OpenID

Karoline Münchhausen April 6, 2016 O 9 0
FONT SIZE:
fontsize_dec
fontsize_inc

OpenID ist ein offener Standard und dezentrale Protokoll von der Non-Profit-OpenID Foundation, mit der Benutzer von bestimmten kooperierenden Websites mit einem Drittanbieter-Dienst authentifiziert werden können. Dadurch entfällt die Notwendigkeit für Webmaster, ihre eigenen Ad-hoc-Systeme bieten und so dass Anwender ihre digitalen Identitäten zu festigen. Mit anderen Worten, können die Benutzer in mehrere unabhängige Websites, ohne sich mit ihren Informationen immer und immer wieder zu registrieren, melden Sie sich; Mehrere große Organisationen entweder Problem oder übernehmen OpenIDs auf ihren Websites nach der OpenID Foundation: AOL, Blogger, Flickr, France Telecom, Google, Hyves, Livejournal, Microsoft, Mixi, Myspace, Novell, Orange, Sears, Sonne, Telecom Italia, Universal Music Group, VeriSign, Wordpress, und Yahoo !. Andere Anbieter sind BBC, IBM, PayPal, Dampf, zusammen mit GitHub, Identi.ca, Last.fm, Linkedin, Twitter und. Allerdings sind einige dieser Organisationen entwickeln auch ihre eigenen Authentifizierungsmanagement, wie beispielsweise Novell Modular Authentication Service, und Facebook aufgehört, OpenID und verwendet stattdessen Facebook Connect.

Benutzer erstellen Konten, indem Sie eine OpenID Identity Provider, und verwenden Sie diese Konten, um auf jeder Website, die OpenID Authentifizierung übernimmt unterzeichnen. Die OpenID-Standard bietet einen Rahmen für die Kommunikation, die zwischen dem Identity-Provider und dem OpenID-Akzeptor stattfinden muss. Eine Erweiterung des Standard erleichtert die Übertragung der Benutzerattribute, wie Name und Geschlecht, von der OpenID Identity Provider an den vertrauenden Partei.

Die OpenID-Protokoll nicht von einer zentralen Behörde angewiesen, um die Identität eines Benutzers zu authentifizieren. Darüber hinaus kann weder Dienstleistungen noch die OpenID-Standard eine spezifische Mittel, mit denen, um Benutzer zu authentifizieren beauftragen, so dass für Ansätze, die von der gemeinsamen Romans.

Der Begriff OpenID kann auch auf eine Kennung, wie in der OpenID-Standard spezifiziert beziehen; diese Kennungen in Form einer einzigartige Uniform Resource Identifier, und werden von einem gewissen "OpenID-Provider", die eine Authentifizierung Griffe verwaltet.

Die aktuelle Version von OpenID ist OpenID 2.0, fertig gestellt und im Dezember 2007 veröffentlicht.

Verabschiedung

Seit Dezember 2009 gibt es mehr als 1 Milliarde OpenID aktivierte Konten über das Internet und rund 9 Millionen Seiten haben integrierte OpenID Konsument Unterstützung.

Technische Übersicht

Ein Endbenutzer ist die Einheit, die um eine bestimmte Identität zu behaupten will. Ein vertrauenden Partei ist eine Website oder Anwendung, die Kennung des Endbenutzers zu überprüfen will. Andere Begriffe für diese Partei zählen "Diensteanbieter" oder die jetzt überholt "Verbraucher". Eine Identitätsanbieter oder OpenID-Provider ist ein Dienst, bei der Registrierung von OpenID URLs oder XRIs spezialisiert. OpenID ermöglicht eine End-User mit einer vertrauenden Partei zu kommunizieren. Diese Kommunikation wird durch den Austausch von einem Bezeichner oder OpenID, die die URL oder XRI vom Endbenutzer ausgewählt, um die Identität des End-User-Name ist getan. Ein Identity-Provider bietet die OpenID Authentifizierung. Der Austausch wird durch eine User-agent, der die vom Endbenutzer verwendet werden, um mit der vertrauenden Partei und OpenID-Provider kommunizieren Programm ist aktiviert.

