Einfach integrieren flexibel & individuell erweitern
Integration von cidaas Mit OAuth2.0, OpenID Connect , SAML & Plugins

cidaas kann in wenigen Minuten mit ein paar Zeilen Code in jede
Anwendung integriert werden. Anbei ein paar Beispiele!
cidaas.loginWithBrowser();
cidaas.loginCallback().then(function(response) {
// your success code here
}).catch(function(ex) {
// your failure code here
});
var extraParams = Dictionary<String, String>()
extraParams[scopes]="offline_access phone"
cidaas.loginWithBrowser(delegate: self, extraParams
: extraParams) {
switch $0 {
case .success(let successResponse):
// your success code here
break
case .failure(let error):
// your failure code here
break
}
}
cidaas.loginWithBrowser(yourActivityContext,
"NullableColorParameterInColorCode",
new EventResult<AccessTokenEntity>() {
@Override
public void success(AccessTokenEntity result) {
//Your Success Code
}
@Override
public void failure(WebAuthError error) {
//Your Failure Code
}
});
<?php
$provider->loginWithBrowser();
?>
<?php
$parameters = $provider->loginCallback();
if (array_key_exists('code', $parameters)) {
$loginResultCode = $parameters['code'];
}
?>

Mit cidaas stellen wir out-of-the Box ein modernes, innovatives Access Control und Identitätsmanagement as a Service zur Verfügung.
Basierend auf OAuth2.0 und OpenID Connect lässt sich cidaas reibungslos in Ihre Lösungen integriere
Wie funktioniert OAuth2.0 und OpenID Connect?
Durch OAuth2.0 ist es möglich Ihre APIs standardisiert abzusichern und Zugriffe zu autorisieren. OpenID Connect baut auf dem OAuth2.0 Standard auf und erweitert dessen Fähigkeiten um das Identitätsmanagement. Der Accesstoken ist dabei ein zentrales Element dieser Standards. Nach einem erfolgreichen Authentifizierung-Event wird ein Accesstoken für eine Applikation ausgestellt. Die Grafik veranschaulicht den Flow.

So starten Sie mit der Integration von cidaas in Ihre Plattform:
-
01
In OAuth2.0 gibt es sogenannte Clients, diese stellen eine Anwendung dar (mobile App, Single Page Application, etc.). Um Ihre Anwendung bei cidaas bekannt zu machen, ist es notwendig, eine neue App im Admin UI von cidaas zu erstellen. Das ist in der Registerkarte App Settings möglich. Detaillierte Informationen über Apps in cidaas finden Sie hier
-
02
Um den Login & die Registrierung zu integrieren, wird eine Authz URL benötigt. Wie eine Authz URL erstellt wird, erfahren Sie hier
-
03
Nachdem sich ein Benutzer erfolgreich einloggt oder registriert hat, leitet cidaas anhand der Redirect URL zu Ihrer Anwendung zurück. Die Redirect URL ist in der in Schritt 02 erstellten Authz URL enthalten. Sie muss zuvor in den App-Settings als erlaubte URL hinterlegt sein.
-
04
Je nachdem, welchen Flow Sie gewählt haben (Token oder Code), erhalten Sie einen Token oder einen Code als Parameter in der Redirect-URL. Bei dem Code-Flow wird der Code in einem API-Aufruf zu einem Token ausgetauscht. Sobald Sie einen Token haben, haben Sie den Authentifizierungsprozess abgeschlossen und können mit diesem Token auf andere Anwendungen und cidaas zugreifen.
In unserer Dokumentation finden Sie eine Anleitung mit Illustrationen, wie Sie cidaas schnell und einfach in wenigen Schritten integrieren.
Wir stellen auch vielzählige SDKs und Interceptors bereit, um cidaas einfach in die verschiedenen Plattformen zu integrieren.
Einbindung in Ihre existierenden AD/LDAP Systeme
cidaas bietet die Möglichkeit AD, LDAP und ADFS als zu integrieren. So haben Sie die Möglichkeit im ersten Schritt Ihre Mitarbeiter und Legacy-Systeme zu integrieren und schließlich einen weichen Übergang zum Defacto Standard OpenID Connect und OAuth2 zu erhalten.