Vereinfachen Sie die Kommunikation zwischen APIs und vertrauenswürdigen Diensten

Verwalten Sie die Authentifizierungs- und Autorisierungsprozesse für nicht-interaktive Anwendungen ganz einfach mit der M2M-Kommunikation (Machine-to-Machine) der Okta Customer Identity Cloud von Auth0.

Vertrauenswürdige Anbindung von APIs und Anwendungen

Ermöglichen Sie internen oder externen nicht-interaktiven Drittanbieter-Apps den sicheren Zugriff auf Ihre API – mit minimaler Konfiguration.

Women creating an application and configuring machine to machine connections

Schritt 1

Die Anwendung verwendet ihre Client-ID und ihr Client Secret, um sich sich selbst mit Auth0 von Okta zu authentifizieren.

Schritt 2

Auth0 validiert diese Informationen und gibt ein Zugriffstoken zurück.

Schritt 3

Die Anwendung ruft mit dem Zugriffstoken die API auf.

Internet der Dinge (IoT)

Verwenden Sie die Identität des IoT-Devices (anstelle einer Nutzeridentität), um eine einfache und sichere IoT-Implementierung zu gewährleisten.

Sichere API-Authentifizierung für nicht-interaktive Anwendungen

Ermöglichen Sie es nicht-interaktiven Anwendungen wie App-Servern, CLIs, Daemons und anderen, sicher auf Ihre API zuzugreifen, wenn keine menschliche Interaktion erforderlich ist.

Anwendungs-Backend

Ermöglichen Sie es App-Servern, APIs und Diensten, ohne menschliche Interaktion authentifizierte Anfragen an Ihre API zu senden.

Command-Line-Interfaces

Entwickeln Sie leistungsfähige Tools und CLIs, die sich mit Ihrer API verbinden und bei ihr authentifizieren können.

Kontinuierliche Prozesse

Ermöglichen Sie es Job-Schedulern, Daemons und anderen Systemprozessen, sicher auf Ihre API zuzugreifen.

Scopes und granulare Berechtigungen

Steuern Sie die API-Zugriffsrechte interner und externer Clients ganz einfach mit granularen Berechtigungen.

  • Anwendungs-Backend
  • Command-Line-Interfaces
  • Andere Verfahren
  • Anwendungs-Backend
    Anwendungs-Backend

    Ermöglichen Sie es App-Servern, APIs und Diensten, ohne menschliche Interaktion authentifizierte Anfragen an Ihre API zu senden.

  • Command-Line-Interfaces
    Command-Line-Interfaces

    Entwickeln Sie leistungsfähige Tools und CLIs, die sich mit Ihrer API verbinden und bei ihr authentifizieren können.

  • Kontinuierliche Prozesse
    Kontinuierliche Prozesse

    Ermöglichen Sie es Job-Schedulern, Daemons und anderen Systemprozessen, sicher auf Ihre API zuzugreifen.

  • Scopes und granulare Berechtigungen
    Scopes und granulare Berechtigungen

    Steuern Sie die API-Zugriffsrechte interner und externer Clients ganz einfach mit granularen Berechtigungen.

    • Anwendungs-Backend
    • Command-Line-Interfaces
    • Andere Verfahren
Standards based security asset

Standardisierte Sicherheit

Lehnen Sie sich entspannt zurück: Ihre API ist mit dem OAuth2 Client Credentials Grant-Flow zuverlässig durch offene Standards geschützt.

Mehr über Customer Identity Cloud