Was ist OIDC und wie funktioniert es?

OpenID Connect (OIDC) is an open authentication layer built on top of OAuth 2.0. It serves as a secure system for verifying an end user’s identity.

OIDC

OIDC (OpenID Connect)

OpenID Connect (OIDC) ist ein offenes Authentifizierungsprotokoll, das grundsätzlich als sicheres System zur Verifizierung der Identität eines Endbenutzers dient. Dazu werden Anwendungen über einen Autorisierungsserver mit vertrauenswürdigen Identitätsanbietern verbunden und tauschen sicher Benutzerdaten aus. Die übertragenen Daten sind RESTful und interoperabel.

OIDC erleichtert die Authentifizierung zwischen verschiedenen Arten von Clients, darunter webbasierte, mobile und JavaScript. Ausserdem können zusätzliche Funktionen wie Datenverschlüsselung, Erkennung von OIDC-Anbietern und Session Management beim Anfordern und Empfangen von Endbenutzerdaten hinzugefügt werden. Wenn OIDC zusätzlich zu OAuth 2.0 ausgeführt wird, entsteht ein einziges Framework, das ein umfassendes und einheitliches Sicherheitssystem für APIs sowie mobile und browserbasierte Anwendungen bereitstellt.

Vorteile von OIDC

OIDC fügt dem Authentifizierungsprozess nicht nur eine zusätzliche Sicherheitsebene hinzu, sondern verbessert auch das Benutzererlebnis. Im Folgenden finden Sie einige der wichtigsten Vorteile von OIDC:

  • Optimierter Anmeldeprozess: Eine der attraktivsten Funktionen von OIDC ist die Implementierung von Single Click Sign-on. Damit müssen Benutzer nicht ständig umfangreiche personenbezogene Informationen eingeben, um auf eine Website zuzugreifen. Stattdessen speichert OICD grundlegende Informationen (Name, Geburtsdatum usw.) in einer Open ID, die dann zum automatischen Ausfüllen von Anmeldeformularen verwendet werden kann. Das spart wertvolle Zeit und Nerven.
  • Sie brauchen weder mehrere Benutzernamen noch Passwörter: Mit OIDC können sich Benutzer über ein einziges Konto (Google, Apple, Facebook usw.) bei verschiedenen Websites, Anwendungen und Diensten anmelden, ohne separate Anmeldedaten erstellen zu müssen. Das bedeutet, dass sich die Benutzer weder mehrere Benutzernamen noch Passwörter merken müssen. Ausserdem entfallen die hohen Kosten für den Kundendienst, die mit dem Zurücksetzen von Passwörtern verbunden sind.
  • Weniger Sicherheitsrisiken durch Passwörter: Durch den Wegfall der Notwendigkeit separater Passwörter wird gleichzeitig ein zusätzliches Sicherheitsrisiko beseitigt. Wiederverwendung von Passwörtern. Benutzer, die von der Anzahl der für verschiedene Dienste und Anwendungen benötigten Passwörter überfordert sind, verwenden häufig dieselben Passwörter. Das macht sie zu einem leichten Ziel für Hacker, die nur ein einziges schwaches Konto knacken müssen, um Zugriff auf alle Konten eines Benutzers zu erhalten. Mithilfe von OIDC ist es jedoch möglich, Daten mit einem einzigen Satz von Anmeldedaten zu sichern, sodass nur ein einziges Passwort nötig ist. Ausserdem gibt OIDC die Passwörter nicht an Websites oder Diensteanbieter weiter, wodurch das Risiko des Abfangens durch Dritte verringert wird.
  • Mehr Kontrolle über die Online-Identität: OIDC ist dezentralisiert. Das bedeutet, dass keine Behörde und kein Unternehmen die Kontrolle über die von den Benutzern bereitgestellten Daten hat. Die Benutzer haben die Kontrolle darüber, welche Daten sie freigeben und mit wem sie diese teilen.

Wie funktioniert OIDC?

Beim Öffnen einer Anwendung wird ein OAuth-Flow ausgelöst. An diesem Punkt wird der Benutzer aufgefordert, eine Anfrage zu autorisieren. OAuth 2.0 ist für sich genommen kein Authentifizierungsprotokoll. Es ist nur für die Gewährung von Zugriff konzipiert. OIDC erweitert das OAuth 2.0-Framework um Anmelde- und Profilinformationen über den Benutzer, der sich anmeldet oder einloggt.

Während dieses Autorisierungsprozesses bezieht die Anwendung oder der Diensteanbieter den OIDC-Anwendungsbereich mit ein und fordert alle zusätzlich benötigten Benutzerinformationen an. Sobald die Anfrage bearbeitet wurde, erhält die Anwendung oder der Diensteanbieter vom Autorisierungsserver ein Zugriffstoken und ein ID-Token mit den erforderlichen Benutzerinformationen.

Um das Single Sign-on zu ermöglichen, wird das ID-Token vom Autorisierungsserver an die Anwendung oder den Diensteanbieter übermittelt. Danach kann ein Endpoint auf dem Autorisierungsserver die restlichen Benutzerinformationen bereitstellen.

OIDC kann auch für die Erkennung und das Session Management über OAuth hinaus implementiert werden.

FAQ zu OIDC

Wie verbessert OIDC die Sicherheit?

orange-plus orange-minus

OIDC bietet zusätzliche Sicherheitsfunktionen, um die Identität eines Benutzers zu überprüfen und sicherzustellen, dass nur autorisierte Benutzer auf eine Anwendung zugreifen können.

Was sind die Hauptkomponenten von OIDC?

orange-plus orange-minus

Der OpenID Provider (OP): Der OpenID Provider ist der Dienst, der das Identitätsmanagement bereitstellt und den Authentifizierungsprozess durchführt.

Die Relying Party (RP): Die Relying Party ist die Anwendung oder Website, die die Authentifizierung des Benutzers erfordert und die vom OpenID Provider ausgestellten Identitätsinformationen verwendet.

Der Benutzer: Der Benutzer ist die Person, die sich bei der Anwendung anmeldet und ihre Identität durch Authentifizierung über den OpenID-Provider bestätigt.

Ist OIDC skalierbar?

orange-plus orange-minus

OIDC ist skalierbar und kann in einer Vielzahl von Anwendungsbereichen eingesetzt werden, darunter mobile Anwendungen und Webanwendungen.

Wie unterscheidet sich OAuth 2.0 von OAuth 1.0?

orange-plus orange-minus

OAuth 2.0 ist ein einfacheres und flexibleres Protokoll als OAuth 1.0. Es erfordert nicht die Verwendung kryptografischer Signaturen oder die Einbeziehung des Client-Geheimnisses in jede Anfrage. Es ermöglicht auch die Verwendung von Zugriffstoken, die aktualisiert werden können, anstatt sich auf ein einziges Zugriffstoken zu verlassen, das für die gesamte Dauer der Autorisierung gültig ist.