Seitenhierarchie

Suche

Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

OAuth bedeutet „Open Authorizationund beschreibt einen Sicherheitsstandard, welcher Berechtigung erteilt, dass Apps oder Dienste (z.B. die Mailadresse) sicher Daten austauschen können – ohne dass ein neues Benutzerkonto erstellt werden muss. Ein bekanntes Beispiel dafür ist die Schaltfläche „Mit Google anmelden“.

Image RemovedImage Added

OAuth arbeitet mit HTTP (Hypertext-Übertragungsprotokoll), das heißt dass die entsprechenden Daten zwischen Webseiten ausgetauscht werden. 

Damit das Übertragungsprotokoll die korrekte Identität bestätigen kann, werden Zugriffstoken genutzt. Der Zugriffstoken funktioniert wie ein digitaler Schlüssel, der nur eine Tür zu einem bestimmten Raum öffnet, ohne den gesamten Gebäudeschlüssel preiszugeben. Solche Zugriffstoken besitzen in der Regel eine Gültigkeitsdauer, dadurch erhöht sich ihre Sicherheit. Dabei agieren der Dienstanbieter und der Identitätsanbieter getrennt voneinander. Das bedeutet, dass man sich mit seinem Google-Konto (Identitätsanbieter) bei einem Online-Shop (Dienstanbieter) anmeldet, ohne dem Online-Shop seine Anmeldedaten preiszugeben. 

3. Ablaufplan eines OAuth-Prozesses

Das Diagramm erläutert den Ablauf, wie ein Fotodruck-Service mit Zustimmung des Benutzers sicher Zugriff auf Fotos erhalten kann. Der Prozess erfolgt über einen Autorisierungsserver. Die Schritte umfassen das Anfordern, Erteilen und Verarbeiten von Berechtigungen, um Datenschutz und Sicherheit zu gewährleisten.

Image Added

4. Beispielanwendung 

Wenn beispielsweise einer Fotobearbeitungs-App erlaubt wird, auf Fotos in einem sozialen Netzwerk zuzugreifen, kann festgelegt werden, dass nur bestimmte Fotos freigegeben werden dürfen. Die App bekommt keinen Zugriff auf andere Dienste wie beispielsweise Direktnachrichten oder eine Freundesliste. Das Token autorisiert dabei ausschließlich die Daten, die für berechtigte Personen freigeben sind, und kann zudem Regeln wie eine einmalige Nutzung oder eine Gültigkeitsdauer enthalten.  

Der OAuth-Prozess läuft größtenteils automatisch zwischen den beteiligten Systemen ab, sodass Nutzer nur selten aktiv eingreifen müssen. In manchen Fällen, wie bei Unternehmenssystemen oder vernetzten Geräten, kann es sein, dass die Genehmigung sogar unbemerkt im Hintergrund von Software geregelt wird, um Prozesse zu vereinfachen und effizient zu gestalten. 

...

5. Vorteile von OAuth 

  • Sicherheit für Benutzer 
  • Genaue Steuerung von Benutzerberechtigungen 
  • Benutzerfreundlichkeit 
  • Zentralisierte Kontrolle 
  • Kompatibilität 
  • Risiko- und Schadenbegrenzung 

...

 6. Anwendungsbeispiele für OAuth 

  • Soziale Netzwerke und Drittanbieter-Apps 
  • Anmeldung bei Webdiensten 
  • Unternehmensszenarien 
  • Cloud-Dienste und Collaboration-Tools 
  • Smart-Home-Geräte