Hilfe

Häufig gestellte Fragen

Antworten auf die wichtigsten Fragen rund um EURIP SSO, OIDC und Integration.

Schnelle Hilfe

  • 1 Kategorie wählen oder alle durchsuchen
  • 2 Frage anklicken für die Antwort
  • 3 Verlinkte Seiten für mehr Details
17 Fragen

Allgemeine Fragen

Für Teams und Unternehmen, die sichere Logins mit klaren Standards (OIDC/OAuth 2.0) benötigen. Ob Start-up oder Enterprise – die Architektur skaliert mit.

SSO (Single Sign-On) ist das Konzept „ein Login für viele Apps". OIDC (OpenID Connect) ist der technische Standard, der das ermöglicht – aufbauend auf OAuth 2.0.

Nein, wir starten schlank und skalieren mit. Auch kleinere Teams profitieren von standardisierten, sicheren Logins.

OIDC (OpenID Connect) und OAuth 2.0 mit Discovery, JWKS, Authorization Code Flow, Device Flow, Client Credentials und Refresh Token Rotation.

Die Preisgestaltung richtet sich nach der Anzahl der aktiven Nutzer und benötigten Features. Kontaktiere uns für ein individuelles Angebot.
Siehe auch: SSO erklärt

Integration & Technik

Mit unserem Developer Guide und Beispiel-Flows ist eine Integration in wenigen Stunden möglich. Discovery-Endpoint und JWKS machen die Konfiguration einfach.

Die Redirect-URI muss exakt mit der Client-Konfiguration übereinstimmen – inklusive Protokoll, Host und Pfad. Keine Wildcards erlaubt.

Ja, unbedingt. Signatur und Claims (iss, aud, exp, nonce) müssen validiert werden. Ohne Prüfung ist die Identität nicht vertrauenswürdig.

Eine kleine Toleranz (z.B. 60 Sekunden) für iat/exp einbauen. Server-Uhren sind selten perfekt synchron.

Das id_token ist für Identität (wer ist der User), das access_token ist für API-Zugriff (was darf der User). Niemals das id_token als Bearer Token verwenden.

Für PHP/Symfony: lib-php-eurip-sso. Für andere Sprachen: Etablierte OIDC-Libraries wie oidc-client-ts (JS), Authlib (Python), go-oidc (Go).

Nutze den Discovery-Endpoint und die API-Dokumentation. Für schnelle Tests: curl gegen die Endpoints. Für automatisierte Tests: Mock-Server oder Testumgebung.
Siehe auch: Integration Guide, Glossar

Sicherheit & Audit

Ja, alle sicherheitsrelevanten Events werden protokolliert: AUTH_REQUEST, CONSENT_GRANTED, TOKEN_ISSUED, etc. Vollständige Nachvollziehbarkeit für Compliance.

PKCE (Proof Key for Code Exchange) schützt öffentliche Clients (SPAs, Mobile Apps) vor Code-Diebstahl. Für diese Client-Typen ist PKCE Pflicht.

JWTs sind kryptografisch signiert (RS256). Die öffentlichen Schlüssel für die Prüfung sind über den JWKS-Endpoint abrufbar. Signing Keys werden regelmäßig rotiert.

Alle relevanten Events sind im Audit-Log. Tokens können über den Revocation-Endpoint invalidiert werden. Sessions können zentral beendet werden (Front/Back-Channel Logout).

Ja, TOTP (Time-based One-Time Passwords) mit Backup-Codes. Nutzer können MFA in ihren Account-Einstellungen aktivieren.
Siehe auch: Sicherheitsfeatures

Mehr Details gewünscht?

Erfahre mehr über OIDC-Workflows, Security-Features und technische Details.

Noch Fragen?

Die Dokumentation und der Glossar helfen bei technischen Details. Für spezifische Anfragen steht das Team zur Verfügung.