Top.Mail.Ru
Cookies verwalten
Wir verwenden Cookies, um die beste Website-Erfahrung zu bieten.
Cookies verwalten
Cookie-Einstellungen
Cookies, die für den korrekten Betrieb der Website notwendig sind, sind immer aktiviert.
Andere Cookies sind konfigurierbar.
Essentielle Cookies
Immer aktiviert. Diese Cookies sind wesentlich, damit Sie die Website nutzen und ihre Funktionen verwenden können. Sie können nicht deaktiviert werden. Sie werden auf Ihre Anfragen hin gesetzt, wie zum Beispiel das Festlegen Ihrer Datenschutzeinstellungen, das Anmelden oder das Ausfüllen von Formularen.
Analytics Cookies
Disabled
Diese Cookies sammeln Informationen, um uns zu helfen zu verstehen, wie unsere Websites genutzt werden, oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Websites für Sie anzupassen.
Werbe-Cookies
Disabled
Diese Cookies stellen Werbeunternehmen Informationen über Ihre Online-Aktivitäten zur Verfügung, um ihnen zu helfen, relevantere Online-Werbung für Sie zu liefern oder um zu begrenzen, wie oft Sie eine Anzeige sehen. Diese Informationen können mit anderen Werbeunternehmen geteilt werden.

Abblix OIDC Server

Zuverlässige Authentifizierung für Ihr Unternehmen
Abblix OIDC Server
Zuverlässige Authentifizierung für Ihr Unternehmen
Abblix OIDC Server
Zuverlässige Authentifizierung für Ihr Unternehmen
Planen Sie, ein modernes Authentifizierungssystem zu implementieren?
Benötigen Sie ein zuverlässiges und sicheres Single-Sign-On (SSO)-System?
Planen Sie, einen eigenen Identity Provider zu erstellen?

Wir wissen, wie man diese Aufgabe löst, und helfen Ihnen dabei!

Warum ist das OpenID Connect-Protokoll die beste Lösung für die Authentifizierung?

Im Gegensatz zu veralteten und unsicheren Protokollen wie OAuth 1.0, SAML und WS-Federation ist OpenID Connect der fortschrittlichste und beliebteste Authentifizierungsstandard, der von zahlreichen Bibliotheken und Tools unterstützt wird. Im Jahr 2024 ist es der De-facto-Standard.
Es ermöglicht die einfache Hinzufügung neuer Domains und die Anpassung an Änderungen in der Architektur, ohne erhebliche Zeit- und Ressourcenaufwände. Dies gewährleistet Skalierbarkeit und langfristige Nachhaltigkeit der Lösungen.
Lässt sich leicht in bestehende Systeme integrieren und ermöglicht eine nahtlose Implementierung von OpenID Connect in Ihre Infrastruktur.
Kompatibilität
Bietet zuverlässigen Datenschutz und verhindert unautorisierten Zugriff. Es trennt die Benutzerauthentifizierung von der Ressourcenverwaltung und erhöht so die Sicherheit des Gesamtsystems.
Sicherheit und
Trennung der Verantwortlichkeiten
Bietet einen universellen Authentifizierungsmechanismus für verschiedene Plattformen wie Webanwendungen, mobile Apps, Smart-TV-Apps und mehr.
Mobile- und
Webanwendungen
Moderner Standard
und breite
Unterstützung
Flexibilität

Warum ist eine Serverbibliothek besser als eine Cloud- oder On-Premise-Lösung?

