PAKU Media
StartseiteLeistungenPortfolioÜber unsBlogKontakt
PAKU Media

Kreativagentur aus Bielefeld für Webdesign, Videografie und Social Media — seit 2022.

Partner

Navigation

  • ›Startseite
  • ›Leistungen
  • ›Portfolio
  • ›Über uns
  • ›Branchen
  • ›Blog
  • ›Kontakt

Leistungen

  • ›Webdesign
  • ›Videografie
  • ›Social Media Ads
  • ›App Design
  • ›Lexikon
  • ›Tools

Kontakt

Pamuk und Kuscu GbR

Friedhofstraße 171
33659 Bielefeld

hello@pakumedia.de

0521 98 99 40 99

PAKU.Media

© 2026 PAKU Media. Alle Rechte vorbehalten.

ImpressumDatenschutzAGBLexikonToolsSitemap
Home/Lexikon/OAuth
Security

OAuth

Zuletzt aktualisiert: 2026-03-31

OAuth (Open Authorization) ist ein offenes Autorisierungsprotokoll, das es Nutzern erlaubt, Drittanwendungen begrenzten Zugriff auf ihre Ressourcen zu gewaehren, ohne Zugangsdaten direkt zu teilen. OAuth ist der Standard hinter "Mit Google anmelden", "Mit Facebook anmelden" und nahezu jeder API-Autorisierung im modernen Web.

OAuth 2.0 (der aktuelle Standard seit 2012) loest ein fundamentales Problem: Wie kann ein Nutzer einer Anwendung Zugriff auf seine Daten bei einem anderen Dienst geben, ohne sein Passwort preiszugeben? Die Antwort ist ein Token-basiertes System mit klar definierten Rollen und Ablaeufen.

Die vier Rollen in OAuth

RolleBeschreibungBeispiel
Resource OwnerDer Nutzer, der Zugriff gewaehrtWebsite-Besucher
ClientDie Anwendung, die Zugriff anfordertEine Web-App
Authorization ServerStellt Tokens ausGoogle OAuth Server
Resource ServerHaelt die geschuetzten DatenGoogle API

OAuth 2.0 Flows

Authorization Code Flow

Der sicherste und am haeufigsten verwendete Flow fuer Server-seitige Anwendungen:

  1. Client leitet Nutzer zum Authorization Server weiter
  2. Nutzer meldet sich an und gewaehrt Zugriff
  3. Authorization Server leitet zurueck mit einem einmaligen Code
  4. Client tauscht den Code gegen ein Access Token (Server-to-Server)
  5. Client nutzt das Access Token fuer API-Aufrufe

Authorization Code Flow mit PKCE

Erweiterung fuer Public Clients (Single-Page Applications, Mobile Apps), bei denen kein Client Secret sicher gespeichert werden kann. PKCE (Proof Key for Code Exchange) schuetzt den Code-Austausch durch einen zusaetzlichen Verifier.

Client Credentials Flow

Fuer Machine-to-Machine-Kommunikation ohne Nutzerinteraktion. Die Anwendung authentifiziert sich direkt mit Client ID und Client Secret.

Implicit Flow (veraltet)

Frueher fuer SPAs verwendet, gibt das Token direkt in der URL zurueck. Gilt als unsicher und wird durch Authorization Code + PKCE ersetzt.

FlowGeeignet fuerSicherheit
Authorization CodeServer-seitige AppsHoch
Authorization Code + PKCESPAs, Mobile AppsHoch
Client CredentialsServer-to-ServerHoch
ImplicitSPAs (veraltet)Niedrig

Tokens in OAuth

Access Token

Das Access Token ist der "Schluessel", mit dem die Anwendung auf geschuetzte Ressourcen zugreift. Es hat eine begrenzte Lebensdauer (typisch: 1 Stunde) und wird bei jedem API-Aufruf im Authorization-Header mitgesendet.

Access Tokens koennen als undurchsichtige Strings oder als JWT (JSON Web Token) implementiert sein.

