You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Ähnlich wie das Einmalpasswort (OTP) ist ein Einmal-Token eine weitere passwortlose Authentifizierungsmethode, mit der die Identität eines Benutzers verifiziert werden kann.
12
-
Das Token ist nur für einen begrenzten Zeitraum gültig und mit einer E-Mail-Adresse des Endbenutzers verknüpft.
12
+
Das Token ist für einen begrenzten Zeitraum gültig und mit einer E-Mail-Adresse des Endbenutzers verknüpft.
13
13
14
14
Manchmal möchtest du neue Benutzer zu deiner Anwendung / Organisation einladen, ohne dass sie zuerst ein Konto erstellen müssen.
15
15
Oder du hast dein Passwort vergessen und möchtest dich anmelden / dein Passwort zurücksetzen, indem du deine Identität schnell per E-Mail verifizierst.
@@ -29,10 +29,10 @@ sequenceDiagram
29
29
30
30
U ->> C: (Optional) Benutzer fordert einen Magic Link von deiner Anwendung an
31
31
C ->> L: Einmal-Token anfordern
32
-
L -->> C: Gibt Einmal-Token zurück
33
-
C -->> U: Erstellt einen Magic Link, der das Einmal-Token enthält, und sendet ihn an die E-Mail des Endbenutzers
34
-
U ->> C: Benutzer klickt auf den Magic Link und wird auf eine Landingpage deiner Anwendung weitergeleitet
35
-
C ->> L: Extrahiert das Einmal-Token aus dem Magic Link und startet den Authentifizierungsablauf
32
+
L -->> C: Einmal-Token zurückgeben
33
+
C -->> U: Magic Link mit Einmal-Token erstellen und an die E-Mail des Endbenutzers senden
34
+
U ->> C: Benutzer klickt auf Magic Link und wird auf eine Landingpage deiner Anwendung weitergeleitet
35
+
C ->> L: Extrahiere das Einmal-Token aus dem Magic Link und starte den Authentifizierungsablauf
36
36
L -->> C: Logto überprüft das Einmal-Token und gibt das Ergebnis zurück
37
37
C -->> U: Benutzer ist authentifiziert und erhält Benutzerinformationen zurück
38
38
```
@@ -52,7 +52,7 @@ Verwende die Logto Management API, um ein Einmal-Token zu erstellen.
52
52
POST /api/one-time-tokens
53
53
```
54
54
55
-
Beispiel für den Anfrage-Body:
55
+
Beispiel für den Request-Body:
56
56
57
57
```json
58
58
{
@@ -66,11 +66,11 @@ Beispiel für den Anfrage-Body:
66
66
}
67
67
```
68
68
69
-
### Schritt 2: Deinen Magic Link erstellen \{#step-2-compose-your-magic-link}
69
+
### Schritt 2: Magic Link erstellen \{#step-2-compose-your-magic-link}
70
70
71
71
Nachdem du das Einmal-Token erhalten hast, kannst du einen Magic Link erstellen und ihn an die E-Mail-Adresse des Endbenutzers senden.
72
-
Der Magic Link sollte mindestens das Token und die Benutzer-E-Mail als Parameter enthalten und zu einer Landingpage in deiner eigenen Anwendung führen.
73
-
Z. B.`https://yourapp.com/landing-page`.
72
+
Der Magic Link sollte mindestens das Token und die Benutzer-E-Mail als Parameter enthalten und auf eine Landingpage in deiner eigenen Anwendung führen.
73
+
Zum Beispiel:`https://yourapp.com/landing-page`.
74
74
75
75
Hier ist ein einfaches Beispiel, wie der Magic Link aussehen könnte:
Wenn ein Benutzer bereits angemeldet ist, löscht der Aufruf der Funktion `signIn()` aus dem SDK automatisch alle zwischengespeicherten Tokens (ID-Token, Zugangstoken und Auffrischungstoken) aus dem Client-Speicher,
130
-
was dazu führt, dass der Authentifizierungsstatus des aktuellen Benutzers verloren geht.