Sie entscheiden, wo und wie Ihre Daten gespeichert werden. Sie kontrollieren das Speicherformat, die Sicherung und den Speicherort, einschließlich der Wahl der Rechenzentren und Regionen. Die volle Kontrolle über Nutzerdaten gewährleistet Sicherheit und Datenschutz. Dies erleichtert zudem die Einhaltung lokaler und internationaler Vorschriften, wie der DSGVO und HIPAA, da die Daten in Ihrer eigenen Infrastruktur verbleiben.
Datenkontrolle und rechtliche Konformität
Sie können die Serverbibliothek in Ihre bestehende Architektur integrieren und dabei Ihre Benutzerdatenbank, Authentifizierungsformulare (UI) und bestehende Verbindungen zu anderen Systemen beibehalten. Die Bibliothek ermöglicht vollständige Anpassung an Ihre Anforderungen, einschließlich beliebiger Authentifizierungsfaktoren: Einmalpasswörter (OTP), Biometrie, Hardware-Schlüssel und deren Kombinationen. Falls Sie bereits über eine Kontodatenbank, eine UI oder einen Authentifizierungsdienst ohne OpenID Connect-Unterstützung verfügen, wird unsere Lösung die Integration problemlos ermöglichen.
Flexibilität bei Integration
und Anpassung
Die Nutzung von Cloud-Lösungen kann problematisch werden, wenn Daten zu einem anderen Anbieter oder ins eigene Rechenzentrum migriert werden müssen. Der Datenexport kann schwierig oder unmöglich sein, was das Risiko von Datenverlusten birgt. Mit einer eigenen Lösung und der OpenID Connect-Bibliothek vermeiden Sie diese Risiken. Sie behalten die volle Kontrolle über Ihre Benutzerbasis, unabhängig von Drittanbietern und deren Richtlinienänderungen, und sichern einen reibungslosen Übergang bei einem Anbieterwechsel.
Kein
Vendor-Lock-in
Der Konflikt zwischen den USA und China hat zu Einschränkungen bei Cloud-Diensten und deren Unterstützung geführt. Der Brexit brachte zusätzliche Anforderungen für den Datenaustausch zwischen Großbritannien und der EU. Einige Dienste wurden durch Sanktionen und neue Gesetze beeinträchtigt. Mit einem eigenen Authentifizierungsdienst umgehen Sie das Risiko der Nichtverfügbarkeit von Cloud-Lösungen oder fehlendem technischen Support. Die Authentifizierung der Benutzer bleibt vollständig unter Ihrer Kontrolle.
Keine geopolitischen
Risiken

Datenkontrolle und rechtliche Konformität

Sie entscheiden, wo und wie Ihre Daten gespeichert werden. Sie kontrollieren das Speicherformat, die Sicherung und den Speicherort, einschließlich der Wahl der Rechenzentren und Regionen. Die volle Kontrolle über Nutzerdaten gewährleistet Sicherheit und Datenschutz. Dies erleichtert zudem die Einhaltung lokaler und internationaler Vorschriften, wie der DSGVO und HIPAA, da die Daten in Ihrer eigenen Infrastruktur verbleiben.

Kein Vendor-Lock-in

Die Nutzung von Cloud-Lösungen kann problematisch werden, wenn Daten zu einem anderen Anbieter oder ins eigene Rechenzentrum migriert werden müssen. Der Datenexport kann schwierig oder unmöglich sein, was das Risiko von Datenverlusten birgt. Mit einer eigenen Lösung und der OpenID Connect-Bibliothek vermeiden Sie diese Risiken. Sie behalten die volle Kontrolle über Ihre Benutzerbasis, unabhängig von Drittanbietern und deren Richtlinienänderungen, und sichern einen reibungslosen Übergang bei einem Anbieterwechsel.

Flexibilität bei Integration und Anpassung

Sie können die Serverbibliothek in Ihre bestehende Architektur integrieren und dabei Ihre Benutzerdatenbank, Authentifizierungsformulare (UI) und bestehende Verbindungen zu anderen Systemen beibehalten. Die Bibliothek ermöglicht vollständige Anpassung an Ihre Anforderungen, einschließlich beliebiger Authentifizierungsfaktoren: Einmalpasswörter (OTP), Biometrie, Hardware-Schlüssel und deren Kombinationen. Falls Sie bereits über eine Kontodatenbank, eine UI oder einen Authentifizierungsdienst ohne OpenID Connect-Unterstützung verfügen, wird unsere Lösung die Integration problemlos ermöglichen.

