Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 007

Access Token

Was ist Access Token?

Access TokenKurzlebige Credential, ausgestellt vom Authorization Server, mit der ein Client geschutzte Ressourcen einer API im Namen eines Nutzers oder Dienstes aufruft.


Ein Access Token reprasentiert die vom Ressourceninhaber an den Client erteilte Berechtigung, eingegrenzt auf Scopes und Audiences. In OAuth 2.0 und OpenID Connect ist er entweder opak (Validierung via Introspection) oder selbsterhaltend als JWT (lokal uber Signatur gepruft). Er wird typisch im Header Authorization: Bearer uber TLS gesendet. Best Practices: kurze Lebenszeit (Minuten), enge Scopes, Audience- und Issuer-Validierung sowie Speicherung ausserhalb des JS-Speichers, wo moglich. In Kombination mit Refresh Tokens fur Renewal; bei kritischen APIs sender-constrained Varianten (DPoP, mTLS) bevorzugen.

Beispiele

  1. 01

    OAuth-2.0-Access-Token mit scope=read:invoices und Ablauf in 15 Minuten.

  2. 02

    Opaker Token, validiert uber den /introspect-Endpoint des Authorization Servers.

Häufige Fragen

Was ist Access Token?

Kurzlebige Credential, ausgestellt vom Authorization Server, mit der ein Client geschutzte Ressourcen einer API im Namen eines Nutzers oder Dienstes aufruft. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.

Was bedeutet Access Token?

Kurzlebige Credential, ausgestellt vom Authorization Server, mit der ein Client geschutzte Ressourcen einer API im Namen eines Nutzers oder Dienstes aufruft.

Wie funktioniert Access Token?

Ein Access Token reprasentiert die vom Ressourceninhaber an den Client erteilte Berechtigung, eingegrenzt auf Scopes und Audiences. In OAuth 2.0 und OpenID Connect ist er entweder opak (Validierung via Introspection) oder selbsterhaltend als JWT (lokal uber Signatur gepruft). Er wird typisch im Header Authorization: Bearer uber TLS gesendet. Best Practices: kurze Lebenszeit (Minuten), enge Scopes, Audience- und Issuer-Validierung sowie Speicherung ausserhalb des JS-Speichers, wo moglich. In Kombination mit Refresh Tokens fur Renewal; bei kritischen APIs sender-constrained Varianten (DPoP, mTLS) bevorzugen.

Wie schützt man sich gegen Access Token?

Schutzmaßnahmen gegen Access Token kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe

Siehe auch