Auch vor der Erfindung von OIDC gab es Möglichkeiten den Zugriff abzusichern. Bei der Technik ging es bei den Protokollen hauptsächlich um Single Sign-On (einmaliges Anmelden an unterschiedlichen Anwendungen). Außerdem sollten Verbindung von verschiedenen Anwendungen auf eine standardisierte Weise umgesetzt werden.

Alte Standards

Hierzu wurde OpenID oder SAML 2.0 eingesetzt. OpenID2.0 hatte erhebliche Einschränkungen bei der Sicherheit. SAML ist ein auf XML basierendes, featurereiches Protokoll. SAML 2.0 wird auch heute noch häufig eingesetzt und von vielen Anwendungen direkt unterstützt. Leider hat es den Nachteil aufgrund der verwendeten XML Signaturen und X.509 Zertifikate im Betrieb sehr aufwändig zu sein. Beide Protokolle sind, das ist deren wesentlicher Nachteil, vor der Entwicklung modernen mobile -Apps entstanden. Sie adressieren daher deren Anforderungen nicht.

Apps brauchen neue Ansätze

Mit dem Siegeszug der coolen mobile Apps kommt OIDC immer mehr zum Einsatz. Die Grundidee von OpenID Connect ist, die Authentifizierung eines Benutzers als eine Erweiterung des OAuth-2.0-Autorisierungsprozesses zu implementieren. Das funktioniert recht einfach, indem man einen OAuth „scope“ nutzt. Für OIDC wurde festgelegt, dass ein OAuth Request an einen Authorization Server, der den Scope „openid“ enthält, eine Authentifizierung nach OIDC zur Folge haben muss.

Mehr Möglichkeiten

In unserem Schlüssel Beispiel heißt das also, dass der „Schlüsselwächter“ den Schlüssel nur herausgeben darf, wenn er sich vorher versichert hat, dass die anfordernde Person auch mein Sohn ist. Mit OIDC kann ich sogar mitteilen, wie er das feststellen soll. Der Schlüssel bekommt dann die Information mitgegeben, wer Ihn angefordert und wie er sich ausgewiesen hat. Habe ich meiner Haustür nun gesagt, dass das Schloss sich nur öffnen darf, wenn der Schlüssel passt und er von meinem Sohn angefordert wird, kann ich beruhigt in den Urlaub fahren. Ich vertraue meinem Sohn ja, dass er in meiner Abwesenheit keine Party in meiner Wohnung feiert.

Mit OIDC hat der Eigentümer einer Ressource also die Gewissheit, dass auch nur derjenige Zugang zu freigegebener Ressource erhält, dem er auch vertraut und dem er die Erlaubnis dazu gegeben hat.

[Gesamt:1    Durchschnitt: 5/5]
Backflash – Was ist OpenIdConnect (OIDC)?

Beitragsnavigation


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.