Glossar — Identität, JWT & APIs (Sign-in)
Begriffe zu Tokens, Identität und API-Aufrufen nach dem Login. Hilfetext; exakte Claim-Namen und Verhalten folgen der aktuellen Intastellar-Doku und Metadaten.
OAuth 2.0 vs. OpenID Connect (OIDC)
Bedeutung: OAuth 2.0 ist ein Autorisierungs-Rahmenwerk — Zugriff auf Ressourcen (oft APIs). OpenID Connect baut darauf auf und ergänzt Identität — ein ID-Token und standardisierte Claims über den Nutzer.
In der Praxis: „Anmelden mit …“ nutzt oft OIDC-Scopes (openid) plus OAuth-Access-Tokens für APIs. Registrierung und Doku sagen, was Intastellar bereitstellt.
ID-Token
Bedeutung: Meist ein JWT, das Authentifizierung abbildet — wer angemeldet ist, für welchen Client, wann.
In der Praxis: Issuer, Audience und Gültigkeit auf dem Server prüfen, bevor Claims vertraut werden; rohes ID-Token nicht als Session-Cookie behandeln, außer Ihr Muster erlaubt es ausdrücklich.
Access-Token
Bedeutung: Credential gegenüber Resource Servern (APIs), um berechtigte Aktionen nachzuweisen.
In der Praxis: Typisch kurzlebig; Refresh oder erneute Anmeldung nach Produktregeln — siehe Sitzungen, Cookies und Tokens.
JWT (JSON Web Token)
Bedeutung: Kompakte, signierte (oder verschlüsselte) Struktur mit Header, Payload (Claims) und Signatur.
In der Praxis: Bibliotheken zur Signaturprüfung gegen die JWKS des Anbieters nutzen; Payload in Produktion nicht ohne kryptografische Verifikation „dekodieren und vertrauen“.
Claim
Bedeutung: Name/Wert-Paar im Token — z. B. Subject, E-Mail, Name.
In der Praxis: Verfügbare Claims hängen von Scopes und Kontoeinstellungen ab; fehlende Claims in der UI abfangen.
sub (Subject)
Bedeutung: Stabile Kennung des Nutzers beim Issuer — oft Primärschlüssel für „dieses Konto“.
In der Praxis: sub + Issuer als interner User-Key statt nur E-Mail (E-Mails können sich ändern).
iss (Issuer)
Bedeutung: Wer das Token ausgestellt hat — identifiziert den Authorization Server.
In der Praxis: Muss dem konfigurierten Issuer entsprechen; Abweichung bedeutet falsche Umgebung oder Token-Verwechslung.
aud (Audience)
Bedeutung: Für welche Client(s) das Token gedacht ist.
In der Praxis: Tokens ablehnen, bei denen Audience nicht zu Ihrem Client/API passt — verhindert Replay zur falschen App.
nonce
Bedeutung: Einmalwert, gebunden an eine Autorisierungsanfrage, um Replay in implicit/hybrid-ähnlichen Flows zu mindern und das ID-Token an die Anfrage zu binden.
In der Praxis: Pro Login-Versuch neu erzeugen; im ID-Token prüfen, wenn Ihr Stack es verlangt.
JWKS (JSON Web Key Set)
Bedeutung: Veröffentlichte Menge öffentlicher Schlüssel zur Signaturprüfung von JWTs des Issuers.
In der Praxis: Backend holt und cached JWKS vom dokumentierten Endpoint; Schlüsselrotation des Anbieters mitverfolgen.
Resource Server / API-Audience
Bedeutung: Die API, die Access-Tokens akzeptiert und Scopes oder Richtlinien durchsetzt.
In der Praxis: „Login hat geklappt“ (ID-Token / Session) von „diese API aufrufen“ (Access-Token mit passender Audience und Scopes) trennen.
Last updated