130
+
wodurch der Authentifizierungsstatus des aktuellen Benutzers verloren geht.
131
131
132
-
Daher solltest du einen zusätzlichen Anmeldeparameter`clearTokens: false` angeben, um das Löschen der bestehenden Tokens zu vermeiden.
133
-
Wenn dies angegeben ist, musst du die Tokens auch manuell auf der Callback-Seite der Anmeldung löschen.
132
+
Daher solltest du einen zusätzlichen sign-in Parameter`clearTokens: false` angeben, um das Löschen der bestehenden Tokens zu vermeiden.
133
+
Wenn dies angegeben ist, musst du die Tokens auch manuell auf der sign-in Callback-Seite löschen.
134
134
135
135
Ignoriere dies, wenn deine Magic Links nicht für authentifizierte Benutzer gedacht sind.
136
136
137
137
:::
138
138
139
-
### Schritt 4: (Optional) Zwischengespeicherte Tokens auf der Callback-Seite löschen \{#step-4-clear-cached-tokens-in-sign-in-callback-page}
139
+
### Schritt 4: (Optional) Zwischengespeicherte Tokens auf der sign-in Callback-Seite löschen \{#step-4-clear-cached-tokens-in-sign-in-callback-page}
140
140
141
-
Wenn du `clearTokens: false` in der sign-in Funktion angibst, musst du die Tokens manuell auf der Callback-Seite der Anmeldung löschen.
141
+
Wenn du `clearTokens: false` in der sign-in Funktion angibst, musst du die Tokens manuell auf der sign-in Callback-Seite löschen.
142
142
143
143
```typescript title="Callback.tsx"
144
144
// React-Beispiel
@@ -156,7 +156,7 @@ const Callback = () => {
156
156
// Navigiere zu deiner Startseite
157
157
});
158
158
159
-
return <>Bittewarten...</>;
159
+
return <>Bittewarten...</>;
160
160
};
161
161
```
162
162
@@ -171,9 +171,9 @@ const Callback = () => {
171
171
</summary>
172
172
173
173
Ja, du kannst den Magic Link verwenden, um neue Benutzer zu deiner Anwendung sowie zu Organisationen einzuladen.
174
-
Wenn du neue Benutzer zu deiner Organisation einladen möchtest, gib einfach die `jitOrganizationIds` im Anfrage-Body an.
174
+
Wenn du neue Benutzer zu deiner Organisation einladen möchtest, gib einfach die `jitOrganizationIds` im Request-Body an.
175
175
176
-
Der Benutzer wird nach erfolgreicher Verifizierung automatisch den Organisationen beitreten, und die Standardrollen der Organisation werden zugewiesen.
176
+
Der Benutzer wird nach erfolgreicher Verifizierung automatisch den Organisationen beitreten und Standardrollen der Organisation erhalten.
177
177
Sieh dir den Abschnitt "Just-in-time-Bereitstellung" auf der Detailseite deiner Organisation an und konfiguriere die Standardrollen für deine Organisationen.
178
178
179
179
</details>
@@ -186,7 +186,7 @@ Sieh dir den Abschnitt "Just-in-time-Bereitstellung" auf der Detailseite deiner
186
186
187
187
</summary>
188
188
189
-
Der Magic Link Authentifizierungsablauf unterstützt keine Rollenzuweisung an Benutzer. Du kannst jedoch jederzeit die [Webhooks](/developers/webhooks) und die [Management API](/user-management/manage-users#manage-roles-of-users) verwenden, um die Benutzerrollen nach der Registrierung zu aktualisieren.
189
+
Der Magic Link Authentifizierungsablauf unterstützt keine direkte Zuweisung von Rollen an Benutzer. Du kannst jedoch jederzeit die [Webhooks](/developers/webhooks) und die [Management API](/user-management/manage-users#manage-roles-of-users) verwenden, um die Benutzerrollen nach der Registrierung zu aktualisieren.