Einloggen

Der Endbenutzer interagiert mit einer vertrauenden Partei, die eine Option, um eine OpenID für die Zwecke der Authentifizierung festlegen, bietet; ein Endbenutzer in der Regel zuvor registriert hat eine OpenID mit einem OpenID-Provider.

Die vertrauenden Partei in der Regel verwandelt die OpenID in eine kanonische URL Form.

  • Mit OpenID 1.0, fordert der vertrauenden Partei dann die durch die URL identifiziert HTML-Ressource und liest einen HTML-Link-Tag zum OpenID Provider-URL zu entdecken. Die vertrauende Seite entdeckt auch, ob ein delegierter Identität nutzen.
  • Mit OpenID 2.0, die vertrauende Seite entdeckt die OpenID-Provider-URL durch Anfordern der XRDS Dokument mit dem Inhaltstyp; Dieses Dokument kann auf der Ziel-URL verfügbar sein und ist immer für eine Ziel XRI erhältlich.

Es gibt zwei Modi, in dem der vertrauenden Partei kann mit der OpenID-Provider kommunizieren:

  • , In dem der vertrauenden Partei beantragt, die OpenID-Provider nicht mit dem Endbenutzer interagieren. Alle Kommunikation wird durch Benutzer-Agent der Endbenutzer ohne explizite Benachrichtigung der Endbenutzer weitergeleitet.
  • , In der der Endbenutzer in Verbindung mit dem OpenID Anbieter über dieselbe Benutzer-Agent verwendet, um die vertrauende Partei zugreifen.

Der Modus kann in den Modus zurückgreifen, wenn die Operation nicht automatisiert werden kann.

Zunächst wird der vertrauenden Partei und der OpenID-Provider zu etablieren ein gemeinsames Geheimnis, von einem Mitarbeiter handle, die die vertrauende Seite speichert dann referenziert. Bei Verwendung des Modus leitet der vertrauenden Partei User-Agent des Endbenutzers mit dem OpenID-Provider, so dass die Endbenutzer direkt mit dem OpenID-Provider authentifizieren können.

Die Authentifizierungsmethode kann variieren, aber in der Regel ist, fordert eine OpenID-Provider dem Endbenutzer zur Eingabe eines Kennworts oder einer kryptographische Token, und fragt dann, ob der Endbenutzer die vertrauenden Partei vertraut, um die notwendigen Identitätsangaben zu erhalten.

Wenn der Endbenutzer Wunsch des OpenID-Providers, um die Vertrauensstellung der vertraue ablehnt, dann ist die User-Agent wird zu der vertrauenden Seite mit einer Meldung, dass die Authentifizierung abgelehnt wurde umgeleitet; der vertrauenden Partei wiederum weigert sich, die End-Benutzer zu authentifizieren.

Wenn der Endbenutzer Wunsch des OpenID-Providers, um die Vertrauensstellung der vertraueübernimmt, wird der User-Agent wird an den vertrauenden Partei zusammen mit Anmeldeinformationen des Endbenutzers weitergeleitet. Das vertrauende Partei muss dann bestätigen, dass die Anmeldeinformationen wirklich vom OpenID Provider kam. Wenn der vertrauenden Partei und OpenID-Provider hatte einen gemeinsamen geheimen vorher festgelegten, dann der vertrauenden Partei kann die Identität des OpenID-Provider durch den Vergleich ihrer Kopie der gemeinsam genutzten geheimen gegen die eine Validierung erhalten zusammen mit Anmeldeinformationen des Endbenutzers; wie einer vertrauenden Partei wird als Stateful weil es speichert das gemeinsame Geheimnis zwischen den Sitzungen. Im Gegensatz dazu muss ein Staatenloser oder dumm vertrauenden Partei noch eine Hintergrundanforderung, um sicherzustellen, dass die Daten tatsächlich vom OpenID Provider kam zu machen.