Refresh Token

Das Refresh Token ermoeglicht es, ein neues Access Token zu erhalten, ohne den Nutzer erneut zur Anmeldung aufzufordern. Refresh Tokens haben eine laengere Lebensdauer und muessen sicher gespeichert werden.

Scopes

Scopes definieren den Umfang des Zugriffs. Statt Vollzugriff kann die Anwendung nur bestimmte Berechtigungen anfordern:

  • read:profile — Profilinformationen lesen
  • write:posts — Beitraege erstellen
  • read:email — E-Mail-Adresse lesen

OAuth in der Webentwicklung

Social Login implementieren

Fuer Webdesign-Projekte ist Social Login (Google, Facebook, Apple, GitHub) eine haeufige Anforderung. OAuth 2.0 + OpenID Connect ist der Standard dafuer.

In Next.js-Projekten bieten Libraries wie NextAuth.js (Auth.js) eine fertige Implementierung mit Unterstuetzung fuer Dutzende OAuth-Provider.

API-Integrationen

Viele Third-Party-Services nutzen OAuth fuer den API-Zugriff:

  • Google APIs: Analytics, Search Console, YouTube
  • Social Media APIs: Instagram, LinkedIn, TikTok
  • Payment: Stripe Connect
  • CRM: HubSpot, Salesforce

Best Practices

  • PKCE immer verwenden: Auch bei Server-seitigen Anwendungen empfohlen
  • State-Parameter nutzen: Schuetzt vor CSRF-Angriffen
  • Redirect-URIs einschraenken: Nur exakte URIs erlauben, keine Wildcards
  • Tokens sicher speichern: Access Tokens im Speicher, Refresh Tokens in HttpOnly Cookies
  • Minimale Scopes anfordern: Nur die Berechtigungen, die tatsaechlich benoetigt werden

OAuth und Datenschutz

OAuth ist auch aus DSGVO-Perspektive relevant. Wenn ein Nutzer "Mit Google anmelden" verwendet, werden personenbezogene Daten (Name, E-Mail) vom Identity Provider an die Anwendung uebermittelt. Die Anwendung muss:

  • Transparent informieren, welche Daten uebermittelt werden
  • Eine Rechtsgrundlage fuer die Verarbeitung haben
  • Nur die minimal noetigen Scopes anfordern
  • Dem Nutzer die Moeglichkeit geben, die Verknuepfung aufzuheben

OAuth ist ein maaechtiges Werkzeug fuer sichere, passwortlose Autorisierung — aber seine korrekte Implementierung erfordert sorgfaeltige Beachtung der Sicherheits- und Datenschutzanforderungen.

←Zurück zum Lexikon

Projekt anfragen

Fragen zu OAuth? Wir helfen gerne.

Unser Team berät Sie kostenlos und unverbindlich — direkt aus Bielefeld.

Kontakt aufnehmen→
FAQ's

Häufige Fragen zu OAuth.

Die wichtigsten Antworten auf einen Blick – kompakt und verständlich.

Weiter lernen

Verwandte Begriffe.

Zum Lexikon →
01Security

JWT (JSON Web Token)

JWT erklaert: Aufbau, Funktionsweise, Sicherheit und praktischer Einsatz von JSON Web Tokens in der Webentwicklung.

Definition lesen→
02Webentwicklung

REST API

Was ist eine REST API? Definition, HTTP-Methoden, Prinzipien und Einsatz in der modernen Webentwicklung erklärt.

Definition lesen→
03Webentwicklung

API / Schnittstelle

Was ist eine API? Definition, Funktionsweise von Schnittstellen in der Webentwicklung und praktische Beispiele.

Definition lesen→
04Security

CSRF (Cross-Site Request Forgery)

CSRF erklaert: Was Cross-Site Request Forgery ist, wie Angriffe funktionieren und welche Schutzmassnahmen Websites absichern.

Definition lesen→
05Compliance

DSGVO

DSGVO einfach erklärt: Rechtsgrundlagen, Pflichten für Unternehmen, Bußgelder und Marketing-Implikationen für Cookie-Consent und E-Mail-Marketing.

Definition lesen→