190
190
191
191
</details>
192
192
@@ -218,16 +218,16 @@ Ja, du kannst den Magic Link weiterhin zum Einladen von Benutzern verwenden, auc
218
218
219
219
<summary>
220
220
221
-
### Was passiert, wenn ein Benutzer bereits angemeldet ist und dann auf einen anderen Magic Link klickt? \{#what-will-happen-if-a-user-already-signed-in-and-then-click-another-magic-link}
221
+
### Was passiert, wenn ein Benutzer bereits angemeldet ist und dann auf einen weiteren Magic Link klickt? \{#what-will-happen-if-a-user-already-signed-in-and-then-click-another-magic-link}
222
222
223
223
</summary>
224
224
225
225
Es gibt mehrere mögliche Szenarien:
226
226
227
227
1. Der Benutzer ist bereits angemeldet und klickt dann auf einen Magic Link, der mit dem aktuellen Benutzerkonto verknüpft ist. In diesem Fall überprüft Logto trotzdem das Einmal-Token und ordnet den Benutzer bei Bedarf den angegebenen Organisationen zu.
228
228
2. Der Benutzer ist bereits angemeldet und klickt dann auf einen Magic Link, der mit einem anderen Konto verknüpft ist. In diesem Fall fordert Logto den Benutzer auf, entweder als neues Konto fortzufahren oder mit dem aktuellen Konto zur Anwendung zurückzukehren.
229
-
1. Wenn der Benutzer sich entscheidet, als neues Konto fortzufahren, wechselt Logto nach erfolgreicher Token-Verifizierung zum neuen Konto.
229
+
1. Wenn der Benutzer sich entscheidet, als neues Konto fortzufahren, wechselt Logto nach erfolgreicher Token-Überprüfung zum neuen Konto.
230
230
2. Wenn der Benutzer beim aktuellen Konto bleiben möchte, überprüft Logto das Token nicht und kehrt mit dem aktuellen Konto zur Anwendung zurück.
231
-
3. Wenn dein Anmelde-Prompt auf "login" gesetzt ist oder "login" enthält, meldet Logto das mit dem Einmal-Token verknüpfte Konto automatisch an, ohne einen Wechsel abzufragen.
231
+
3. Wenn dein sign-in Prompt auf "login" gesetzt ist oder "login" enthält, meldet Logto das mit dem Einmal-Token verknüpfte Konto automatisch an, ohne einen Wechsel abzufragen. Dies liegt daran, dass der "login"-Prompt eine explizite Authentifizierungsabsicht signalisiert, die Vorrang vor der aktuellen Sitzung hat.
Copy file name to clipboardExpand all lines: i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/organization-experience/invite-organization-members.mdx
+4-10Lines changed: 4 additions & 10 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -23,7 +23,7 @@ sequenceDiagram
23
23
C ->> C: Einladungslink mit Einladung-ID erstellen
24
24
C ->> L: Anfordern des Versands der Einladungsemail mit Einladungslink
25
25
L -->> U: Einladungsemail mit Einladungslink senden
26
-
U ->> C: Klick auf Einladungslink und Weiterleitung zu deiner Landingpage,<br /> Einladung annehmen oder ablehnen
26
+
U ->> C: Einladungslink anklicken und zu deiner Landingpage navigieren,<br /> Einladung annehmen oder ablehnen
27
27
C ->> L: Einladungsstatus mit Management API aktualisieren
28
28
```
29
29
@@ -33,7 +33,7 @@ Bevor Mitglieder eingeladen werden, erstelle Organisationsrollen. Siehe die [Org
33
33
34
34
In dieser Anleitung erstellen wir zwei typische Organisationsrollen: `admin` und `member`.
