Social Login
Was ist Social Login?
Social LoginAuthentifizierungsmuster, bei dem Nutzer sich an einer Drittseite mit ihrer vorhandenen Identitaet bei Google, Apple, Microsoft, Facebook, GitHub und Co. anmelden.
Social Login delegiert die Authentifizierung an einen grossen Consumer-Identity-Provider, typischerweise via OpenID Connect oder OAuth 2.0. Der Nutzer klickt 'Mit Google fortfahren' (oder Apple, Microsoft, Facebook, GitHub, LinkedIn, X), authentifiziert sich beim Provider, und die Relying Party erhalt ein ID-Token plus Profil-Claims. Das Muster verkurzt die Registrierung, nutzt das MFA des Providers und reduziert die Haftung beim Passwort-Speichern. Risiken: zu weite Scopes, Account-Takeover beim IdP, das auf alle verbundenen Apps durchschlagt, und 'Orphan'-Konten, wenn der Nutzer den IdP verliert. Best Practice: OpenID Connect mit PKCE, minimale Scopes und ein Fallback-Faktor — 'Sign in with Apple' verlangt z. B. die Unterstutzung von E-Mail-Relays.
● Beispiele
- 01
SaaS-Registrierung mit 'Continue with Google' und 'Continue with GitHub' uber OpenID Connect.
- 02
E-Commerce-Site, die Apples 'Hide My Email'-Relay als primaere Kundenadresse akzeptiert.
● Häufige Fragen
Was ist Social Login?
Authentifizierungsmuster, bei dem Nutzer sich an einer Drittseite mit ihrer vorhandenen Identitaet bei Google, Apple, Microsoft, Facebook, GitHub und Co. anmelden. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.
Was bedeutet Social Login?
Authentifizierungsmuster, bei dem Nutzer sich an einer Drittseite mit ihrer vorhandenen Identitaet bei Google, Apple, Microsoft, Facebook, GitHub und Co. anmelden.
Wie funktioniert Social Login?
Social Login delegiert die Authentifizierung an einen grossen Consumer-Identity-Provider, typischerweise via OpenID Connect oder OAuth 2.0. Der Nutzer klickt 'Mit Google fortfahren' (oder Apple, Microsoft, Facebook, GitHub, LinkedIn, X), authentifiziert sich beim Provider, und die Relying Party erhalt ein ID-Token plus Profil-Claims. Das Muster verkurzt die Registrierung, nutzt das MFA des Providers und reduziert die Haftung beim Passwort-Speichern. Risiken: zu weite Scopes, Account-Takeover beim IdP, das auf alle verbundenen Apps durchschlagt, und 'Orphan'-Konten, wenn der Nutzer den IdP verliert. Best Practice: OpenID Connect mit PKCE, minimale Scopes und ein Fallback-Faktor — 'Sign in with Apple' verlangt z. B. die Unterstutzung von E-Mail-Relays.
Wie schützt man sich gegen Social Login?
Schutzmaßnahmen gegen Social Login kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Social Login?
Übliche alternative Bezeichnungen: Foederierter Login, Login mit Google, Anmelden mit Apple.
● Verwandte Begriffe
- identity-access№ 760
OpenID Connect (OIDC)
Identitätsschicht auf Basis von OAuth 2.0, mit der Clients über signierte ID Tokens die Nutzeridentität verifizieren und Basisprofildaten abrufen können.
- identity-access№ 749
OAuth 2.0
Offenes Autorisierungs-Framework, mit dem ein Ressourceninhaber einer Drittanwendung beschränkten, scoped Zugriff auf eine API gewähren kann, ohne Zugangsdaten preiszugeben.
- identity-access№ 962
SAML
XML-basierter offener Standard zum Austausch von Authentifizierungs- und Autorisierungs-Assertions zwischen Identity Provider und Service Provider.
- identity-access№ 643
Magic-Link-Anmeldung
Passwortloser Anmeldeablauf, bei dem der Nutzer per E-Mail oder SMS eine einmalige URL erhalt, deren Aufruf die Sitzung authentifiziert.
- identity-access№ 708
Multi-Faktor-Authentifizierung (MFA)
Authentifizierungsverfahren, das vor der Zugriffsfreigabe mindestens zwei unabhängige Faktoren – meist aus unterschiedlichen Kategorien – verlangt.
- identity-access№ 076
Authentifizierung
Verfahren, mit dem überprüft wird, dass eine Entität – Benutzer, Gerät oder Dienst – tatsächlich diejenige ist, die sie zu sein vorgibt, bevor ein Zugriff gewährt wird.