Nachdem die OpenID ist überprüft worden, wird die Authentifizierung als erfolgreich angesehen und die End-User gilt als angemeldet zu der vertrauenden Partei unter der durch die gegebene OpenID angegebenen Identität. Die vertrauenden Partei in der Regel speichert dann OpenID der Endbenutzer zusammen mit anderen Sitzungsinformationen des Endbenutzers.

Identifiers

Um eine OpenID-aktivierten URL, die verwendet werden können, um in die OpenID-aktivierten Websites anmelden zu erhalten, registriert ein Benutzer einen OpenID Identifikator mit einem Identity-Provider. Identity-Provider bieten die Möglichkeit, eine URL, die automatisch mit OpenID Authentifizierungsdienst konfiguriert werden, wird zu registrieren.

Sobald sie eine OpenID registriert haben, kann ein Benutzer auch eine vorhandene URL unter ihrer eigenen Kontrolle als Alias ​​oder "delegiert Identität" zu verwenden. Sie setzen einfach die entsprechenden OpenID Tags im HTML oder servieren eine Yadis Dokument.

Beginnend mit OpenID Authentication 2.0, gibt es zwei Arten von Kennzeichen, die mit OpenID verwendet werden können: URLs und XRIs.

XRIs sind eine neue Form der Internet-Kennung, die speziell für domänenübergreifende digitale Identität entwickelt. Zum Beispiel XRIs kommen in zwei Formen i-Namen und i-Nummern, die in der Regel gleichzeitig als Synonyme registriert sind. I-Namen sind neu zuweisbaren, während i-Nummern werden nie neu zugewiesen. Wenn ein XRI i-Name wird als ein OpenID-Kennung verwendet wird, wird es sofort auf das Synonym für i-Reihe behoben. Dieses i-Zahl ist die OpenID Identifikator von der vertrauenden Partei gespeichert. Auf diese Weise werden sowohl der Benutzer als auch der vertrauenden Partei vom OpenID Identität der Endnutzer immer der Übernahme durch eine andere Partei genommen, wie kann mit einem URL auf der Basis eines neu zuweisbaren DNS-Namen vorkommen, geschützt.

OpenID Foundation

Der OpenID Foundation ist eine 501 gemeinnützige Handelsvereinigung in den Vereinigten Staaten aufgenommen. Der OpenID Foundation wurde gegründet, um die Verwaltung Urheber-, Marken-, Marketing-Bemühungen und andere Aktivitäten, um den Erfolg des OpenID-Community zusammen.

Menschen

Die OpenID Foundation Board of Directors besteht aus vier Mitgliedern und acht Mitgliedsunternehmen:

Rechtsfragen

Der OpenID Warenzeichen in den Vereinigten Staaten wurde der OpenID Foundation im März 2008. Es war von NetMesh Inc. registriert wurden, bevor die OpenID Foundation war operative zugeordnet. In Europa zum 31. August 2007 hat der OpenID Marke ist mit dem OpenID-Europe Foundation registriert.

Der OpenID Logo wurde von Randy "ydnar" Reddig, der im Jahr 2005 hatte Pläne, um die Rechte zu einer OpenID-Organisation übertragen ausgedrückt gestaltet.

Seit der ursprünglichen Ankündigung OpenID, hat die offizielle Seite heißt es:

Sun Microsystems, VeriSign und eine Reihe von kleineren Unternehmen in OpenID beteiligt haben Patentnicht Behauptung Covenants abdeckt OpenID 1.1-Spezifikationen herausgegeben. Die Bündnisse erklären, dass die Unternehmen nicht alle ihre Patente durchsetzen gegen OpenID-Implementierungen und ihre Versprechen von jedem, der droht, oder behauptet, Patente gegen OpenID implementors zu widerrufen.

