You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: i18n/de/docusaurus-plugin-content-docs/current/developers/custom-token-claims/README.mdx
+13-9Lines changed: 13 additions & 9 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -4,20 +4,20 @@ sidebar_position: 2
4
4
5
5
# Benutzerdefiniertes Zugangstoken
6
6
7
-
Logto bietet die Flexibilität, benutzerdefinierte Ansprüche (Claims) innerhalb von Zugangstokens (JWT / Opaker Token) hinzuzufügen. Mit dieser Funktion kannst du zusätzliche Informationen für deine Geschäftslogik einfügen, die alle sicher in den Tokens übertragen und im Fall von opaken Tokens per Introspektion abgerufen werden können.
7
+
Logto bietet die Flexibilität, benutzerdefinierte Ansprüche (Claims) innerhalb von Zugangstokens (JWT / Opaker Token) hinzuzufügen. Mit dieser Funktion kannst du zusätzliche Informationen für deine Geschäftslogik einfügen, die alle sicher in den Tokens übertragen und im Fall von opaken Tokens über die Introspektion abrufbar sind.
8
8
9
9
## Einführung \{#introduction}
10
10
11
-
[Zugangstokens (Access tokens)](https://auth.wiki/access-token) spielen eine entscheidende Rolle im Authentifizierungs- und Autorisierungsprozess, da sie die Identitätsinformationen und Berechtigungen des Subjekts transportieren und zwischen dem [Logto-Server](/concepts/core-service) (dient als Auth-Server oder Identitätsanbieter, IdP), deinem Web-Service-Server (Ressourcenanbieter) und Client-Anwendungen (Clients) weitergegeben werden.
11
+
[Zugangstokens (Access tokens)](https://auth.wiki/access-token) spielen eine entscheidende Rolle im Authentifizierungs- und Autorisierungsprozess, da sie die Identitätsinformationen und Berechtigungen des Subjekts enthalten und zwischen dem [Logto-Server](/concepts/core-service) (dient als Auth-Server oder Identitätsanbieter, IdP), deinem Webservice-Server (Ressourcenanbieter) und Client-Anwendungen (Clients) weitergegeben werden.
12
12
13
13
[Token-Ansprüche (Token claims)](https://auth.wiki/claim) sind die Schlüssel-Wert-Paare, die Informationen über eine Entität oder das Token selbst bereitstellen. Die Ansprüche können Benutzerinformationen, Ablaufzeit des Tokens, Berechtigungen und andere Metadaten enthalten, die für den Authentifizierungs- (link zu auth.wiki) und Autorisierungsprozess (link zu auth.wiki) relevant sind.
14
14
15
15
Es gibt zwei Arten von Zugangstokens in Logto:
16
16
17
-
-**JSON Web Token:**[JSON Web Token (JWT)](https://auth.wiki/jwt) ist ein beliebtes Format, das Ansprüche auf eine Weise kodiert, die sowohl sicher als auch für Clients lesbar ist. Übliche Ansprüche wie `sub`, `iss`, `aud` usw. werden gemäß dem OAuth 2.0-Protokoll verwendet (siehe [diesen Link](https://datatracker.ietf.org/doc/html/rfc7519#section-4) für weitere Details). JWTs ermöglichen es den Verbrauchern, direkt auf Ansprüche zuzugreifen, ohne zusätzliche Validierungsschritte. In Logto werden Zugangstokens standardmäßig im JWT-Format ausgegeben, wenn ein Client Autorisierungsanfragen für bestimmte Ressourcen oder Organisationen initiiert.
18
-
-**Opaker Token (Opaque token):** Ein [opaker Token](http://localhost:3000/concepts/opaque-token) ist nicht eigenständig und erfordert immer einen zusätzlichen Validierungsschritt über den [Token-Introspektions-Endpoint](https://auth.wiki/token-introspection). Trotz ihres nicht transparenten Formats können opake Tokens helfen, Ansprüche zu erhalten und sicher zwischen Parteien übertragen zu werden. Token-Ansprüche werden sicher im Logto-Server gespeichert und von den Client-Anwendungen über den Token-Introspektions-Endpoint abgerufen. Zugangstokens werden im opaken Format ausgegeben, wenn keine spezifische Ressource oder Organisation in der Autorisierungsanfrage enthalten ist. Diese Tokens werden hauptsächlich für den Zugriff auf den OIDC-`userinfo`-Endpoint und andere allgemeine Zwecke verwendet.
