single-sign-on-(sso)

Single Sign-On (SSO) ist ein Authentifizierungsprozess, der es einem Benutzer ermöglicht, mit einem einzigen Satz von Anmeldeinformationen auf mehrere Anwendungen zuzugreifen.

SSO rationalisiert die Benutzerauthentifizierung, indem es eine einzige Identitätsprüfung für den Zugriff auf verschiedene Systeme und Anwendungen ermöglicht. Anstatt separate Anmeldungen für jeden Dienst zu benötigen, authentifizieren sich Benutzer einmal und erhalten dann Zugriff auf alle autorisierten Ressourcen. Dies wird typischerweise über einen vertrauenswürdigen Identitätsanbieter erreicht, der die Anmeldeinformationen des Benutzers überprüft und ein Token oder eine Zusicherung ausstellt, dem andere Anwendungen vertrauen. Dies verbessert die Benutzererfahrung und erhöht die Sicherheit, indem die Anzahl der Passwörter, die Benutzer verwalten müssen, reduziert und die Angriffsfläche minimiert wird.

        graph LR
  Center["single-sign-on-(sso)"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_authentication["authentication"]:::related -.-> Center
  click Rel_authentication "/terms/authentication"
  Rel_authorization["authorization"]:::related -.-> Center
  click Rel_authorization "/terms/authorization"
  Rel_saas_software_as_a_service["saas-software-as-a-service"]:::related -.-> Center
  click Rel_saas_software_as_a_service "/terms/saas-software-as-a-service"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Wissenstest

1 / 3

🧒 Erkläre es wie einem 5-Jährigen

It's like having a master key that unlocks all the different doors in your house, so you only need to use one key instead of a separate one for each room.

🤓 Expert Deep Dive

SSO implementations typically rely on federated identity management protocols. SAML 2.0, a widely adopted standard, uses XML-based assertions exchanged between an IdP and SPs, often facilitated by browser redirects (HTTP POST binding). OAuth 2.0, primarily an authorization framework, is frequently used in conjunction with OpenID Connect (OIDC) for authentication. OIDC builds upon OAuth 2.0, adding an identity layer that provides user profile information and a standardized ID token. Key architectural components include the Identity Provider (authenticates users and issues tokens), Service Providers (rely on IdP for authentication), and the user's client (facilitates token exchange). Security considerations involve robust token validation (signature verification, expiration checks, audience restriction), secure transport (TLS/SSL), and protection against token replay attacks. The trade-off is the increased criticality of the IdP; a compromise of the IdP can lead to widespread access breaches across all connected SPs.

🔗 Verwandte Begriffe

Voraussetzungen:

📚 Quellen