Sicherheit

Authentication Bugs

Im März 2012, ein Forschungs-Papier berichtet, zwei generische Sicherheitsfragen OpenID. Beide Probleme durch die ein Angreifer in der vertrauenden Konten eines Opfers zu unterzeichnen. Für die erste Ausgabe, OpenID und Google sowohl veröffentlichten Security Advisories, es anzugehen. Google-Beratungs sagt: "Ein Angreifer könnte eine OpenID Anfrage, die nicht für E-Mail-Adresse des Benutzers ist zu fragen, und legen Sie dann eine nicht signierte E-Mail-Adresse in das IDPs Antwort zu schmieden. Wenn der Angreifer leitet diese Antwort auf eine Website, die nicht bemerkt, dass diese Attribut ist nicht unterzeichnet, kann die Website in der Anmeldung der Angreifer in einem beliebigen lokalen Konto ausgetrickst werden. ". Der Forschungsbericht behauptet, dass viele populäre Webseiten wurden verwundbar bestätigt, einschließlich Yahoo! Mail, smartsheet.com, zoho.com, manymoon.com, diigo.com. Die Forscher haben die betroffenen Parteien, die dann fixiert haben ihre anfällige Code mitgeteilt.

Für das zweite Thema, das Papier nannte es "Datentyp Confusion Logic Flaw", was auch erlaubt Angreifer in die RP-Konten Opfers zu unterzeichnen. Google und PayPal wurden zunächst bestätigt verwundbar. OpenID veröffentlicht eine Schwachstelle Bericht über die Fehler. Der Bericht sagt, Google und PayPal haben Fixes angewendet, und schlagen andere OpenID-Anbieter, um ihre Implementierungen zu überprüfen.

Phishing

Einige Beobachter haben vorgeschlagen, dass OpenID hat Sicherheitslücken und kann anfällig für Phishing-Angriffe zu beweisen. Zum Beispiel kann ein bösartiger Weiterleitung Partei den Endbenutzer auf eine gefälschte Identitätsanbieter-Authentifizierungsseite fordern, dass End-Benutzer zur Eingabe ihre Anmeldeinformationen zu übermitteln. Nach Abschluss dieses könnte der böswillige Partei dann haben Zugriff zu den End-Benutzerkonto mit dem Identity-Provider, und verwenden Sie dann OpenID ist das End-User in anderen Diensten anmelden.

In einem Versuch zur Bekämpfung von möglichen Phishing-Attacken etwas OpenID Provider Mandat, das der Endbenutzer, um mit ihnen vor dem Versuch, mit der vertrauenden Partei Authentifizierung authentifiziert werden muss. Diese stützt sich auf die End-User wissen, die Politik der Identitätsanbieter. Im Dezember 2008 genehmigte die OpenID Foundation Version 1.0 der Provider Authentication Policy Extension, die "Unter Berufung Parteien ermöglicht, verlangen, dass OpenID Provider beschäftigen angegebenen Authentifizierungsrichtlinien, wenn die Authentifizierung von Benutzern und zum OpenID Provider, um die Berufung Parteien, die Politik tatsächlich verwendet wurden zu informieren."

Datenschutz / Vertrauen Ausgabe

Andere Sicherheitsrisiken mit OpenID identifiziert beinhalten Mangel an Privatsphäre und Misserfolg, das Vertrauen Problem anzugehen. Jedoch ist dieses Problem nicht nur in OpenID und ist einfach der Zustand des Internets als üblicherweise verwendet.