35
35
36
-
Die `admin`-Rolle hat vollen Zugriff auf alle Ressourcen der Organisation, während die `member`-Rolle eingeschränkten Zugriff hat. Zum Beispiel:
36
+
Die `admin`-Rolle hat vollen Zugriff auf alle Ressourcen in der Organisation, während die `member`-Rolle eingeschränkten Zugriff hat. Zum Beispiel:
37
37
38
38
-`admin`-Rolle:
39
39
-`read:data` – Lesezugriff auf alle Organisationsdatenressourcen.
@@ -57,21 +57,15 @@ Eine Beispiel-E-Mail-Vorlage für den Verwendungstyp `OrganizationInvitation` is
57
57
58
58
```json
59
59
{
60
-
"subject": "Willkommen in meiner Organisation",
61
-
"content": "<p>Tritt {{organization.name}} über diesen <a href=\"{{link}}\" target=\"_blank\">Link</a> bei.</p>",
"content": "<p>Hallo,</p><p>{{inviter.name}} ({{inviter.primaryEmail}}) hat dich eingeladen, <strong>{{organization.name}}</strong> beizutreten.</p><p>Klicke auf diesen <a href=\"{{link}}\" target=\"_blank\">Link</a>, um die Einladung anzunehmen und loszulegen.</p><p>Falls du diese Einladung nicht erwartet hast, kannst du diese E-Mail einfach ignorieren.</p>",
62
62
"usageType": "OrganizationInvitation",
63
63
"type": "text/html"
64
64
}
65
65
```
66
66
67
67
Der Platzhalter `{{link}}` im E-Mail-Inhalt wird beim Versand der E-Mail durch den tatsächlichen Einladungslink ersetzt.
68
68
69
-
:::note
70
-
71
-
Der integrierte „Logto-E-Mail-Service“ von Logto Cloud unterstützt derzeit nicht den Verwendungstyp `OrganizationInvitation`. Konfiguriere stattdessen deinen eigenen E-Mail-Connector (z. B. SendGrid) und richte die `OrganizationInvitation`-Vorlage ein.
72
-
73
-
:::
74
-
75
69
## Einladungen mit Logto Management API verwalten \{#handle-invitations-with-logto-management-api}
Die E-Mail-Blocklist-Richtlinie ermöglicht die Anpassung der Einstellungen zur E-Mail-Blocklist, um Missbrauch bei der Kontoerstellung zu verhindern. Sie überwacht E-Mail-Adressen, die für die Registrierung und Kontoeinstellungen verwendet werden. Wenn ein Benutzer versucht, sich zu registrieren oder eine E-Mail-Adresse zu verknüpfen, die gegen eine Blocklist-Regel verstößt, wird die Anfrage vom System abgelehnt. Dies hilft, Spam-Konten zu reduzieren und die allgemeine Kontosicherheit zu erhöhen.
12
+
13
+
Besuche <CloudLinkto="/security/blocklist">Konsole > Sicherheit > Blocklist</CloudLink>, um die Einstellungen der E-Mail-Blocklist zu konfigurieren.
Dies ist eine **nur-Cloud**-Funktion. Nach der Aktivierung überprüft das System automatisch die Domain der angegebenen E-Mail-Adresse anhand einer Liste bekannter Wegwerf-E-Mail-Domains. Wenn die Domain in der Liste gefunden wird, wird die Anfrage abgelehnt. Die Liste der Wegwerf-E-Mail-Domains wird regelmäßig aktualisiert, um ihre Wirksamkeit sicherzustellen.
E-Mail-Subaddressing ermöglicht es Benutzern, Varianten ihrer E-Mail-Adressen zu erstellen, indem sie ein Pluszeichen (+) gefolgt von zusätzlichen Zeichen hinzufügen (z. B. user+tag@example.com). Diese Funktion kann von böswilligen Benutzern ausgenutzt werden, um Blocklist-Beschränkungen zu umgehen. Durch das Aktivieren der Funktion zum Blockieren von E-Mail-Subaddressing lehnt das System alle Registrierungs- oder Konto-Verknüpfungsversuche ab, die Subaddressing-Formate verwenden.
