You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Bevor du den Token-Austausch-Grant verwenden kannst, musst du ihn für deine Anwendung aktivieren:
3
+
4
+
1. Gehe zu <CloudLinkto="/applications">Konsole > Anwendungen</CloudLink> und wähle deine Anwendung aus.
5
+
2. Suche in den Anwendungseinstellungen den Abschnitt „Token-Austausch“.
6
+
3. Aktiviere den Schalter „Token-Austausch erlauben“.
7
+
8
+
Der Token-Austausch ist aus Sicherheitsgründen standardmäßig deaktiviert. Wenn du ihn nicht aktivierst, erhältst du einen Fehler „Token-Austausch ist für diese Anwendung nicht erlaubt“.
Copy file name to clipboardExpand all lines: i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/sign-up-and-sign-in/README.mdx
+29-25Lines changed: 29 additions & 25 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,48 +1,48 @@
1
1
---
2
2
sidebar_position: 1
3
3
sidebar_custom_props:
4
-
sublist_label: Authentifizierungsabläufe
4
+
sublist_label: Authentifizierungsflüsse
5
5
---
6
6
7
7
# Registrierung und Anmeldung
8
8
9
-
Registrierung und Anmeldung sind der Kernprozess für Endbenutzer, um den Zugriff auf Client-Anwendungen zu authentifizieren und zu autorisieren. Als zentralisierte, OIDC-basierte [CIAM](https://auth.wiki/iam)-Plattform bietet Logto eine universelle Anmeldungserfahrung für Benutzer über mehrere Client-Anwendungen und Plattformen hinweg.
9
+
Registrierung und Anmeldung sind der zentrale Interaktionsprozess für Endbenutzer, um sich zu authentifizieren und den Zugriff auf Client-Anwendungen zu autorisieren. Als zentralisierte, OIDC-basierte [CIAM](https://auth.wiki/iam)-Plattform bietet Logto eine universelle Anmeldeerfahrung für Benutzer über mehrere Client-Anwendungen und Plattformen hinweg.
10
10
11
-
## Benutzerablauf\{#user-flow}
11
+
## Benutzerfluss\{#user-flow}
12
12
13
-
In einem typischen [OIDC](https://auth.wiki/openid-connect)-Authentifizierungsablauf beginnt der Benutzer mit dem Öffnen der Client-App. Die Client-App sendet eine [Autorisierungsanfrage](https://auth.wiki/authorization-request) an den Logto OIDC-Anbieter. Wenn der Benutzer keine aktive Sitzung hat, wird Logto den Benutzer zur von Logto gehosteten Anmeldeseite weiterleiten. Der Benutzer interagiert mit der Logto-Erfahrungsseite und wird durch die Bereitstellung der erforderlichen Anmeldeinformationen authentifiziert. Sobald der Benutzer erfolgreich authentifiziert ist, leitet Logto den Benutzer mit dem [Autorisierungscode](https://auth.wiki/authorization-code-flow#how-does-authorization-code-flow-work) zurück zur Client-App. Die Client-App sendet dann eine [Token-Anfrage](https://auth.wiki/token-request) an den Logto OIDC-Anbieter mit dem Autorisierungscode, um die Tokens zu erhalten.
13
+
In einem typischen [OIDC](https://auth.wiki/openid-connect) Authentifizierungsfluss startet der Benutzer, indem er die Client-App öffnet. Die Client-App sendet eine [Autorisierungsanfrage](https://auth.wiki/authorization-request) an den Logto OIDC-Provider. Falls der Benutzer keine aktive Sitzung hat, wird Logto den Benutzer zur von Logto gehosteten Anmeldeerfahrungsseite weiterleiten. Der Benutzer interagiert mit der Logto-Erfahrungsseite und wird durch die Eingabe der erforderlichen Anmeldedaten authentifiziert. Sobald der Benutzer erfolgreich authentifiziert ist, leitet Logto den Benutzer mit dem [Autorisierungscode](https://auth.wiki/authorization-code-flow#how-does-authorization-code-flow-work) zurück zur Client-App. Die Client-App sendet dann eine [Token-Anfrage](https://auth.wiki/token-request)mit dem Autorisierungscode an den Logto OIDC-Provider, um die Tokens zu erhalten.