Authentication Hijacking in ungesicherte Verbindung

Eine weitere wichtige Sicherheitslücke ist im letzten Schritt in der Authentifizierungsschema vor, wenn TLS / SSL nicht verwendet werden: die Umleitung-URL aus dem Identity Provider an die Relying Party. Das Problem bei dieser Weiterleitung ist die Tatsache, dass jeder, der diese URL zu erhalten, kann kann sie wiederholen und in die Website als Opfer Benutzer angemeldet zu werden. Einige der Identity Providern verwenden Nonces zu einem Benutzer ermöglichen, in die Website einmal anmelden und scheitern alle aufeinander folgenden Versuchen. Die Nonce Lösung funktioniert, wenn der Benutzer die erste Person, die URL zu verwenden. Doch eine schnelle Angreifer, der schnüffelt den Draht können die URL zu erhalten und sofort zurückgesetzt TCP-Verbindung eines Benutzers und führen Sie dann die Replay-Attacke, wie oben beschrieben. So Nonces schützen nur gegen passive Angreifer kann aber nicht verhindern, dass aktive Angreifer die Ausführung der Replay-Angriff. Verwendung von TLS / SSL im Authentifizierungsprozess eliminiert dieses Risiko.

Dies kann so angepasst werden:

Covert Redirect

Am 1. Mai 2014 wurde ein Bug genannt Covert Umleiten zu OAuth 2.0 und OpenID Zusammenhang offenbart. Es wird von einem Mathematik Doktorand Wang Jing in Nanyang Technological University, Singapur entdeckt.

Die Ankündigung der OpenID ist: "'Covert Redirect", die im Mai 2014 veröffentlicht, ist eine Instanz der Angreifer mit offenen Redirectoren - eine bekannte Bedrohung, mit bekannten Mittel der Prävention Die OpenID Connect Protokoll Mandate strenge Maßnahmen, die nicht aus. offene Redirector, um diese Sicherheitsanfälligkeit zu verhindern. "

"Der allgemeine Konsens, so weit, dass Covert Redirect ist nicht so schlecht, aber immer noch eine Bedrohung. Verstehen, was macht es gefährlich erfordert ein grundlegendes Verständnis von Open Redirect, und wie sie genutzt werden können."

Allerdings erwarten keine Patch. Ori Eisen, Gründer, Chairman und Chief Innovation Büro 41st Parameter sagte Sue Marquette Poremba "Auf jeden verteilten System, wir zählen der Gutmütigkeit der Teilnehmer, um das Richtige zu tun. In Fällen wie OAuth und OpenID ist die Verteilung so groß, dass es unvernünftig zu jeder Website erwarten, dass in naher Zukunft zu flicken "ist.

Geschichte

Die ursprüngliche OpenID Authentifizierungsprotokoll wurde im Mai 2005 von Brad Fitzpatrick, der Schöpfer der beliebten Community-Website Livejournal entwickelt, während der Arbeit an Six Apart. Ursprünglich genannt Yadis, es war genannt OpenID, nachdem die openid.net Domainname wurde Six Apart gegeben, um für das Projekt zu verwenden. OpenID-Unterstützung wurde bald auf Livejournal und Kollegen Livejournal Motor Community DeadJournal für Blog-Post Kommentare implementiert und die Aufmerksamkeit in der digitalen Identität Community gewann schnell. Web-Entwickler JanRain war ein früher Befürworter der OpenID und bietet OpenID Software-Bibliotheken und erweitert sein Geschäft um OpenID-basierte Dienste.

Ende Juni begannen Gespräche zwischen OpenID Benutzer und Entwickler von Unternehmenssoftware NetMesh, was zu einer Zusammenarbeit bei der Interoperabilität zwischen OpenID und NetMesh die ähnliche Leichte Identität Protokoll. Das direkte Ergebnis der Zusammenarbeit war das Yadis Discovery-Protokoll, die Annahme des Namens ursprünglich für OpenID verwendet. Die neue Yadis wurde am 24. Oktober 2005 ein paar Tage später kündigte Nach einer Diskussion bei der 2005 Internet-Identität Werkstatt, trat XRI / i-names-Entwickler die Yadis Projekts, bringen ihre Format Extensible Ressourcen Descriptor Sequence für die Nutzung in dem Protokoll.