Du kannst eine benutzerdefinierte E-Mail-Blocklist erstellen, indem du eine Liste von E-Mail-Adressen oder Domains angibst, die blockiert werden sollen. Das System lehnt alle Registrierungs- oder Konto-Verknüpfungsversuche ab, die mit diesen Einträgen übereinstimmen. Die Blocklist unterstützt sowohl vollständige E-Mail-Adressen als auch Domain-Übereinstimmungen.
26
+
27
+
Wenn du beispielsweise `@example.com` zur Blocklist hinzufügst, werden alle E-Mail-Adressen mit dieser Domain blockiert. Ebenso wird durch das Hinzufügen von `foo@example.com` genau diese E-Mail-Adresse blockiert.
28
+
29
+
:::note
30
+
31
+
Wegwerf-E-Mails, Subaddressing und benutzerdefinierte E-Mails sind während der [Neuregistrierung von Benutzern](/end-user-flows/sign-up-and-sign-in/sign-up), [Verknüpfung von E-Mails während der sozialen Anmeldung](/end-user-flows/sign-up-and-sign-in/social-sign-in#collect-sign-up-identifiers) und beim Aktualisieren von E-Mails über die [Account API](/end-user-flows/account-settings/by-account-api#update-or-link-new-email) eingeschränkt. Bestehende Benutzer mit diesen E-Mail-Adressen können sich weiterhin anmelden.
32
+
33
+
- Admins können "Beschränkungen umgehen", indem sie Benutzer manuell in <CloudLinkto="/users">Konsole > Benutzerverwaltung</CloudLink> hinzufügen oder über die [Management API](https://openapi.logto.io/operation/operation-createuser). Zum Beispiel: Erstelle einen Benutzer mit einer Subaddress-E-Mail, wenn Subaddressing blockiert ist.
34
+
- Bestehende Konten blockieren, indem du sie in <CloudLinkto="/users">Konsole > Benutzerverwaltung</CloudLink> löschst oder sperrst.
Copy file name to clipboardExpand all lines: i18n/de/docusaurus-plugin-content-docs/current/security/identifier-lockout.mdx
+24-12Lines changed: 24 additions & 12 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -6,21 +6,21 @@ sidebar_position: 4
6
6
7
7
# Identifier Lockout
8
8
9
-
## Sentinel\{#sentinel}
9
+
Die Identifier Lockout-Richtlinie ermöglicht es dir, eigene Sentinel-Richtlinieneinstellungen anzupassen, um dich vor Brute-Force-Zugriffen zu schützen. Diese Richtlinie funktioniert, indem sie Authentifizierungsversuche für jeden Identifikator (wie Benutzernamen oder E-Mail-Adressen) überwacht und Einschränkungen umsetzt, wenn verdächtige Aktivitäten erkannt werden. Überschreitet ein Benutzer die erlaubte Anzahl fehlgeschlagener Authentifizierungsversuche, wird der Identifikator vorübergehend gesperrt, sodass für eine festgelegte Dauer keine weiteren Authentifizierungsversuche möglich sind. Dies hilft, Brute-Force-Angriffe zu verhindern und die allgemeine Kontosicherheit zu erhöhen.
10
10
11
-
Die Identifier Lockout-Policy ermöglicht es dir, deine eigene Sentinel-Policy anzupassen, um dich vor Missbrauch bei der Kontoanmeldung / -registrierung zu schützen. Diese Policy funktioniert, indem sie Authentifizierungsversuche für jeden Identifikator (wie Benutzernamen oder E-Mail-Adressen) überwacht und Einschränkungen umsetzt, wenn verdächtige Aktivitäten erkannt werden. Überschreitet ein Benutzer die erlaubte Anzahl fehlgeschlagener Authentifizierungsversuche, wird der Identifikator vorübergehend gesperrt, sodass für eine festgelegte Dauer keine weiteren Authentifizierungsversuche möglich sind. Dies hilft, Brute-Force-Angriffe zu verhindern und die allgemeine Kontosicherheit zu erhöhen.
