35,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

OpenID wurde als dezentrales und benutzerorientiertes Protokoll in der Single Sign-On (SSO)-Systemumgebung eingeführt. Dieses Protokoll wurde aufgrund des Hauptmerkmals der OpenID-Authentifizierung ausgewählt, die eine einzige Benutzerkennung für die Anmeldung bei den Websites bereitstellt, die diese Technologie unterstützen. Es beginnt damit, dass der Benutzer beim OpenID-Anbieter eine Identität erstellt und dann weitergeleitet wird, um die Identität mit einer der verfügbaren weiterleitenden Parteien zu verknüpfen und sie später als Hauptschlüssel zur Authentifizierung der Anwendung zu…mehr

Produktbeschreibung
OpenID wurde als dezentrales und benutzerorientiertes Protokoll in der Single Sign-On (SSO)-Systemumgebung eingeführt. Dieses Protokoll wurde aufgrund des Hauptmerkmals der OpenID-Authentifizierung ausgewählt, die eine einzige Benutzerkennung für die Anmeldung bei den Websites bereitstellt, die diese Technologie unterstützen. Es beginnt damit, dass der Benutzer beim OpenID-Anbieter eine Identität erstellt und dann weitergeleitet wird, um die Identität mit einer der verfügbaren weiterleitenden Parteien zu verknüpfen und sie später als Hauptschlüssel zur Authentifizierung der Anwendung zu verwenden. Das bestehende OpenID-Protokoll erteilt den Benutzern die Berechtigung, sich anzumelden und die weiterleitende Partei zu betreten, indem es die Authentifizierungsberechtigung von einem OpenID-Anbieter erteilt. Dadurch kann OpenID den Authentifizierungsprozess beschleunigen, indem es den Benutzern ermöglicht, sich mit einem einzigen Klick anzumelden. Außerdem wird die Frustration verringert, die mit der Verwaltung mehrerer Benutzernamen und Passwörter verbunden ist. Dieses Protokoll kann auch eine bessere Kontrolle über die Online-Identität der Benutzer ermöglichen. Trotz der genannten Vorteile gibt es mehrere Schwachstellen und Sicherheitsbeschränkungen, die aufgrund der Implementierung von OpenID gelöst werden müssen, wie z. B. Session-Hijacking, Authentifizierungsfehler und Phishing-Angriffe.
Autorenporträt
Wan Mohd Yusoff Wan Yaacob, MSc: Studium der Informationstechnologie an der Northern University of Malaysia, BSc: Studium der Informatik an der University Technology of Malaysia. Dozent am Fachbereich für Informationstechnologie und Kommunikation, Polytechnic of Sultan Abdul Halim Mu'adzam Shah (POLIMAS), Kedah, Malaysia.