OAuth 2.0: Was ist OAuth und wie funktioniert es?

Dieser Artikel erklärt OAuth 2.0: Rollen, Abläufe, Tokens & Best Practices für sicheren, delegierten Zugriff.

Leo Schulz

Leo Schulz

5 June 2025

OAuth 2.0: Was ist OAuth und wie funktioniert es?

OAuth 2.0 hat sich als Standardprotokoll für die Autorisierung in dieser komplexen Landschaft etabliert und vertrauenswürdige Verbindungen zwischen verschiedenen Plattformen hergestellt. Dieser Artikel bietet eine Einführung in OAuth 2.0 und erklärt die Rollen, Abläufe, Tokens und Best Practices für die Implementierung, die einen sicheren delegierten Zugriff ermöglichen.

Was ist OAuth 2.0

OAuth 2.0 ist ein Autorisierungs-Framework, das Anwendungen von Drittanbietern den Zugriff auf die Ressourcen eines Benutzers auf einem Server ermöglicht, ohne dass der Benutzer seine Anmeldeinformationen weitergeben muss. Es bietet eine sichere und standardisierte Möglichkeit für Benutzer, anderen Anwendungen Zugriff auf ihre Daten zu gewähren, ohne ihre Anmeldeinformationen zu gefährden.

OAuth 1 vs OAuth 2

OAuth 2.0 hat sich zum Standard für die Autorisierung entwickelt und verbessert frühere Versionen mit besserer Sicherheit, Flexibilität und Einfachheit.

OAuth 1.0 wird weiterhin häufig verwendet, insbesondere bei frühen Social-Media-Plattformen. Es ermöglicht den delegierten API-Zugriff über kurzlebige Zugriffstoken, ohne die Anmeldeinformationen des Benutzers preiszugeben. Während OAuth 1.0 immer noch verwendet wird, nutzen die meisten modernen Implementierungen jetzt OAuth 2.0 für höhere Sicherheit und Komfort bei der Integration verschiedener Plattformen und Datenquellen.

Hier ist ein kurzer Überblick über die wichtigsten Unterschiede zwischen OAuth 1.0 und OAuth 2.0:

OAuth 1.0:

OAuth 2.0:

OAuth 2.0 in Apidog

Apidog ist ein leistungsstarkes API-Verwaltungstool mit einer intuitiven Benutzeroberfläche, mit der Sie OAuth 2.0-Zugriffstoken einfach abrufen und verwalten können. Mit einem Klick können Sie ein Zugriffstoken abrufen und den Header automatisch für Anfragen ausfüllen lassen. Das Ablaufdatum des Tokens wird deutlich angezeigt, und Sie können das Token bei Bedarf mit einem Klick aktualisieren, was es sehr bequem für das Testen von OAuth 2.0-authentifizierten APIs macht.

button

Google OAuth 2.0

Google verwendet das OAuth 2.0-Protokoll, um Benutzern zu ermöglichen, Drittanbieteranwendungen oder -diensten Zugriff auf ihre Google-Kontodaten zu gewähren, ohne ihren Google-Benutzernamen und ihr Passwort preiszugeben. Der detaillierte Leitfaden für Ihre Referenz.

Die Hauptrollen von OAuth 2.0

OAuth 2.0 definiert mehrere Hauptrollen, die am Autorisierungsprozess beteiligt sind. Jede Rolle hat ihre eigenen Verantwortlichkeiten und spielt eine entscheidende Rolle bei der Gewährleistung der Sicherheit und Funktionalität des OAuth 2.0-Protokolls. Werfen wir einen genaueren Blick auf diese Rollen:

  1. Ressourcenbesitzer: Gewährt Zugriff auf geschützte Ressourcen.
  2. Client: Fordert im Namen des Besitzers Zugriff auf Ressourcen an.
  3. Autorisierungsserver: Authentifiziert den Besitzer und stellt Zugriffstoken aus.
  4. Ressourcenserver: Hostet geschützte Ressourcen, validiert Zugriffstoken.
  5. User Agent: Schnittstelle für den Besitzer zur Interaktion mit Client und Autorisierungsserver.