Im Dezember begann Entwickler bei Sxip Identität Gespräche mit der OpenID / Yadis Gemeinschaft nach der Ankündigung, eine Verschiebung in der Entwicklung von Version 2.0 seiner Einfache Extensible Identitätsprotokolls zum URL-basierte Identitäten wie Deckel und OpenID. Im März 2006 entwickelte JanRain eine einfache Registrierungs Erweiterung für OpenID ermöglicht primitiv profile-Austausch und im April einen Vorschlag vorgelegt, um Erweiterungen zu OpenID formalisieren. Im selben Monat hatte Arbeit auch mit Voll XRI Unterstützung in OpenID begonnen. Rund Anfang Mai, Schlüssel OpenID-Entwickler David Recordon links Six Apart, Fügen VeriSign, sich mehr auf digitale Identität und Orientierung für die OpenID spec konzentrieren. Anfang Juni wurden die Hauptunterschiede zwischen den Sxip 2.0 und OpenID-Projekte mit der Vereinbarung auf mehrere Persönlichkeiten in OpenID durch Vorlage eines Identitätsanbieter-URL statt einer vollen Identität URL unterstützen behoben. Damit, sowie der Zusatz von Erweiterungen und XRI Unterstützung im Gange, wurde OpenID in eine vollwertige digitale Identität Rahmen weiterentwickelt, mit Recordon verkünden "Wir sehen OpenID als ein Regenschirm für den Rahmen, der die Schichten für Bezeichner, Entdeckung, umfasst, Authentifizierung und eine Messaging-Dienste-Schicht, die oben sitzt und diese ganze Sache ist eine Art betitelt worden "OpenID 2.0 '." Ende Juli begann Sxip seiner Digital Identity Exchange-Protokoll in OpenID zusammenzuführen, die Vorlage ersten Entwürfe des OpenID Attribute Exchange-Erweiterung in August. Spät im Jahr 2006, machte ein ZDNet Stellungnahme Stück der Fall für OpenID, um Benutzer, Website-Betreiber und Unternehmer.

Am 31. Januar 2007 kündigte Symantec Unterstützung für OpenID in seiner Identität Initiative Produkten und Dienstleistungen. Eine Woche später, am 6. Februar Microsoft haben eine gemeinsame Ankündigung mit JanRain, Sxip und VeriSign, auf die Interoperabilität zwischen OpenID und Microsofts Windows Cardspace digitale Identität Plattform zusammenzuarbeiten, mit besonderem Schwerpunkt auf der Entwicklung eines Phishing-beständig Authentifizierungslösung für OpenID. Im Rahmen der Zusammenarbeit verpflichtet Microsoft zum OpenID in seine Zukunft Identity Server-Produkte und JanRain, verpfändet Sxip und VeriSign, um Unterstützung für Microsofts Information Card-Profil, um ihre Zukunft Identitätslösungen hinzuzufügen unterstützen. Mitte Februar angekündigt, AOL, dass eine experimentelle OpenID-Provider Service war Funktions für alle AOL und AOL Instant Messenger-Konten.

Im Mai begann Sun Microsystems die Arbeit mit dem OpenID-Community und meldete eine OpenID-Programm sowie die Eingabe eines nicht-Behauptung Bund mit dem OpenID-Community, Verpfändung nicht zu einem seiner Patente gegen Implementierungen von OpenID geltend zu machen. Im Juni gebildet OpenID Führung der OpenID Foundation, ein Oregon-basierte gemeinnützige Aktiengesellschaft für das Management der Marke und Eigentum OpenID. Im selben Monat eine unabhängige OpenID Foundation Europe wurde in Belgien von Snorri Giorgetti gebildet. Bis Anfang Dezember wurden nicht-Behauptung Vereinbarungen der Hauptursachen für das Protokoll und die endgültige OpenID Authentication 2.0 und OpenID gesammelt Attribut Exchange 1.0-Spezifikationen wurden am 5. Dezember ratifiziert.