Keine geopolitischen Risiken

Der Konflikt zwischen den USA und China hat zu Einschränkungen bei Cloud-Diensten und deren Unterstützung geführt. Der Brexit brachte zusätzliche Anforderungen für den Datenaustausch zwischen Großbritannien und der EU. Einige Dienste wurden durch Sanktionen und neue Gesetze beeinträchtigt. Mit einem eigenen Authentifizierungsdienst umgehen Sie das Risiko der Nichtverfügbarkeit von Cloud-Lösungen oder fehlendem technischen Support. Die Authentifizierung der Benutzer bleibt vollständig unter Ihrer Kontrolle.

Warum den OIDC Server wählen?

Es gibt viele Möglichkeiten, einen Dienst zu implementieren, der das OpenID Connect-Protokoll unterstützt. Warum also den Abblix OIDC Server wählen?

Einfache Integration und flexible Architektur

Die Bibliothek ist einsatzbereit mit ASP.NET Core: Standard-Controller, Datenbindung und Routing sind sofort verfügbar. Dank der hexagonalen Architektur können Sie jedoch den abstrakten Kern der Bibliothek einfach anpassen und in bestehende oder zukünftige Frameworks zur Erstellung einer Web-API mit dem OpenID Connect-Protokoll integrieren.

Modulares Design und Open Source

Die Bibliothek wurde von Anfang an mit Fokus auf Erweiterbarkeit entwickelt. Wir haben die Phasen der Validierung, Anfrageverarbeitung und Antwortformatierung getrennt und die Konfiguration über das standardmäßige .NET-Dependency-Injection-Mechanismus unterstützt. Durch den Einsatz bekannter Designmuster können Sie nahezu jeden Aspekt des Verhaltens der Bibliothek anpassen oder ändern, um verschiedene Projektanforderungen zu erfüllen. Der Quellcode ist auf GitHub verfügbar, was Entwicklungstransparenz und Sicherheitsüberprüfungen durch Dritte gewährleistet.

Plattformübergreifend und .NET-Unterstützung

Der Code ist für die beliebte .NET-Plattform entwickelt, was hohe Kompatibilität und Leistung gewährleistet. Die Bibliothek läuft auf Windows- und Linux-Servern, ist mit Docker und Kubernetes kompatibel und vereinfacht somit die Bereitstellung und das Skalierungsmanagement.

Zertifizierung* und Sicherheit

Die OIDC Server Bibliothek ist von der OpenID Foundation für alle Profile zertifiziert. Dies garantiert volle Standardkonformität für eine zuverlässige und sichere Authentifizierung.
OpenID Certified
*Der Abblix OIDC Server ist von der OpenID Foundation zertifiziert.

Unsere Bibliothek entspricht zu 100 % den Standards.
Wir haben die Zertifizierungstests einwandfrei bestanden, ohne eine einzige Bemerkung oder Warnung.
Weitere Informationen finden Sie unter folgenden Links:
Treten Sie unserem Projekt auf GitHub bei!
Tragen Sie bei, teilen Sie Ideen und helfen Sie, den Abblix OIDC Server weiterzuentwickeln. Jede Unterstützung zählt!