12
-
13
-
Besuche die <CloudLinkto="/security/general">Konsole > Sicherheit > Allgemein</CloudLink>, um die Einstellungen für den Identifier Lockout zu konfigurieren.
14
-
15
-
## Anwendung der Policy \{#applicaiton-of-the-policy}
16
-
17
-
Die Identifier Lockout (Sentinel) Policy wird in den folgenden Benutzerinteraktionsflüssen angewendet:
11
+
## Anwendung der Richtlinie \{#application-of-the-policy}
18
12
19
13
-**Identifier-Anmeldung**: Passwort und Bestätigungscode
Standardmäßig wird ein Identifikator nach 100 fehlgeschlagenen Authentifizierungsversuchen für 60 Minuten gesperrt.
20
+
21
+
Um die Richtlinieneinstellungen anzupassen oder verifizierte Benutzer manuell zu entsperren, gehe zu <CloudLinkto="/security/general">Konsole > Sicherheit > Allgemein</CloudLink> und aktiviere „Lockout-Erlebnis anpassen“.
22
+
23
+
Konfiguriere die folgenden Einstellungen:
24
24
25
25
1.**Maximale fehlgeschlagene Versuche**:
26
26
@@ -29,8 +29,20 @@ Die Identifier Lockout (Sentinel) Policy wird in den folgenden Benutzerinterakti
29
29
30
30
2.**Sperrdauer (Minuten)**:
31
31
32
-
- Blockiere alle Authentifizierungsversuche für den jeweiligen Identifikator für einen festgelegten Zeitraum, nachdem die maximale Anzahl fehlgeschlagener Versuche überschritten wurde.
32
+
- Blockiere alle Authentifizierungsversuche für den angegebenen Identifikator für einen festgelegten Zeitraum, nachdem die maximale Anzahl fehlgeschlagener Versuche überschritten wurde.
33
33
-**Standardwert**: 60 Minuten
34
34
35
-
3.**Manuelle Entsperrung**:
36
-
- Administratoren können Benutzer manuell entsperren, indem sie eine Liste von Identifikatoren angeben, die aus der Sperre entlassen werden sollen. Die angegebenen Identifikatoren müssen exakt mit den gesperrten Identifikatoren übereinstimmen.
35
+
3.**Manuelles Entsperren**
36
+
37
+
- Administratoren können Benutzer manuell entsperren, indem sie eine Liste von Identifikatoren angeben, die aus der Sperre entfernt werden sollen. Die angegebenen Identifikatoren müssen exakt mit den gesperrten Identifikatoren übereinstimmen.
38
+
39
+
## Lockout Webhook \{#lockout-webhook}
40
+
41
+
Wenn ein Identifikator aufgrund zu vieler fehlgeschlagener Versuche gesperrt wird, löst Logto das `Identifier.Lockout` Webhook-Ereignis aus, wodurch automatisierte Reaktionen auf verdächtige Kontoaktivitäten ermöglicht werden.
42
+
43
+
**Häufige Anwendungsfälle:**
44
+
45
+
- Sende Sicherheitswarnungen an dein Team zur sofortigen Überprüfung
46
+
- Benachrichtige Benutzer per SMS oder Push-Benachrichtigung über die Sperre und stelle Wiederherstellungsanweisungen bereit
47
+
48
+
Navigiere zu <CloudLinkto="/webhooks">Konsole > Webhooks</CloudLink>, um deinen Webhook zu konfigurieren. Für detaillierte Informationen zur Ereignisstruktur und Konfiguration siehe [Webhooks](/developers/webhooks).
0 commit comments