17
+
-**JSON Web Token:**[JSON Web Token (JWT)](https://auth.wiki/jwt) ist ein beliebtes Format, das Ansprüche auf eine Weise kodiert, die sowohl sicher als auch für Clients lesbar ist. Übliche Ansprüche wie `sub`, `iss`, `aud` usw. werden gemäß dem OAuth 2.0-Protokoll verwendet (siehe [diesen Link](https://datatracker.ietf.org/doc/html/rfc7519#section-4) für weitere Details). JWTs ermöglichen es den Verbrauchern, direkt auf Ansprüche zuzugreifen, ohne zusätzliche Validierungsschritte. In Logto werden Zugangstokens standardmäßig im JWT-Format ausgestellt, wenn ein Client Autorisierungsanfragen für bestimmte Ressourcen oder Organisationen initiiert.
18
+
-**Opaker Token (Opaque token):** Ein [opaker Token](http://localhost:3000/concepts/opaque-token) ist nicht eigenständig und erfordert immer einen zusätzlichen Validierungsschritt über den [Token-Introspektions- (token introspection)](https://auth.wiki/token-introspection) Endpunkt. Trotz ihres undurchsichtigen Formats können opake Tokens helfen, Ansprüche zu erhalten und sicher zwischen Parteien übertragen zu werden. Token-Ansprüche werden sicher im Logto-Server gespeichert und von den Client-Anwendungen über den Token-Introspektions-Endpunkt abgerufen. Zugangstokens werden im opaken Format ausgestellt, wenn keine spezifische Ressource oder Organisation in der Autorisierungsanfrage enthalten ist. Diese Tokens werden hauptsächlich für den Zugriff auf den OIDC-`userinfo`-Endpunkt und andere allgemeine Zwecke verwendet.
19
19
20
-
In vielen Fällen reichen Standardansprüche nicht aus, um die spezifischen Anforderungen deiner Anwendungen zu erfüllen, egal ob du JWT oder opake Tokens verwendest. Um dem zu begegnen, bietet Logto die Flexibilität, benutzerdefinierte Ansprüche innerhalb von Zugangstokens hinzuzufügen. Mit dieser Funktion kannst du zusätzliche Informationen für deine Geschäftslogik einfügen, die alle sicher in den Tokens übertragen und im Fall von opaken Tokens per Introspektion abgerufen werden können.
20
+
In vielen Fällen reichen Standardansprüche nicht aus, um die spezifischen Anforderungen deiner Anwendungen zu erfüllen, egal ob du JWT oder opake Tokens verwendest. Um dem zu begegnen, bietet Logto die Flexibilität, benutzerdefinierte Ansprüche innerhalb von Zugangstokens hinzuzufügen. Mit dieser Funktion kannst du zusätzliche Informationen für deine Geschäftslogik einfügen, die alle sicher in den Tokens übertragen und im Fall von opaken Tokens über die Introspektion abrufbar sind.
21
21
22
22
## Wie funktionieren benutzerdefinierte Token-Ansprüche? \{#how-do-custom-token-claims-work}
23
23
@@ -40,20 +40,24 @@ sequenceDiagram
40
40
IdP-->>IdP: Rohe Zugangstoken-Nutzlast und zusätzliche Token-Ansprüche zusammenführen
41
41
IdP-->>IdP: Nutzlast signieren & verschlüsseln, um Zugangstoken zu erhalten
42
42
deactivate IdP
43
-
IdP-->>U: JWT-Format Zugangstoken ausgeben
44
-
par Dienst über API abrufen
43
+
IdP-->>U: JWT-Format Zugangstoken ausstellen
44
+
par Dienst über API erhalten
45
45
U->>SP: Dienstanfrage (mit JWT-Zugangstoken)
46
46
SP-->>U: Dienstantwort
47
47
end
48
48
```
49
49
50
+
:::info
51
+
Logto-eigene Token-Ansprüche können nicht überschrieben oder verändert werden. Benutzerdefinierte Ansprüche werden dem Token als zusätzliche Ansprüche hinzugefügt. Falls benutzerdefinierte Ansprüche mit den eingebauten Ansprüchen in Konflikt stehen, werden diese benutzerdefinierten Ansprüche ignoriert.
52
+
:::
53
+
50
54
:::warning
51
-
Logto-eigene Token-Ansprüche können NICHT überschrieben oder verändert werden. Benutzerdefinierte Ansprüche werden dem Token als zusätzliche Ansprüche hinzugefügt. Falls benutzerdefinierte Ansprüche mit den eingebauten Ansprüchen in Konflikt stehen, werden diese benutzerdefinierten Ansprüche ignoriert.
55
+
Sicherheitshinweis: In selbstgehosteten Bereitstellungen werden benutzerdefinierte JWT-Skripte mit denselben Rechten wie der Logto-Serverprozess ausgeführt. Diese Funktion ist nur für vertrauenswürdige Administratoren vorgesehen. Erlaube es nicht, dass nicht vertrauenswürdige oder Benutzer mit geringeren Rechten diese Skripte erstellen, ändern oder testen.