14
14
15
15
```mermaid
16
16
sequenceDiagram
17
17
actor user as Benutzer
18
18
participant client as Client-App
19
19
20
20
box Logto
21
-
participant experience as Erfahrungs-App
22
-
participant oidc as OIDC-Anbieter
21
+
participant experience as Experience-App
22
+
participant oidc as OIDC-Provider
23
23
end
24
24
25
25
user ->> client: App öffnen
26
26
client ->> oidc: Autorisierungsanfrage senden: post /authorize
27
27
oidc -->> client: Benutzer zur Anmeldung auffordern
28
-
client ->> experience: Zur Anmeldeseite umleiten
28
+
client ->> experience: Weiterleitung zur Anmeldeseite
29
29
user ->> experience: Anmelden
30
30
experience ->> oidc: Interaktionsergebnis zuweisen: post /experience/submit
31
-
oidc -->> experience: Authentifiziert und zur Client-App umleiten
32
-
experience ->> client: Nach-Anmeldung-Umleitung: post /callback?code=...
31
+
oidc -->> experience: Authentifiziert und Weiterleitung zur Client-App
32
+
experience ->> client: Weiterleitung nach Anmeldung: post /callback?code=...
33
33
client ->> oidc: Token-Anfrage senden: post /token
34
34
oidc -->> client: Token zurückgeben
35
35
```
36
36
37
37
## Benutzerinteraktion \{#user-interaction}
38
38
39
-
Eine **Interaktionssitzung**wird für jede Benutzerinteraktion erstellt, wenn eine Client-App eine Autorisierungsanfrage initiiert. Diese Sitzung zentralisiert den Benutzerinteraktionsstatus über mehrere Client-Anwendungen hinweg und ermöglicht es Logto, eine kohärente Anmeldungserfahrung bereitzustellen. Wenn Benutzer zwischen Client-Apps wechseln, bleibt die Interaktionssitzung konsistent, wodurch der Authentifizierungsstatus des Benutzers beibehalten wird und die Notwendigkeit für wiederholte Anmeldungen über Plattformen hinweg reduziert wird. Sobald die **Interaktionssitzung** eingerichtet ist, wird der Benutzer aufgefordert, sich bei Logto anzumelden.
39
+
Für jede Benutzerinteraktion wird eine **Interaktionssitzung** erstellt, wenn eine Client-App eine Autorisierungsanfrage initiiert. Diese Sitzung zentralisiert den Status der Benutzerinteraktion über mehrere Client-Anwendungen hinweg und ermöglicht es Logto, eine konsistente Anmeldeerfahrung zu bieten. Während Benutzer zwischen Client-Apps wechseln, bleibt die Interaktionssitzung konsistent, wodurch der Authentifizierungsstatus des Benutzers erhalten bleibt und wiederholte Anmeldungen über Plattformen hinweg reduziert werden. Sobald die **Interaktionssitzung** eingerichtet ist, wird der Benutzer zur Anmeldung bei Logto aufgefordert.
40
40
41
-
Die **Erfahrungs-App** in Logto ist eine dedizierte, gehostete Anwendung, die die Anmeldungserfahrung erleichtert. Wenn Benutzer sich authentifizieren müssen, werden sie zur **Erfahrungs-App**geleitet, wo sie ihre Anmeldung abschließen und mit Logto interagieren. Die **Erfahrungs-App** nutzt die aktive Interaktionssitzung, um den Fortschritt der Benutzerinteraktion zu verfolgen und zu unterstützen.