Wie funktioniert OAuth 2.0

OAuth 2.0 ist ein leistungsstarkes Autorisierungs-Framework, das Benutzern eine sichere und standardisierte Möglichkeit bietet, Berechtigungen an Anwendungen von Drittanbietern zu erteilen. Es bietet Flexibilität, Skalierbarkeit und eine weite Verbreitung und ist damit die ideale Wahl für viele Anwendungen, die einen sicheren Zugriff auf Benutzerressourcen benötigen. Es ist jedoch wichtig, die erforderlichen Sicherheitsmaßnahmen zu verstehen und zu implementieren, um die Integrität und Vertraulichkeit der Benutzerdaten zu gewährleisten.

OAuth 2.0 wird häufig in Szenarien verwendet, in denen Benutzer Drittanbieteranwendungen Zugriff auf ihre Daten gewähren möchten, z. B. bei der Integration sozialer Medien, Single Sign-On und API-Zugriffskontrolle. Es ermöglicht Benutzern, die Berechtigungen, die sie Drittanbieteranwendungen erteilt haben, einfach zu verwalten und zu widerrufen, wodurch die Privatsphäre und Sicherheit ihrer Daten gewährleistet wird.

OAuth 2.0 Beispiel

Das Hauptziel von OAuth 2.0 ist es, Benutzern eine sichere und effiziente Möglichkeit zu bieten, Drittanbieteranwendungen Berechtigungen für den Zugriff auf ihre Ressourcen zu erteilen, z. B. Social-Media-Konten, Cloud-Speicher oder andere Webdienste. Es macht es für Benutzer überflüssig, ihre Passwörter an Anwendungen von Drittanbietern weiterzugeben, wodurch das Risiko von Anmeldediebstahl und unbefugtem Zugriff verringert wird.

OAuth 2.0 führt das Konzept der Zugriffstoken ein, die vom Autorisierungsserver ausgestellt werden, nachdem der Benutzer der Client-Anwendung die Berechtigung erteilt hat. Diese Zugriffstoken werden dann von der Client-Anwendung verwendet, um Anfragen an den Ressourcenserver im Namen des Benutzers zu authentifizieren und zu autorisieren. Dies ermöglicht der Client-Anwendung den Zugriff auf die Ressourcen des Benutzers, ohne seine Anmeldeinformationen direkt zu verarbeiten. Es gibt einen detaillierten Leitfaden zur Verwendung von Postman OAuth 2.0.

Der Prozess der OAuth 2.0-Autorisierung

OAuth 2.0 ist ein Autorisierungs-Framework, das es Benutzern ermöglicht, einer anderen Website Zugriff auf ihre Ressourcen auf einer Website zu gewähren, ohne ihre Anmeldeinformationen weiterzugeben. Es bietet Benutzern eine sichere und standardisierte Möglichkeit, Anwendungen von Drittanbietern zu autorisieren, auf ihre Daten auf verschiedenen Plattformen zuzugreifen, z. B. auf Social-Media-Websites oder Cloud-Speicherdiensten.

Der OAuth 2.0-Autorisierungsablauf besteht aus mehreren Schritten:

  1. Benutzer initiiert den Prozess: Der Benutzer startet den Autorisierungsprozess, indem er auf eine Schaltfläche oder einen Link klickt, die von der Anwendung eines Drittanbieters bereitgestellt werden. Dies könnte eine Schaltfläche "Mit Google anmelden" oder "Mit Facebook verbinden" sein.
  2. Umleitung zum Autorisierungsserver: Der Benutzer wird zum Autorisierungsserver weitergeleitet, der für die Authentifizierung des Benutzers und das Einholen seiner Zustimmung zur Gewährung des Zugriffs auf die angeforderten Ressourcen zuständig ist.
  3. Benutzer erteilt die Autorisierung: Der Autorisierungsserver zeigt dem Benutzer einen Zustimmungsbildschirm an, in dem erläutert wird, auf welche Daten die Anwendung eines Drittanbieters Zugriff anfordert. Der Benutzer kann dann wählen, ob er den Zugriff gewähren oder verweigern möchte.
  4. Autorisierungscode wird ausgestellt: Wenn der Benutzer die Autorisierung erteilt, generiert der Autorisierungsserver einen Autorisierungscode und leitet den Benutzer zusammen mit dem Autorisierungscode zurück zur Callback-URL der Anwendung des Drittanbieters.
  5. Anforderung eines Zugriffstokens: Die Anwendung eines Drittanbieters verwendet den Autorisierungscode, um ein Zugriffstoken vom Autorisierungsserver anzufordern. Das Zugriffstoken ist eine Anmeldeinformation, die es der Anwendung ermöglicht, im Namen des Benutzers auf die Ressourcen des Benutzers zuzugreifen.
  6. Zugriffstoken wird ausgestellt: Wenn der Autorisierungscode gültig ist, stellt der Autorisierungsserver ein Zugriffstoken an die Anwendung eines Drittanbieters aus. Das Zugriffstoken ist in der Regel ein langlebiges Token, mit dem API-Anfragen im Namen des Benutzers gestellt werden können.
  7. Zugriff auf Ressourcen: Die Anwendung eines Drittanbieters kann jetzt das Zugriffstoken verwenden, um auf die Ressourcen des Benutzers auf dem Ressourcenserver zuzugreifen. Der Ressourcenserver überprüft das Zugriffstoken und gewährt Zugriff auf die angeforderten Ressourcen, wenn das Token gültig ist.
  8. Aktualisierungstoken (optional): In einigen Fällen kann der Autorisierungsserver auch ein Aktualisierungstoken zusammen mit dem Zugriffstoken ausstellen. Das Aktualisierungstoken kann verwendet werden, um ein neues Zugriffstoken zu erhalten, wenn das aktuelle abläuft, ohne dass der Benutzer den Autorisierungsprozess erneut durchlaufen muss.

