Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

OpenID Connect — Authentifizierung auf Basis von OAuth 2.0

08. 02. 2023 1 Min. Lesezeit intermediate

OAuth löst die Autorisierung, OIDC fügt die Authentifizierung hinzu — ein ID Token mit Benutzerinformationen.

ID Token

{ “iss”: “https://auth.example.com”, “sub”: “user-123”, “aud”: “myapp”, “exp”: 1706000000, “email”: “[email protected]”, “name”: “Jan Novák” }

Discovery

GET https://auth.example.com/.well-known/openid-configuration

{ “issuer”: “https://auth.example.com”, “authorization_endpoint”: “https://auth.example.com/authorize”, “token_endpoint”: “https://auth.example.com/token”, “jwks_uri”: “https://auth.example.com/.well-known/jwks.json” }

FastAPI-Implementierung

from authlib.integrations.starlette_client import OAuth oauth = OAuth() oauth.register(name=’google’, server_metadata_url=’https://accounts.google.com/.well-known/openid-configuration’, client_id=’your-id’, client_secret=’your-secret’, client_kwargs={‘scope’: ‘openid email profile’})

Wichtigste Erkenntnis

OIDC = OAuth 2.0 + Identität. ID Token validieren (iss, aud, exp, nonce).

securityoidcoauthautentizace
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.