41
+
Die **Experience-App** in Logto ist eine dedizierte, gehostete Anwendung, die die Anmeldeerfahrung ermöglicht. Wenn Benutzer sich authentifizieren müssen, werden sie zur **Experience-App**weitergeleitet, wo sie ihre Anmeldung abschließen und mit Logto interagieren. Die **Experience-App** nutzt die aktive Interaktionssitzung, um den Fortschritt der Benutzerinteraktion zu verfolgen und zu unterstützen.
42
42
43
-
Um diese Benutzerreise zu unterstützen und zu steuern, präsentiert Logto eine Reihe von sitzungsbasierten **Experience APIs**. Diese APIs ermöglichen es der **Erfahrungs-App**, eine Vielzahl von Benutzeridentifikations- und Verifizierungsmethoden zu handhaben, indem sie den Status der Interaktionssitzung in Echtzeit aktualisieren und darauf zugreifen.
43
+
Um diese Benutzerreise zu unterstützen und zu steuern, stellt Logto eine Reihe von sitzungsbasierten **Experience APIs** bereit. Diese APIs ermöglichen es der **Experience-App**, eine Vielzahl von Methoden zur Benutzeridentifikation und -verifizierung zu handhaben, indem sie den Status der Interaktionssitzung in Echtzeit aktualisiert und abruft.
44
44
45
-
Sobald der Benutzer alle Validierungs- und Verifizierungsanforderungen erfüllt, endet die Interaktionssitzung mit einer Ergebniseinreichung beim OIDC-Anbieter, wo der Benutzer vollständig authentifiziert ist und seine Zustimmung gegeben hat, wodurch der sichere Anmeldeprozess abgeschlossen wird.
45
+
Sobald der Benutzer alle Validierungs- und Verifizierungsanforderungen erfüllt hat, wird die Interaktionssitzung mit einer Ergebniseinreichung an den OIDC-Provider abgeschlossen, wobei der Benutzer vollständig authentifiziert ist und seine Zustimmung erteilt hat. Damit wird der sichere Anmeldeprozess abgeschlossen.
46
46
47
47
```mermaid
48
48
flowchart TD
@@ -51,13 +51,13 @@ flowchart TD
51
51
A[Client-Anwendung]
52
52
end
53
53
54
-
subgraph Layer2 [Interaktionsverwaltungsebene]
55
-
B[OIDC-Anbieter]
54
+
subgraph Layer2 [Interaktionsmanagement-Ebene]
55
+
B[OIDC-Provider]
56
56
C[Interaktionssitzung]
57
57
end
58
58
59
-
subgraph Layer3 [Erfahrungsebene]
60
-
D[Erfahrungs-App]
59
+
subgraph Layer3 [Experience-Ebene]
60
+
D[Experience-App]
61
61
end
62
62
63
63
%% Verbindungen
@@ -69,11 +69,15 @@ flowchart TD
69
69
B --> |Autorisierungsantwort| A
70
70
```
71
71
72
-
## Anpassung der Anmeldungserfahrung \{#sign-in-experience-customization}
72
+
:::note
73
+
Experience-Seiten sind so konzipiert, dass sie nur über den Authentifizierungsfluss aufgerufen werden können. Um zu verhindern, dass Suchmaschinen diese Seiten indexieren und um direkten Zugriff zu vermeiden, fügt Logto automatisch `<meta name="robots" content="noindex, nofollow" />` zur Experience-HTML-Seite hinzu.
74
+
:::
73
75
74
-
Logto bietet eine flexible und anpassbare Benutzererfahrung für verschiedene geschäftliche Anforderungen, einschließlich benutzerdefiniertem Branding, Benutzeroberfläche und Benutzerinteraktionsabläufen. Die **Erfahrungs-App** kann an die Branding- und Sicherheitsanforderungen der Client-Anwendung angepasst werden.
