstoken.
geschützte Ressource In OAuth 2.0 jeder Endpunkt oder jede Ressource, für deren Zugriff eine Autorisierung erforderlich ist (z. B. ein Zugriffstoken).
vertrauende Partei (RP) OIDC-Name für den OAuth 2.0 Client .
Ressourcenbesitzer OAuth 2.0 Name für den Benutzer, die Entität (Person), die Eigentümer der Ressource ist, wobei es sich bei der Ressource um ihre Fähigkeit handelt, den Zugriff zu genehmigen.
Ressourcenserver OAuth 2.0 Name für jede Entität, die Zugriffstoken akzeptiert und Zugriff auf Ressourcen gewährt oder Aktionen durchführt. Connect ist ein Ressourcenserver, wenn Sie Zugriffstoken verwenden, um Anfragen im Namen eines Benutzers zu stellen.
Aktualisierungs-Token Ein Token, der verwendet werden kann, um ein neues Zugangstoken zu erhalten, wenn das vorherige abgelaufen ist.
Token-Endpunkt Der HTTP-Endpunkt, an dem der Autorisierungsserver Token gewährt. Für Connect ist dies /oidc/token.

Referenzen Der Inhalt dieses Tutorials wurde von OpenID übernommen.

OpenID® copyright (c) 2013 Die OpenID Foundation

Häufig gestellte Fragen (FAQ)

Einstellungen konfigurieren

Ihr eigenes Sicherheitszertifikat verwenden