OIDC Server in Ihrer Infrastruktur

Benutzerdatenbank (DB)
Speicherung von Benutzerinformationen
Schlüsselspeicher
Verwaltung kryptographischer Schlüssel
Protokollierung und Überwachung
Nachverfolgung und Aufzeichnung von Ereignissen
Frontend (UI)
Darstellung von Authentifizierungsformularen
APIs und Dienste
Integration mit externen und internen Systemen
Beliebige Bereitstellungsoptionen
  • Physischer Server
  • Virtueller Server (z. B. VMWare, Hyper-V)
  • Docker-Container (mit Kubernetes zur Orchestrierung)
  • Benutzerdatenbank (DB)
    Speicherung von Benutzerinformationen
  • Schlüsselspeicher
    Verwaltung kryptographischer Schlüssel
  • Protokollierung und Überwachung
    Nachverfolgung und Aufzeichnung von Ereignissen
  • Frontend (UI)
    Darstellung von Authentifizierungsformularen
  • APIs und Dienste
    Integration mit externen und internen Systemen
  • Beliebige Bereitstellungsoptionen
    • Physischer Server
    • Virtueller Server (z. B. VMWare, Hyper-V)
    • Docker-Container (mit Kubernetes zur Orchestrierung)
Abblixs Verantwortung:
Strikte Einhaltung des OpenID Connect-Standards.
Wir übernehmen dies und bieten Ihnen die perfekte Lösung.

Alles andere liegt in Ihrer Verantwortung.
Wir bieten außergewöhnliche Flexibilität, sowohl bei der Implementierung des Systems von Grund auf als auch bei der Aktualisierung eines bestehenden Systems. Bei einer Aktualisierung können Sie vorhandene Funktionen maximal wiederverwenden, einschließlich Authentifizierungs-UI-Formulare, Schlüsselspeichersysteme, Protokollierung und Benutzerdatenbanken.
Abblixs Verantwortung:
Strikte Einhaltung des OpenID Connect-Standards.
Wir übernehmen dies und bieten Ihnen die perfekte Lösung.

Alles andere liegt in Ihrer Verantwortung.
Wir bieten außergewöhnliche Flexibilität, sowohl bei der Implementierung des Systems von Grund auf als auch bei der Aktualisierung eines bestehenden Systems. Bei einer Aktualisierung können Sie vorhandene Funktionen maximal wiederverwenden, einschließlich Authentifizierungs-UI-Formulare, Schlüsselspeichersysteme, Protokollierung und Benutzerdatenbanken.

Technische Anforderungen und implementierte Standards

Hardware-Anforderungen

Es sind keine spezifischen Hardware-Anforderungen erforderlich. Die Systemleistung und Speicherkapazität sollten effektiv entsprechend den Betriebslasten des Systems skalieren.
Anforderungen an den Webserver

Jeder kompatible Webserver, einschließlich:
  • Nginx
  • Apache HTTP Server
  • Microsoft IIS
Unterstützte Plattformen

  • Läuft auf .NET-kompatiblen Plattformen.
  • Unterstützt .NET 6.0, .NET 7.0, .NET 8.0 und .NET 9.0.
Hardware-Anforderungen

Es sind keine spezifischen Hardware-Anforderungen erforderlich. Die Systemleistung und Speicherkapazität sollten effektiv entsprechend den Betriebslasten des Systems skalieren.
Anforderungen an den Webserver

Jeder kompatible Webserver, einschließlich:
  • Nginx
  • Apache HTTP Server
  • Microsoft IIS
Unterstützte Plattformen