Der OAuth 2.0-Autorisierungsablauf bietet eine sichere und benutzerfreundliche Möglichkeit für Anwendungen von Drittanbietern, auf Benutzerdaten zuzugreifen, ohne ihre Anmeldeinformationen direkt zu verarbeiten. Es ermöglicht Benutzern, zu kontrollieren, welche Anwendungen auf ihre Daten zugreifen können, und bietet einen standardisierten Ansatz für die Integration mit verschiedenen Plattformen.

Sicherheitsüberlegungen für OAuth 2.0

OAuth 2.0 ermöglicht Anwendungen von Drittanbietern den Zugriff auf Benutzerressourcen ohne Anmeldeinformationen, aber Sicherheit ist von entscheidender Bedeutung. Vertrauliche Informationen wie Zugriffstoken, Aktualisierungstoken und Client-Geheimnisse müssen sicher gespeichert und über HTTPS übertragen werden. Angemessene Zugriffskontrollen sollten den Zugriff einschränken. Darüber hinaus helfen Token-Ablauf und -Widerruf, unbefugten Zugriff zu verhindern.

Eine starke Authentifizierung über Protokolle wie OpenID Connect reduziert das Risiko, indem Client-Apps aufgefordert werden, sich mit Anmeldeinformationen zu authentifizieren. Der Autorisierungsserver selbst muss durch Maßnahmen wie sicheres Coding, Auditing und Monitoring gesichert werden. Während OAuth 2.0 für APIs bequem ist, birgt es Risiken, die durch Token-Verwaltung, Authentifizierung, Sicherheit des Autorisierungsservers und andere Best Practices gemindert werden müssen. Die Berücksichtigung dieser Überlegungen erhöht die Gesamtsicherheit.

Explore more

Fathom-R1-14B: Fortschrittliches KI-Argumentationsmodell aus Indien

Fathom-R1-14B: Fortschrittliches KI-Argumentationsmodell aus Indien

Künstliche Intelligenz wächst rasant. FractalAIResearch/Fathom-R1-14B (14,8 Mrd. Parameter) glänzt in Mathe & Logik.

5 June 2025

Cursor 1.0 mit BugBot: KI-gestütztes Automatisierungstest-Tool ist da:

Cursor 1.0 mit BugBot: KI-gestütztes Automatisierungstest-Tool ist da:

Die Softwareentwicklung erlebt Innovationen durch KI. Cursor, ein KI-Editor, erreicht mit Version 1.0 einen Meilenstein.

5 June 2025

30+ öffentliche Web 3.0 APIs, die Sie jetzt nutzen können

30+ öffentliche Web 3.0 APIs, die Sie jetzt nutzen können

Der Aufstieg von Web 3.0: Dezentral, nutzerorientiert, transparent. APIs ermöglichen innovative dApps und Blockchain-Integration.

4 June 2025

Praktizieren Sie API Design-First in Apidog

Entdecken Sie eine einfachere Möglichkeit, APIs zu erstellen und zu nutzen