Copy file name to clipboardExpand all lines: i18n/es/docusaurus-plugin-content-docs/current/developers/custom-token-claims/README.mdx
+10-6Lines changed: 10 additions & 6 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -4,13 +4,13 @@ sidebar_position: 2
4
4
5
5
# Token de acceso personalizado
6
6
7
-
Logto proporciona la flexibilidad de añadir reclamos personalizados dentro de los tokens de acceso (Token de acceso JWT / Token opaco). Con esta función, puedes incluir información adicional para tu lógica de negocio, todo transmitido de forma segura en los tokens y recuperable mediante introspección en el caso de los tokens opacos.
7
+
Logto proporciona la flexibilidad de añadir reclamos personalizados dentro de los tokens de acceso (JWT / Token opaco). Con esta función, puedes incluir información adicional para tu lógica de negocio, todo transmitido de forma segura en los tokens y recuperable mediante introspección en el caso de los tokens opacos.
8
8
9
9
## Introducción \{#introduction}
10
10
11
-
Los [Tokens de acceso (Access tokens)](https://auth.wiki/access-token)juegan un papel fundamental en el proceso de autenticación (Autenticación) y autorización (Autorización), transportando la información de identidad y permisos del sujeto, y se transmiten entre el [servidor Logto](/concepts/core-service) (sirve como servidor de autenticación o proveedor de identidad, IdP), tu servidor de servicios web (proveedor de recursos), y las aplicaciones cliente (clientes).
11
+
Los [tokens de acceso (Access tokens)](https://auth.wiki/access-token)desempeñan un papel fundamental en el proceso de autenticación (Authentication) y autorización (Authorization), transportando la información de identidad y permisos del sujeto, y se transmiten entre el [servidor Logto](/concepts/core-service) (sirve como servidor de autenticación o proveedor de identidad, IdP), tu servidor de servicios web (proveedor de recursos) y las aplicaciones cliente (clientes).
12
12
13
-
Los [Reclamos de token (Token claims)](https://auth.wiki/claim) son los pares clave-valor que proporcionan información sobre una entidad o el propio token. Los reclamos pueden incluir información del usuario, tiempo de expiración del token, permisos y otros metadatos relevantes para el proceso de autenticación (Authentication) y autorización (Authorization).
13
+
Los [reclamos de token (Token claims)](https://auth.wiki/claim) son los pares clave-valor que proporcionan información sobre una entidad o el propio token. Los reclamos pueden incluir información del usuario, tiempo de expiración del token, permisos y otros metadatos relevantes para el proceso de autenticación (Authentication) y autorización (Authorization).
14
14
15
15
Hay dos tipos de tokens de acceso en Logto:
16
16
@@ -21,7 +21,7 @@ En muchos casos, los reclamos estándar no son suficientes para satisfacer las n
21
21
22
22
## ¿Cómo funcionan los reclamos personalizados de token? \{#how-do-custom-token-claims-work}
23
23
24
-
Logto te permite insertar reclamos personalizados en el `token de acceso` a través de una función de callback `getCustomJwtClaims`. Puedes proporcionar tu implementación de la función `getCustomJwtClaims` para devolver un objeto de reclamos personalizados. El valor de retorno se fusionará con la carga útil original del token y se firmará para generar el token de acceso final.
24
+
Logto te permite insertar reclamos personalizados en el `token de acceso` a través de una función de callback `getCustomJwtClaims`. Puedes proporcionar tu propia implementación de la función `getCustomJwtClaims` para devolver un objeto de reclamos personalizados. El valor de retorno se fusionará con la carga útil original del token y se firmará para generar el token de acceso final.
25
25
26
26
```mermaid
27
27
sequenceDiagram
@@ -43,12 +43,16 @@ sequenceDiagram
43
43
IdP-->>U: Emitir token de acceso en formato JWT
44
44
par Obtener servicio vía API
45
45
U->>SP: solicitud de servicio (con token de acceso JWT)
46
-
SP-->>U: respuesta del servicio
46
+
SP-->>U: respuesta de servicio
47
47
end
48
48
```
49
49
50
+
:::info
51
+
Los reclamos integrados de Logto no pueden ser sobrescritos ni modificados. Los reclamos personalizados se añadirán al token como reclamos adicionales. Si algún reclamo personalizado entra en conflicto con los reclamos integrados, esos reclamos personalizados serán ignorados.
52
+
:::
53
+
50
54
:::warning
51
-
Los reclamos integrados de Logto NO pueden ser sobrescritos ni modificados. Los reclamos personalizados se añadirán al token como reclamos adicionales. Si algún reclamo personalizado entra en conflicto con los reclamos integrados, esos reclamos personalizados serán ignorados.
55
+
Nota de seguridad: En implementaciones autogestionadas, los scripts personalizados de JWT se ejecutan con los mismos privilegios que el proceso del servidor Logto. Esta función está destinada solo para administradores de confianza. No permitas que usuarios no confiables o de menor privilegio creen, modifiquen o prueben estos scripts.
0 commit comments