  • Läuft auf .NET-kompatiblen Plattformen.
  • Unterstützt .NET 6.0, .NET 7.0, .NET 8.0 und .NET 9.0.
The OAuth 2.0 Authorization Framework: RFC 6749: Definiert Verfahren für die sichere Autorisierung von Anwendungen.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Erläutert, wie Bearer-Tokens sicher zur Ressourcennutzung verwendet werden.
OAuth 2.0 Token Revocation: RFC 7009: Beschreibt Methoden zur sicheren Deaktivierung von Zugriffs- und Aktualisierungstokens.
JSON Web Token (JWT): RFC 7519: Definiert Aufbau und Verwendung von JWTs zur sicheren Darstellung von Claims.
JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Nutzt JWTs zur sicheren Client-Authentifizierung und als Autorisierungsgewährung.
Proof Key for Code Exchange by OAuth Public Clients: RFC 7636: Verbessert die Sicherheit für öffentliche Clients beim Austausch des Autorisierungscodes.
OAuth 2.0 Token Introspection: RFC 7662: Ermöglicht Ressourcendiensten, den aktiven Zustand und die Metadaten von Tokens zu prüfen.
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Bietet Mechanismen für die dynamische Registrierung von Clients bei Autorisierungsservern.
OAuth 2.0 Token Exchange: RFC 8693: Detailliert das Verfahren für den sicheren Austausch eines Token-Typs gegen einen anderen.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Spezifiziert die Verwendung von JWTs als OAuth 2.0-Zugriffstokens.
The OAuth 2.0 Authorization Framework: JWT-Secured Authorization Request (JAR): RFC 9101: Sichert Autorisierungsanfragen mittels JWTs.
OAuth 2.0 Pushed Authorization Requests: RFC 9126: Erhöht die Sicherheit, indem Clients Autorisierungsanfragen direkt an den Server senden.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Gewährleistet die Authentizität von Autorisierungsservern für Clients.
OAuth 2.0 Multiple Response Type Encoding Practices: Core Specification: Kodiert verschiedene Antworttypen in OAuth 2.0-Anfragen.
OAuth 2.0 Form Post Response Mode: Core Specification: Übermittelt OAuth 2.0-Antworten über HTTP-Formulare.
OAuth 2.0 Resource Indicators: RFC 8707: Ermöglicht Benutzern die Angabe der gewünschten Ressourcen und verbessert so die Sicherheit und Zugriffskontrolle.
OpenID Connect Core: Core Specification: Kernfunktionalität für die OpenID Connect-Identitätsschicht über OAuth 2.0.
OpenID Connect Discovery: Detailed Specification: Ermöglicht Clients, Anbieter-Konfigurationen dynamisch zu entdecken.
OpenID Connect RP-Initiated Logout: Detailed Specification: Beschreibt den von Drittanbietern initiierten Logout.
OpenID Connect Session Management: Detailed Specification: Verwalten von Sitzungszuständen für Benutzer bei Identitätsanbietern.
OpenID Connect Front-Channel Logout: Detailed Specification: Bearbeitet Logout-Anfragen über die Front-Channel-Kommunikation.
OpenID Connect Back-Channel Logout: Detailed Specification: Verwaltet Logout-Prozesse über Back-Channel-Kommunikation.
OpenID Connect Dynamic Client Registration: Detailed Specification: Ermöglicht die dynamische Registrierung von OpenID Connect-Clients bei Anbietern.
OpenID Connect Core: Pairwise Pseudonymous Identifiers (PPID): Core Specification: Implementiert eine Datenschutzfunktion durch die Generierung eindeutiger Identifikatoren für Clients.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Core Specification: Ermöglicht die sichere Benutzer-Authentifizierung über Back-Channel-Kommunikation auf Geräten ohne direkten Webzugang, ideal für IoT- und Finanzdienstleistungsanwendungen.
The OAuth 2.0 Authorization Framework: RFC 6749: Definiert Verfahren für die sichere Autorisierung von Anwendungen.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Erläutert, wie Bearer-Tokens sicher zur Ressourcennutzung verwendet werden.
OAuth 2.0 Token Revocation: RFC 7009: Beschreibt Methoden zur sicheren Deaktivierung von Zugriffs- und Aktualisierungstokens.
JSON Web Token (JWT): RFC 7519: Definiert Aufbau und Verwendung von JWTs zur sicheren Darstellung von Claims.
JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Nutzt JWTs zur sicheren Client-Authentifizierung und als Autorisierungsgewährung.
Proof Key for Code Exchange by OAuth Public Clients: RFC 7636: Verbessert die Sicherheit für öffentliche Clients beim Austausch des Autorisierungscodes.
OAuth 2.0 Token Introspection: RFC 7662: Ermöglicht Ressourcendiensten, den aktiven Zustand und die Metadaten von Tokens zu prüfen.
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Bietet Mechanismen für die dynamische Registrierung von Clients bei Autorisierungsservern.
OAuth 2.0 Token Exchange: RFC 8693: Detailliert das Verfahren für den sicheren Austausch eines Token-Typs gegen einen anderen.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Spezifiziert die Verwendung von JWTs als OAuth 2.0-Zugriffstokens.
The OAuth 2.0 Authorization Framework: JWT-Secured Authorization Request (JAR): RFC 9101: Sichert Autorisierungsanfragen mittels JWTs.
OAuth 2.0 Pushed Authorization Requests: RFC 9126: Erhöht die Sicherheit, indem Clients Autorisierungsanfragen direkt an den Server senden.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Gewährleistet die Authentizität von Autorisierungsservern für Clients.
OAuth 2.0 Multiple Response Type Encoding Practices: Core Specification: Kodiert verschiedene Antworttypen in OAuth 2.0-Anfragen.
OAuth 2.0 Form Post Response Mode: Core Specification: Übermittelt OAuth 2.0-Antworten über HTTP-Formulare.
OAuth 2.0 Resource Indicators: RFC 8707: Ermöglicht Benutzern die Angabe der gewünschten Ressourcen und verbessert so die Sicherheit und Zugriffskontrolle.
OpenID Connect Core: Core Specification: Kernfunktionalität für die OpenID Connect-Identitätsschicht über OAuth 2.0.
OpenID Connect Discovery: Detailed Specification: Ermöglicht Clients, Anbieter-Konfigurationen dynamisch zu entdecken.
OpenID Connect RP-Initiated Logout: Detailed Specification: Beschreibt den von Drittanbietern initiierten Logout.
OpenID Connect Session Management: Detailed Specification: Verwalten von Sitzungszuständen für Benutzer bei Identitätsanbietern.
OpenID Connect Front-Channel Logout: Detailed Specification: Bearbeitet Logout-Anfragen über die Front-Channel-Kommunikation.
OpenID Connect Back-Channel Logout: Detailed Specification: Verwaltet Logout-Prozesse über Back-Channel-Kommunikation.
OpenID Connect Dynamic Client Registration: Detailed Specification: Ermöglicht die dynamische Registrierung von OpenID Connect-Clients bei Anbietern.
OpenID Connect Core: Pairwise Pseudonymous Identifiers (PPID): Core Specification: Implementiert eine Datenschutzfunktion durch die Generierung eindeutiger Identifikatoren für Clients.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Core Specification: Ermöglicht die sichere Benutzer-Authentifizierung über Back-Channel-Kommunikation auf Geräten ohne direkten Webzugang, ideal für IoT- und Finanzdienstleistungsanwendungen.
Preispolitik
Wir bieten flexible Preispläne, die für Unternehmen jeder Größe geeignet sind!