76
+
## Anpassung der Anmeldeerfahrung \{#sign-in-experience-customization}
75
77
76
-
Lerne mehr über die Einrichtung und [Anpassung](/customization) der Anmeldungserfahrung in Logto.
78
+
Logto bietet eine flexible und anpassbare Benutzererfahrung für verschiedene geschäftliche Anforderungen, einschließlich individuellem Branding, Benutzeroberfläche und Benutzerinteraktionsflüssen. Die **Experience-App** kann an die Branding- und Sicherheitsanforderungen der Client-Anwendung angepasst werden.
79
+
80
+
Lerne mehr über die Einrichtung der Anmeldeerfahrung [Setup](/end-user-flows/sign-up-and-sign-in/sign-up) und [Anpassung](/customization) in Logto.
77
81
78
82
## FAQs \{#faqs}
79
83
@@ -86,7 +90,7 @@ Lerne mehr über die Einrichtung und [Anpassung](/customization) der Anmeldungse
86
90
87
91
Für Anwendungen oder Organisationen, die unterschiedliche **Anmelde-UIs** benötigen, unterstützt Logto die Anpassung von [App-spezifischem Branding](/customization/match-your-brand#app-specific-branding) und [Organisationsspezifischem Branding](/customization/match-your-brand#organization-specific-branding).
88
92
89
-
Wenn du verschiedene **Anmeldemethoden**basierend auf Benutzertyp oder Standort anbieten musst, verwende einfach [Authentifizierungsparameter](/end-user-flows/authentication-parameters) (z. B. `first_screen` und `direct_sign_in`), um Benutzer zu einer Endbenutzerseite mit maßgeschneiderten Anmeldeoptionen zu leiten.
93
+
Wenn du verschiedene **Anmeldemethoden**je nach Benutzertyp oder Seite anbieten möchtest, verwende einfach [Authentifizierungsparameter](/end-user-flows/authentication-parameters) (z. B. `first_screen` und `direct_sign_in`), um Benutzer auf eine Endbenutzerseite mit maßgeschneiderten Anmeldeoptionen zu leiten.
90
94
91
95
</details>
92
96
<details>
@@ -96,7 +100,7 @@ Wenn du verschiedene **Anmeldemethoden** basierend auf Benutzertyp oder Standort
96
100
97
101
</summary>
98
102
99
-
Für attributbasierte Zugangskontrolle, zum Beispiel die Einschränkung der Anmeldung basierend auf E-Mail-Domain, IP-Adresse oder Region, kannst du die Funktion [Benutzerdefinierte Token-Ansprüche](/developers/custom-token-claims/) in Logto verwenden, um Autorisierungsanfragen basierend auf den Attributen des Benutzers abzulehnen oder zuzulassen.
103
+
Für attributbasierte Zugangskontrolle, z. B. die Anmeldung basierend auf E-Mail-Domain, IP-Adresse oder Region einzuschränken, kannst du die Funktion [Custom token claims](/developers/custom-token-claims/) in Logto verwenden, um Autorisierungsanfragen basierend auf den Attributen des Benutzers abzulehnen oder zuzulassen.
100
104
101
105
</details>
102
106
<details>
@@ -106,18 +110,18 @@ Für attributbasierte Zugangskontrolle, zum Beispiel die Einschränkung der Anme
106
110
107
111
</summary>
108
112
109
-
Derzeit bietet Logto keine Headless API für Anmeldung und Registrierung. Du kannst jedoch deine eigene Anmelde-UI mit der Funktion [Bring your own UI](/customization/bring-your-ui/) verwenden, um die Anmelde- und Registrierungserfahrung anzupassen.
113
+
Derzeit bietet Logto keine Headless API für Anmeldung und Registrierung. Du kannst jedoch deine eigene Anmelde-UI mit [Bring your own UI](/customization/bring-your-ui/) verwenden, um die Anmelde- und Registrierungserfahrung anzupassen.
0 commit comments