WARENKORB
  • Your shopping cart is empty!

Newsletter

So implementieren Sie den Support für OpenID für Ihre Website

Schließen Sie sich der globalen OpenID-Initiative an und verwandeln Sie Ihren Online-Service, Ihre Webmail, Ihren Blog usw. in einen sicheren und einfachen Ort zum Besuchen. Laden Sie die Implementierungen herunter, um zu beginnen:

Openid.net
Openidenabled.com

Erforderlich

YubiKey Hardware
OpenID-Unterstützung

Wie man YubiKey + OpenID als Benutzer verwendet

1. Stecken Sie den YubiKey in den USB-Anschluss Ihres Computers.
2. Geben Sie Ihre OpenID-URL in die Eingabeaufforderung OpenID-URL auf jeder Website ein, die OpenID unterstützt.
3. Sie werden auf den von Ihnen gewählten OpenID-Server weitergeleitet, wo Sie sich mit dem YubiKey authentifizieren müssen.
4. Als nächstes werden Sie zurück auf die Website geleitet und ordnungsgemäß authentifiziert.

Yubico OpenID Server

Zu Demonstrationszwecken stellt Yubico einen OpenID-Server zur Verfügung, der einfach zu bedienen ist, wenn Sie einen YubiKey besitzen. Gehen Sie zu unserem OpenID-Server, melden Sie sich an und folgen Sie den Anweisungen dort, wie Sie ihn verwenden.

- openid.yubico.com

Der Quellcode für unseren OpenID-Server ist Open Source. Es basiert auf JanRain's Beispiel OpenID-Server.

- Google Code "yubico-openid-server" Projekt

Partner

Clavid.com stellt YubiKey-fähige OpenID zur Verfügung:

- clavid.com


Wieso YubiKey

Für welche Anwendungen eignet sich YubiKey?

  • Computer Login (Microsoft, Apple Mac OS X und Linux)
  • Safari, Firefox, Internet Explorer, Microsoft Edge
  • Google Apps, Gmail, Dropbox, Facebook, Salesforce sowie andere Internetdienste
  • CMS (Joomla, Wordpress)
  • Passwort Manager (LastPass, Password Safe, KeePa, etc.)
  • Single Sign-On (SSO)und SAML
  • Remote Access & VPN
  • Integration in Software oder IT-Systeme
  • Serversicherheit
  • Festplattenverschlüsselung
  • IDO U2F (Universal 2nd factor)

Welche Vorteile hat YubiKey?

  • ein einziges Tool für viele Funktionen
  • schützt zuverlässig vor fremden Zugriffen, pishing, hacking
  • sicherer als Passwörter und andere Authentisierungsverfahren
  • extrem einfach zu nutzen
  • spart Zeit bei User und Supporter
  • immer verfügbar: braucht keine Batterie und keine online Verbindung
  • braucht keine Treiber oder spezielle Software
  • klein und leicht
  • wasserfest und bruchsicher