Möchten Sie das Produkt testen?

Nicht sicher, ob es sich in Ihr System integrieren lässt?
Haben Sie Fragen zu den Fähigkeiten der Bibliothek oder zu den Preisplänen?

Füllen Sie das Formular aus, und wir werden unser Bestes tun, um Ihre Fragen zu beantworten!
Mit dem Klick auf die Schaltfläche stimmen Sie der Verarbeitung Ihrer personenbezogenen Daten zu und bestätigen, dass Sie die Datenschutzrichtlinien gelesen haben.
Treten Sie unserem Projekt auf GitHub bei!
Tragen Sie bei, teilen Sie Ideen und helfen Sie, den Abblix OIDC Server weiterzuentwickeln. Jede Unterstützung zählt!
© 2022-2024 Abblix LLP. Alle Rechte vorbehalten.
Datenschutzrichtlinien und Nutzungsbedingungen

Webseitengestaltung von Design Couple
© 2022-2024 Abblix LLP. Alle Rechte vorbehalten.
Datenschutzrichtlinien und Nutzungsbedingungen

Webseitengestaltung von Design Couple
© 2022-2024 Abblix LLP. Alle Rechte vorbehalten.
Datenschutzrichtlinien und Nutzungsbedingungen

Webseitengestaltung von
Design Couple