RegistrierenAnmelden
DokumentationPreise
RegistrierenAnmelden
  • Erste Schritte
  • Einführung
  • Schnellstart
  • SDKs
  • React
  • TypeScript
  • Next.js
  • Express
  • NestJS
  • Python
  • API-Referenz
  • Support und Ressourcen
  • FAQ
  • Kontakt

Authentifizierung

Erfahren Sie, wie AuthSafe OAuth 2.0 und OpenID Connect nutzt, um sichere, standardbasierte Login- und Identitätsabläufe bereitzustellen.

OAuth 2.0
OpenID Connect
PKCE erforderlich
JWT-Tokens

Was ist Authentifizierung?

Authentifizierung ist der Prozess, mit dem vor der Freigabe von Zugriff geprüft wird, wer ein Benutzer ist.

Bei AuthSafe folgt dieser Prozess modernen Identitätsstandards und erzeugt sichere Tokens, denen Ihre Anwendung vertrauen kann.

  1. Benutzer startet den Login in Ihrer Anwendung.

  2. AuthSafe verifiziert die Identität über konfigurierte Login-Methoden.

  3. AuthSafe stellt Tokens und Identitäts-Claims aus.

  4. Ihre Anwendung gewährt Zugriff auf geschützte Ressourcen.


Authentifizierungsablauf

AuthSafe implementiert Authorization Code + PKCE für Browser- und Mobile-Anwendungen, mit sicherem Token-Austausch über Ihr Backend.


OAuth 2.0 und OpenID Connect

OAuth 2.0

Bietet delegierte Autorisierung über Access Tokens und Scopes, damit Apps APIs nutzen können, ohne Benutzerpasswörter zu verarbeiten.

OpenID Connect (OIDC)

Erweitert OAuth 2.0 um Identität mittels ID Tokens und User Claims für standardbasierte Authentifizierung.


Token-Typen

Access Token

Kurzlebiges Token, das Clients zum Aufruf geschützter APIs verwenden.

ID Token

Identitätstoken mit User Claims für den Authentifizierungsstatus in Ihrer Anwendung.

Refresh Token

Länger lebendes Token, um neue Access Tokens zu erhalten, ohne erneuten Login.


Sicherheitskontrollen

AuthSafe nutzt mehrschichtige Schutzmaßnahmen für Token-Ausstellung, Transport und Validierung.

  • PKCE (S256) ist für Authorization-Code-Flows verpflichtend.

  • Tokens sind signiert und sollten über JWKS validiert werden.

  • Verwenden Sie ausschließlich HTTPS für Redirects und API-Kommunikation.

  • Setzen Sie Token-Ablauf und Rotation konsequent durch.

PKCE ist verpflichtend

Anfragen ohne gültige PKCE-Parameter werden abgelehnt, um Authorization-Code-Abfangangriffe zu verhindern.


Nächste Schritte

API-Endpunkte

Prüfen Sie die Endpunkte für Autorisierung, Token und User-Info für die produktive Integration.

Endpoint-Referenz ansehen ->
Schnellstart

Folgen Sie einer geführten Einrichtung, um AuthSafe in wenigen Minuten zu integrieren.

Schnellstart öffnen ->

AuthSafe

Product

HighlightFeatureIntegrationPricingFAQ

Company

AboutBlogContact

Developer

DashboardDocumentation

Legal

Terms & ConditionsPrivacyComplianceShippingCancellationAI

© 2026 AuthSafe. All rights reserved.

Wir schätzen Ihre Privatsphäre

Diese Website verwendet Cookies für anonyme Analysen, um Ihr Erlebnis zu verbessern. Es werden keine persönlichen Daten gespeichert oder weitergegeben. Sie können die Analyseverfolgung jederzeit zulassen oder ablehnen. Siehe unsere Datenschutzrichtlinie.

Wir verwenden Cookies für anonyme Analysen. Keine persönlichen Daten werden gespeichert. Siehe unsere Datenschutzrichtlinie.