- Funktionen
- Pricing

Die meisten Teams denken über OAuth genauso wie über die Protokollierung. Es ist notwendig, vertraut und vermeintlich gelöst. Dann geht es in die Produktivumgebung.
Plötzlich handelt es sich nicht mehr nur um einen einzigen Authentifizierungsablauf. Es ist ein komplexes Geflecht aus zwei oder mehr Anwendungen, mehreren Umgebungen, Cookies, Weiterleitungen, Geheimnissen und Routengrenzen.
Die unangenehme Wahrheit ist, dass die Sicherheit von OAuth nicht nur ein Implementierungsdetail ist. Es handelt sich um ein Betriebssystem, und dieses System ist nur so stark wie die Plattform, auf der es läuft.
Der Autorisierungscode-Flow mit Proof Key for Code Exchange (PKCE) ist der moderne, weit verbreitete Ansatz für browserbasierte Anwendungen. Er wurde entwickelt, um den Austausch von Autorisierungscodes zu schützen. Die Verwendung von PKCE ist jedoch der einfache Teil.
Der schwierigere Teil besteht darin, das gesamte System wiederholbar und sicher zu machen, wenn:
An dieser Stelle stellen viele Teams fest, dass sie nicht nur ein Authentifizierungsmuster ausgewählt haben. Sie haben sich für eine bedeutende Plattformverantwortung entschieden.
OAuth ist von Grund auf ein anwendungsübergreifender Workflow. Selbst eine Standardkonfiguration wie ein Next.js-Frontend und ein Laravel-OAuth-Server zwingt Sie dazu, Folgendes zu verwalten:
Wenn Sie noch keine standardisierte Plattform haben, müssen Sie diese Teile manuell mit einer Mischung aus Eingangsregeln, Geheimnismanagern und benutzerdefinierten Pipelines zusammenstellen.
Das ist nicht kostenlos. Es handelt sich um ein internes Plattformprojekt, unabhängig davon, ob Ihr Unternehmen es so nennt oder nicht.
Wenn die Authentifizierung in der Produktivumgebung versagt, liegt das selten daran, dass jemand vergessen hat, wie OAuth funktioniert. In der Regel liegt es daran, dass das umgebende Bereitstellungssystem anfällig ist.
Möglicherweise wird die falsche Umleitungs-URI in der falschen Umgebung bereitgestellt oder ein Geheimnis wird ohne klaren Rollout-Pfad rotiert.
An diesem Punkt geht es weniger um das Programmieren als vielmehr um die Verantwortung.
Möchten Sie, dass die Anwendungsteams für die operative Verknüpfung verantwortlich sind, oder möchten Sie, dass die Plattform diese Komplexität übernimmt?
Eine verwaltete cloud-Anwendungsplattform ersetzt nicht den OAuth-Ablauf. Sie ersetzt die damit verbundene zufällige Komplexität.
Bei Upsun besteht die Kernidee darin, dass die Plattform den Infrastrukturvertrag verwaltet, damit das Programm sauber bleibt:
In der Praxis bedeutet dies, dass Ihr Next.js-Frontend und Ihr Laravel-OAuth-Server als ein einziges, versioniertes System bereitgestellt werden können. Es handelt sich nicht nur um ein Diagramm in einem Wiki, sondern um eine echte, funktionsfähige Umgebung, die Sie validieren können, bevor auch nur eine einzige Zeile Code in der Produktivumgebung programmiert wird.
OAuth-Diagramme sehen übersichtlich aus, aber die Produktion ist chaotisch. Die Vorschauumgebungen von Upsun bieten Ihrem Team die Möglichkeit, vor einer Veröffentlichung zu validieren, was wirklich wichtig ist:
Bei sicherheitsrelevanten Abläufen ist dies der Unterschied zwischen der Implementierung einer Funktion und der Möglichkeit, sie zuverlässig zu betreiben.
Es gibt zahlreiche Leitfäden zu OAuth-Bedrohungsmodellen.
Was diese Dokumente jedoch nicht leisten können, ist, Ihre Umgebungen für Sie zu betreiben. Die meisten OAuth-Fehler in der Praxis sind operativer Natur: Inkonsistenz, Abweichungen, fehlende Sicherheitsvorkehrungen und eine Plattform, die den sicheren Pfad nicht zum Standardpfad macht.
Sicheres OAuth in großem Maßstab ist keine Frage der Wahl der Bibliothek. Es ist eine Frage der Bereitstellung.
Wenn Sie eine moderne Anwendung mit separaten Frontend- und Backend-Komponenten entwickeln, besteht die eigentliche Entscheidung darin, wie viel Plattform Sie darum herum aufbauen möchten.
Um sicherheitsrelevante Workflows wiederholbar zu halten, muss die Plattform Folgendes bieten:
Auf diese Weise wird „Sicherheit durch Design“ Realität und nicht nur eine Checkliste, von der man hofft, dass sie wahr bleibt.
Join our monthly newsletter
Compliant and validated