Mitte Januar 2008 kündigte Yahoo! Anfangs OpenID 2.0-Unterstützung, sowohl als Anbieter als auch als vertrauenden Partei, die Freigabe der Provider-Dienst bis zum Ende des Monats. Anfang Februar, Google, IBM, Microsoft, VeriSign und Yahoo! trat der OpenID Foundation als Corporate Vorstandsmitglieder. Rund Anfang Mai, Sourceforge, Inc. eingeführt OpenID-Provider und vertrauenden Partei Unterstützung für führende Open-Source-Software-Entwicklung Website SourceForge.net. Ende Juli kündigte beliebten sozialen Netzwerkdienst MySpace Unterstützung für OpenID als Anbieter. Ende Oktober startete Google Unterstützung als OpenID-Provider und Microsoft bekannt, dass Windows Live ID würde OpenID unterstützen. Im November gab JanRain einen kostenlosen gehosteten Service, RPX Basic, die Websites zu akzeptieren OpenIDs für die Registrierung und Anmeldung ohne zu installieren, integrieren und konfigurieren Sie die Open-Source-Bibliotheken OpenID zu beginnen können.

Im Januar 2009, PayPal trat der OpenID Foundation als korporatives Mitglied, gefolgt kurz von Facebook im Februar. Der OpenID Foundation gebildet einen Exekutivausschuss und ernannte Don Thibeau als Executive Director. Im März startete MySpace ihrer zuvor angekündigten OpenID-Provider-Service, so dass alle Benutzer ihre MySpace MySpace URL als OpenID verwenden. Im Mai, Facebook startete ihre vertrauenden Partei-Funktionalität, wodurch die Benutzer verwenden einen automatischen Login-fähigen OpenID-Konto, um in Facebook anmelden.

In September 2013, bekannt gegeben, dass JanRain MyOpenID.com würde sich auf 1. Februar 2014 geschlossen werden; Ein Kreisdiagramm zeigt Facebook und Google das soziale Login-Raum als von Q2 2013 dominieren Facebook hat seit links OpenID; ist es nicht mehr ein Sponsor, im Vorstand vertreten, oder die Erlaubnis OpenID-Anmeldungen.

OpenID vs. pseudo-Authentifizierung mit OAuth

OpenID und OAuth sind beide Authentifizierungsmethoden, aber während OpenID ist ein Weg, um einen einzigen Satz von Anmeldeinformationen verwenden, um mehrere Sites zugreifen, ist OAuth mehr ein Weg, damit eine Website den Zugang und die Nutzung von Informationen, um das Konto des Benutzers auf einer anderen Website verwandt. Die folgende Zeichnung zeigt die Unterschiede zwischen der Verwendung von OpenID vs. OAuth für die Authentifizierung. Beachten Sie, dass mit OpenID, beginnt das Verfahren mit der Anwendung fragt den Benutzer nach ihrer Identität, während im Fall von OAuth, die Anwendung direkt fordert einen begrenzten Zugang OAuth-Token, um die APIs im Namen des Benutzers zuzugreifen. Wenn der Benutzer, dass der Zugang zu gewähren, kann die Anwendung die eindeutige Kennung für die Herstellung der Profile mit den APIs abrufen.

OpenID Connect

Veröffentlicht in Februar 2014 durch die OpenID Foundation, die dritte Generation der OpenID-Technologie, OpenID Connect, ist ein Authentifizierungsschicht, die oben auf den Ermächtigungsrahmen OAuth 2.0 sitzt. OpenID Connect liefert eine weitere API freundliche Art der Durchführung viele der gleichen Aufgaben wie OpenID 2.0. OpenID Connect wurde auch entwickelt, um besser für die Verwendung von einheimischen und mobile Anwendungen. Optional Mechanismen für die robuste Signatur und Verschlüsselung werden auch von OpenID Connect definiert. Im Gegensatz zu OpenID 2.0 integriert OpenID Connect OAuth 2.0-Funktionen mit dem Protokoll selbst, und nicht eine Erweiterung benötigen.

  Like 0   Dislike 0
Bemerkungen (0)
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha