Trusted.ID Service Übersicht — Single Sign-On (SSO) System#
Trusted.ID Service ist ein Single Sign-On (SSO) System für die zentrale Benutzerauthentifizierung und das Zugriffsmanagement für Unternehmensanwendungen.
Das System bietet eine sichere zentrale Authentifizierung mit Unterstützung für SSO, OAuth 2.0, OpenID Connect und Zwei-Faktor-Authentifizierung.
Anwendungsfälle für Trusted.ID Service#
Trusted.ID Service ist ein System zur Organisation der zentralen Benutzeranmeldung bei IT-Ressourcen des Unternehmens unter Verwendung eines einzigen Kontos.
Trusted.ID Service richtet sich an Unternehmen, die Folgendes benötigen:
- Zentrales Anmeldefenster für interne und externe Dienste
- Zentrales Zugriffsmanagement für verschiedene Benutzerkategorien (Mitarbeiter, Auftragnehmer, Kunden)
- Erhöhte Sicherheit durch Unterstützung der Multi-Faktor-Authentifizierung
- Strikte Kontrolle und Audit von Benutzeraktionen
- Sichere Integration mehrerer Anwendungen mit unterschiedlichen Authentifizierungssystemen
Hauptmerkmale von Trusted.ID Service#
1. Authentifizierung und Anmeldung#
Das System bietet eine zentrale Authentifizierung und unterstützt mehrere Protokolle und Authentifizierungsmethoden.
Unterstützte Protokolle#
- OpenID Connect (OIDC) — Benutzerauthentifizierung und Übertragung von Identitätsdaten
- OAuth 2.0 — Autorisierung und Verwaltung des Ressourcenzugriffs
Authentifizierungsmethoden#
- Basismethoden: Login und Passwort, E-Mail
- Externe Identity Provider: Soziale Netzwerke, vertrauenswürdige Unternehmenssysteme und andere Dienste
- Erweiterte und passwortlose Methoden: Kryptografische Authentifizierung über mTLS (Client-Zertifikate) und WebAuthn (Biometrie, Hardware-Keys) sowie TOTP/HOTP Einmalpasswörter
Zwei-Faktor-Authentifizierung (2FA / MFA)#
Trusted.ID Service unterstützt Multi-Faktor-Authentifizierung (MFA), bei der der Zugriff erst nach erfolgreicher Identitätsprüfung durch mehrere unabhängige Faktoren (Wissen, Besitz, Biometrie) gewährt wird.
2. Anwendungs- und Benutzerverwaltung#
- Erstellung und Konfiguration von Anwendungen: Webanwendungen, native mobile Anwendungen
- Widget-Anpassung: Abstimmung des externen Authentifizierungs-Widgets auf das Branding des Unternehmens
- Benutzerverwaltung: Registrierung, Bearbeitung, Sperrung, Passwortänderungen
3. Sicherheit und Audit#
- Differenzierung von Zugriffsrechten
- Detaillierte Protokollierung aller Ereignisse und Aktionen
4. Mini-Widget#
Eine leichtgewichtige JavaScript-Komponente, die schnellen Zugriff auf Authentifizierungsfunktionen und Benutzerinformationen bietet. Es lässt sich einfach in beliebige Websites und Schnittstellen einbetten und ermöglicht Übergänge zum Profil, zum Organisations-Dashboard und zu den Anwendungen.
Zugriffsebenen#
Das System bietet ein flexibles rollenbasiertes Zugriffsmodell:
| Rolle | Berechtigungen | Bestimmt für |
|---|---|---|
| Manager | Verwaltung von Anwendungen und Anmeldemethoden für die Organisation/Einheit | Abteilungsleiter, Projektmanager |
| Administrator der Anwendung | Verwaltung spezifischer Anwendungen und deren Benutzer | Entwickler, Anwendungsadministratoren |
| Mitglied | Verwaltung des persönlichen Profils und Berechtigungen für den Datenzugriff | Reguläre Benutzer, Mitarbeiter |
Trusted.ID Service Systemmodule#
1. Profil#
Das Modul „Profil“ ermöglicht die Verwaltung persönlicher Benutzerdaten und Zugriffseinstellungen. Es umfasst Funktionen zur Bearbeitung persönlicher Informationen, Datenschutzeinstellungen, Verwaltung von Anwendungsberechtigungen und Einsicht in Aktivitätsprotokolle. Das Modul bietet zudem Zugriff auf den öffentlichen Anwendungskatalog.
2. Organisations-Dashboard#
Das Modul „Organisations-Dashboard“ ermöglicht die Verwaltung von Anwendungen, Authentifizierungsmethoden und Zugriffsrichtlinien innerhalb der Organisation. Es umfasst Einstellungen für Organisationsparameter, Konfiguration von Anmeldemethoden, Verwaltung von Organisationsanwendungen und Überwachung der Benutzeraktivitäten.
3. Anwendungs-Dashboard (ADM)#
Das Modul „Anwendungs-Dashboard“ ist für die Administration einzelner Anwendungen konzipiert. Es enthält Funktionen zur Verwaltung zugewiesener Anwendungen und zur Überwachung der Aktivitäten von Benutzern, die Zugriff auf diese Anwendungen haben.
Konzept und Funktionsprinzipien von Trusted.ID Service#
Allgemeines Interaktionsschema#

Interaktionssequenz:
- Zugriffsanfrage — der Benutzer greift auf das Informationssystem (IS) zu.
- Prüfung in IS-DB — das System prüft, ob der Benutzer existiert.
- Weiterleitung zum Widget — der Benutzer wird zu Trusted.ID Service geleitet.
- Authentifizierung — der Benutzer durchläuft den Anmeldevorgang.
- Prüfung in Trusted.ID Service-DB — Validierung der Anmeldedaten.
- Profilbereitstellung — Rückgabe der Benutzerdaten.
- Mapping im IS — Suche nach dem Benutzer basierend auf den Daten von Trusted.ID Service.
- Rechteprüfung — Autorisierung im Zielsystem.
- Zugriff gewährt — erfolgreiche Anmeldung am System.
📌 Integrationsanforderungen: Um ein Informationssystem an Trusted.ID Service anzubinden, sind eine Benutzerdatenbank und ein Autorisierungsmodul erforderlich, das OpenID Connect oder OAuth 2.0 unterstützt.
OpenID Connect Autorisierungsschema#

Wichtige OIDC-Phasen:
- Benutzer greift auf das IS zu.
- IS (Client) generiert
code_verifierundcode_challenge. - IS leitet den Benutzer zu
/authorizein Trusted.ID Service weiter. - Benutzer wird zum Trusted.ID Service Autorisierungs-Widget weitergeleitet.
- Benutzer gibt Login/Passwort ein und stimmt der Datenübertragung zu.
- Benutzerprüfung erfolgt in der Trusted.ID Service DB.
- Benutzer wird mit einem
Authorization codezurück zum IS (Client) geleitet. - IS sendet eine Anfrage an
/tokenin Trusted.ID Service. code_challengeundcode_verifierValidierung in Trusted.ID Service.- Bereitstellung des
id tokenmit dem Trusted.ID Service Benutzerprofil undaccess token(optionalrefresh token) an das IS. - IS-Benutzerauthentifizierung.
- Benutzer erhält Zugriff auf das IS.
OAuth 2.0 Autorisierungsschema#

Besonderheiten des OAuth 2.0 Flows:
- Benutzer greift auf das IS zu.
- IS leitet den Benutzer zu
/authorizein Trusted.ID Service weiter. - Benutzer wird zum Trusted.ID Service Autorisierungs-Widget weitergeleitet.
- Benutzer gibt Login/Passwort ein und stimmt der Datenübertragung zu.
- Benutzerprüfung erfolgt in der Trusted.ID Service DB.
- Trusted.ID Service leitet den Benutzer mit einem
Authorization codean dieRedirect_URIdes IS zurück. - IS sendet eine Anfrage für einen
tokenunter Verwendung desAuthorization code. - Trusted.ID Service validiert die Anfrage.
- Trusted.ID Service gibt
id tokenundaccess tokenzurück (optionalrefresh token). - IS fordert das Benutzerprofil an.
- Trusted.ID Service stellt das Benutzerprofil bereit.
- IS validiert die Antworten und erstellt eine lokale Benutzersitzung.
- Benutzer erhält Zugriff auf das IS.
Single Sign-On (SSO) Schema#

Typisches Szenario:
- Zugriffsanfrage an IS1.
- Benutzerauthentifizierung in Trusted.ID Service.
- Bereitstellung des Trusted.ID Service Benutzerprofils an IS1.
- Zugriffsanfrage an IS2.
- Bereitstellung des Trusted.ID Service Benutzerprofils an IS2, ohne das Authentifizierungsverfahren zu wiederholen.
Siehe auch#
- Organisationsverwaltung — Leitfaden für die Arbeit mit einer Organisation in Trusted.ID Service.
- Anwendungsverwaltung — Leitfaden zum Erstellen, Konfigurieren und Verwalten von OAuth 2.0- und OpenID Connect (OIDC)-Anwendungen.
- Anmeldemethoden und Konfiguration des Login-Widgets — Leitfaden für Anmeldemethoden und die Konfiguration des Login-Widgets.