Offene Standard-Protokolle

Offene Standard-Protokolle

Echte Sicherheit und Interoperabilität basieren auf Standards

 

Was unsere Lösung bietet

Sichere Interoperabilität

ist machbar

Offene Standard-Protokolle für die Föderation von Identitätsgruppen legen fest, wie Dienstanbieter (Service Provider, SP) und Identitätsanbieter (IdP) die Identitätsinformationen austauschen. Offene Standards sind unabdingbar, wenn eine sichere Interoperabilität zwischen eindeutigen Identitätssystemen, Web-Ressourcen, Organisationen und Anbietern gewährleistet werden soll. Heutzutage werden mehrere Föderationsprotokolle verwendet, um die Anforderungen für ein breites Spektrum an Verwendungen von Identitäten und unterschiedliche Benutzerpopulationen abzudecken.

 

Die Ping Intelligent Identity Plattform basiert auf Standards und bietet unseren Kunden die sichere und nahtlose Erfahrung, nach der sie suchen.

wie unsere Lösung funktioniert

saml: Skaliert ihre Lösung

für föderierte Identitäten

Mit dem Standard der Security Assertion Markup Language (SAML) können bei der Föderation von Identitäten die Authentifizierungs- und Autorisierungsdaten sicher zwischen Sicherheitsdomänen ausgetauscht werden. SAML bietet weiterhin die Möglichkeit der Implementierung einer skalierbaren und sicheren Lösung für föderierte Identitäten in Unternehmen und ist derzeit das am häufigsten verwendete Protokoll bei der Umsetzung von Web-SSO. Obwohl SAML 2.0 die aktuell neueste, vom OASIS-Konsortium anerkannte Version des Standards ist, sind die älteren Protokolle SAML 1.1 und SAML 1.0 weiterhin weit verbreitet.

 

Lesen Sie den Artikel über SAML Video ansehen
wie unsere Lösung funktioniert

OpenID Connect 1.0: Sicherer Austausch von Benutzeridentitätsdaten

OpenID Connect ergänzt das OAuth 2.0-Kernprotokoll um eine Identitätsschicht und ermöglicht so einem breiten Spektrum von Clientsystemen, die über das Internet, Mobilgeräte oder JavaScript zugreifen, Identitäts- und Sitzungsdaten von Endbenutzern auszutauschen. Es basiert auf REST und JSON und verwendet die gleichen Bausteine wie die modernen Anwendungsarchitekturen und APIs, die es sichert. Da sich immer mehr Unternehmen auf die Bindung digitaler Verbraucher und das IoT konzentrieren, wird die Bedeutung von OAuth und OpenID Connect für die Sicherheit von Identitätsdaten in einem zunehmend komplexen Ökosystem wahrscheinlich noch zunehmen.

 

Leitfaden für Entwickler White Paper über OIDC
wie unsere Lösung funktioniert

OAuth 2.0: schafft ein konsistentes, flexibles Identitäts-Framework

OAuth 2.0 definiert ein Autorisierungs-Framework für Personen, Geräte oder Apps, das über Anwendungen oder APIs einen sicheren Zugriff auf geschützte Ressourcen möglich macht. Drittanbieteranwendungen können die Genehmigung für einen begrenzten Zugriff auf einen HTTP-Dienst erwirken, indem sie eine Genehmigungsinteraktion zwischen dem Eigentümer der Ressource und dem HTTP-Dienst orchestrieren oder indem sie der Drittanbieteranwendung erlauben, in ihrem eigenen Namen Zugriff anzufordern. Auf diese Weise entsteht eine einzelne einheitliche und flexible Identitäts- und Richtlinienarchitektur für Webanwendungen, Webdienste, Geräte und Desktop-Clients, die im Namen des Benutzers auf APIs zugreifen. OAuth 2.0 hat sich als eine wichtige Plattform herauskristallisiert, auf der sich eine Unterstützung neuer Anwendungsfälle, wie beispielsweise OpenID Connect, integrieren lässt.

 

Lesen Sie den Artikel über OAuth White Paper lesen
wie unsere Lösung funktioniert

SCIM: Synchronisierung von Benutzeridentitäten

Das System for Cross-Domain Identity Management (SCIM) ist ein Standard für das Föderations-Provisioning, der für das Handling von Identitäten zwischen einem IdP und einem SP verwendet wird. SCIM bietet einen anwendungsübergreifenden Ansatz zur Verwaltung von Benutzern, Gruppen und Geräten. Der Standard nutzt moderne Protokolle wie REST und JSON, um die Komplexität zu reduzieren und eine schlankere Benutzerverwaltung zu ermöglichen. SCIM bietet einfachere, leistungsfähigere und standardisierte Kommunikation zwischen Identitätsdatenspeichern.

 

Artikel über SCIM White Paper über SCIM