© best_vector/Shutterstock.com
Windows Developer
Flexible Security-Lösungen fürs Business mit OpenID Connect

Sicher Anmelden

Als Erweiterung zum populären Standard OAuth 2.0 gibt OpenID Connect dem Entwickler die Möglichkeit, moderne Sicherheitslösungen, wie Single Sign-On, zu realisieren. Microsoft stellt hierfür eine breite Unterstützung über Middleware-Komponenten für ASP.NET zur Verfügung.

Manfred Steyer


Heutzutage sind wir mehr denn je mit einer Vielzahl an Passwörtern, die uns die Türen zu webbasierten aber auch unternehmensinternen Systemen öffnen, konfrontiert. Um dem Herr zu werden, bieten sich interoperable Standards zur Realisierung moderner Securitylösungen, wie Single Sign-On, an. Bei OAuth 2.0 handelt es sich um einen solchen Standard, der sich einer großen Verbreitung erfreut und im Web für Szenarien, wie „Login with Facebook and Co.“, genutzt wird. Auch vor Geschäftsanwendungen macht dieser Standard, der aufgrund seiner Leichtgewichtigkeit wunderbar zur aktuellen Bewegung rund um Web-APIs passt, nicht halt. Hier kommen natürlich nicht Facebook und Co. sondern unternehmensinterne Log­in-Provider zum Einsatz.

Interessanterweise wurde OAuth 2.0 gar nicht für die Authentifizierung von Benutzern geschaffen. Deswegen stößt der Entwickler auch auf Lücken, die mit anbieterspezifischen Erweiterungen zu schließen sind. Mit OpenID Connect wurde deswegen eine Erweiterung zu OAuth 2.0 geschaffen, die diese Lücken schließt.

Nachdem der vorliegende Artikel einen Überblick zu diesen beiden Standards geboten hat, zeigt er, wie der Entwickler sie für ASP.NET-basierte Anwendungen nutzen kann.

Authentifizieren und Autorisieren mit OAuth 2.0

Der populäre Standard OAuth, der zurzeit in seiner zweiten Version vorliegt, wurde ursprünglich unter Mitwirkung von Twitter geschaffen, damit ein Benutzer einen Teil seiner Rechte an Anwendungen weitergeben kann, ohne sein Passwort preisgeben zu müssen. Beispielsweise könnte damit ein Benutzer das Recht, in seinem Namen Nachrichten zu veröffentlichen, an eine Webanwendung delegieren.

Auch wenn sich dieser Use Case wie ein typischer Use Case aus dem Bereich Social Media anhört, handelt es sich hierbei um ein Szenario, das gerade für moderne Geschäftsanwendungen äußerst interessant ist. Der Grund dafür liegt darin, dass Geschäftsanwendungen immer häufiger auf verschiedenste Backend-Services zugreifen müssen – und das im Namen des aktuellen Benutzers. Erhält die Anwendung vom Benutzer das Recht dazu beim Login, muss sich der Benutzer nicht separat bei jedem dieser Backend-Services anmelden.

Im Jargon von OAuth wird der Benutzer auch als Resource Owner bezeichnet; die Anwendung ist der so genannte Client und der Backend-Service der Resource ­Server. Dazu kommt die Rolle des Authorization Servers, der dem Client nach Bestätigung durch den Resource Owner ein Sicherheits-Token ausstellt. Dieses so genannte Access-Token bezeugt, dass ...

Windows Developer
Flexible Security-Lösungen fürs Business mit OpenID Connect

Sicher Anmelden

Als Erweiterung zum populären Standard OAuth 2.0 gibt OpenID Connect dem Entwickler die Möglichkeit, moderne Sicherheitslösungen, wie Single Sign-On, zu realisieren. Microsoft stellt hierfür eine breite Unterstützung über Middleware-Komponenten für ASP.NET zur Verfügung.

Manfred Steyer


Heutzutage sind wir mehr denn je mit einer Vielzahl an Passwörtern, die uns die Türen zu webbasierten aber auch unternehmensinternen Systemen öffnen, konfrontiert. Um dem Herr zu werden, bieten sich interoperable Standards zur Realisierung moderner Securitylösungen, wie Single Sign-On, an. Bei OAuth 2.0 handelt es sich um einen solchen Standard, der sich einer großen Verbreitung erfreut und im Web für Szenarien, wie „Login with Facebook and Co.“, genutzt wird. Auch vor Geschäftsanwendungen macht dieser Standard, der aufgrund seiner Leichtgewichtigkeit wunderbar zur aktuellen Bewegung rund um Web-APIs passt, nicht halt. Hier kommen natürlich nicht Facebook und Co. sondern unternehmensinterne Log­in-Provider zum Einsatz.

Interessanterweise wurde OAuth 2.0 gar nicht für die Authentifizierung von Benutzern geschaffen. Deswegen stößt der Entwickler auch auf Lücken, die mit anbieterspezifischen Erweiterungen zu schließen sind. Mit OpenID Connect wurde deswegen eine Erweiterung zu OAuth 2.0 geschaffen, die diese Lücken schließt.

Nachdem der vorliegende Artikel einen Überblick zu diesen beiden Standards geboten hat, zeigt er, wie der Entwickler sie für ASP.NET-basierte Anwendungen nutzen kann.

Authentifizieren und Autorisieren mit OAuth 2.0

Der populäre Standard OAuth, der zurzeit in seiner zweiten Version vorliegt, wurde ursprünglich unter Mitwirkung von Twitter geschaffen, damit ein Benutzer einen Teil seiner Rechte an Anwendungen weitergeben kann, ohne sein Passwort preisgeben zu müssen. Beispielsweise könnte damit ein Benutzer das Recht, in seinem Namen Nachrichten zu veröffentlichen, an eine Webanwendung delegieren.

Auch wenn sich dieser Use Case wie ein typischer Use Case aus dem Bereich Social Media anhört, handelt es sich hierbei um ein Szenario, das gerade für moderne Geschäftsanwendungen äußerst interessant ist. Der Grund dafür liegt darin, dass Geschäftsanwendungen immer häufiger auf verschiedenste Backend-Services zugreifen müssen – und das im Namen des aktuellen Benutzers. Erhält die Anwendung vom Benutzer das Recht dazu beim Login, muss sich der Benutzer nicht separat bei jedem dieser Backend-Services anmelden.

Im Jargon von OAuth wird der Benutzer auch als Resource Owner bezeichnet; die Anwendung ist der so genannte Client und der Backend-Service der Resource ­Server. Dazu kommt die Rolle des Authorization Servers, der dem Client nach Bestätigung durch den Resource Owner ein Sicherheits-Token ausstellt. Dieses so genannte Access-Token bezeugt, dass ...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang