backstage.forgerock.com
Open in
urlscan Pro
35.225.2.234
Public Scan
Submitted URL: https://go.pingidentity.com/NjcxLU1HSi01NzAAAAGStM00oqPLWS7tWcX6JvLQlZdPwAClK26kGefAlMLbVFVVjIdKLCwgej5joqXFv-SW4Q0HcJs=
Effective URL: https://backstage.forgerock.com/docs/ig/2024.3/gateway-guide/oidc.html?mkt_tok=NjcxLU1HSi01NzAAAAGStM00ouzkXs78w57vbcy1dGv36TuDY...
Submission: On April 25 via api from US — Scanned from DE
Effective URL: https://backstage.forgerock.com/docs/ig/2024.3/gateway-guide/oidc.html?mkt_tok=NjcxLU1HSi01NzAAAAGStM00ouzkXs78w57vbcy1dGv36TuDY...
Submission: On April 25 via api from US — Scanned from DE
Form analysis
6 forms found in the DOM<form>
<fieldset>
<legend class="visuallyhidden">Consent Selection</legend>
<div id="CybotCookiebotDialogBodyFieldsetInnerContainer">
<div class="CybotCookiebotDialogBodyLevelButtonWrapper"><label class="CybotCookiebotDialogBodyLevelButtonLabel" for="CybotCookiebotDialogBodyLevelButtonNecessary"><strong
class="CybotCookiebotDialogBodyLevelButtonDescription">Notwendig</strong></label>
<div class="CybotCookiebotDialogBodyLevelButtonSliderWrapper CybotCookiebotDialogBodyLevelButtonSliderWrapperDisabled"><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonNecessary"
class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelButtonDisabled" disabled="disabled" checked="checked"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></div>
</div>
<div class="CybotCookiebotDialogBodyLevelButtonWrapper"><label class="CybotCookiebotDialogBodyLevelButtonLabel" for="CybotCookiebotDialogBodyLevelButtonPreferences"><strong
class="CybotCookiebotDialogBodyLevelButtonDescription">Präferenzen</strong></label>
<div class="CybotCookiebotDialogBodyLevelButtonSliderWrapper"><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonPreferences" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox"
data-target="CybotCookiebotDialogBodyLevelButtonPreferencesInline" checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></div>
</div>
<div class="CybotCookiebotDialogBodyLevelButtonWrapper"><label class="CybotCookiebotDialogBodyLevelButtonLabel" for="CybotCookiebotDialogBodyLevelButtonStatistics"><strong
class="CybotCookiebotDialogBodyLevelButtonDescription">Statistiken</strong></label>
<div class="CybotCookiebotDialogBodyLevelButtonSliderWrapper"><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonStatistics" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox"
data-target="CybotCookiebotDialogBodyLevelButtonStatisticsInline" checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></div>
</div>
<div class="CybotCookiebotDialogBodyLevelButtonWrapper"><label class="CybotCookiebotDialogBodyLevelButtonLabel" for="CybotCookiebotDialogBodyLevelButtonMarketing"><strong
class="CybotCookiebotDialogBodyLevelButtonDescription">Marketing</strong></label>
<div class="CybotCookiebotDialogBodyLevelButtonSliderWrapper"><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonMarketing" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox"
data-target="CybotCookiebotDialogBodyLevelButtonMarketingInline" checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></div>
</div>
</div>
</fieldset>
</form>
<form><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonNecessaryInline" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelButtonDisabled" disabled="disabled" checked="checked"> <span
class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>
<form><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonPreferencesInline" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox" data-target="CybotCookiebotDialogBodyLevelButtonPreferences"
checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>
<form><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonStatisticsInline" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox" data-target="CybotCookiebotDialogBodyLevelButtonStatistics"
checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>
<form><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonMarketingInline" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox" data-target="CybotCookiebotDialogBodyLevelButtonMarketing" checked="checked"
tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>
<form class="CybotCookiebotDialogBodyLevelButtonSliderWrapper"><input type="checkbox" id="CybotCookiebotDialogBodyContentCheckboxPersonalInformation" class="CybotCookiebotDialogBodyLevelButton"> <span
class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>
Text Content
Powered by Cookiebot * Zustimmung * Details * [#IABV2SETTINGS#] * Über Cookies DIESE WEBSEITE VERWENDET COOKIES Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Consent Selection Notwendig Präferenzen Statistiken Marketing Details zeigen * Notwendig 149 Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. * 4.pingidentity.com app-sji.marketo.com tracking.g2crowd.com track.hubspot.com mediaroom.com press.pingidentity.com prnewswire.com cdn.forgerock.com techtarget.com ws.zoominfo.com 10 __cf_bm [x10]Dieser Cookie wird verwendet, um zwischen Menschen und Bots zu unterscheiden. Dies ist vorteilhaft für die webseite, um gültige Berichte über die Nutzung ihrer webseite zu erstellen. Ablauf: 1 TagTyp: HTTP * Beeswax 1 Erfahren Sie mehr über diesen Anbieter checkForPermissionBestimmt, ob der Besucher das Cookie-Zustimmungsfeld akzeptiert hat. Ablauf: 1 TagTyp: HTTP * Ceros 2 Erfahren Sie mehr über diesen Anbieter mobile-help-overlayRequired for functionality of the site when users need assistance. Ablauf: SessionTyp: HTTP testcookieDieser Cookie bestimmt, ob der Browser Cookies akzeptiert. Ablauf: SessionTyp: HTTP * Cision 1 Erfahren Sie mehr über diesen Anbieter cWird verwendet, um Spam zu erkennen und die Sicherheit der Webseite zu verbessern. Ablauf: 6 MonateTyp: HTTP * Coveo Solutions 3 Erfahren Sie mehr über diesen Anbieter __coveo.analytics.history [x2]Speichert Daten von Handlungen, die vom Benutzer während des aktuellen Besuchs auf der Website durchgeführt wurden, einschließlich der Suche und enthaltener Keywords. Ablauf: SessionTyp: HTTP SplitTestGroupAnstehend Ablauf: 1 TagTyp: HTTP * Github 2 Erfahren Sie mehr über diesen Anbieter _gh_sessBehält die Zustände des Benutzers bei allen Seitenanfragen bei. Ablauf: SessionTyp: HTTP logged_inRegistriert, ob der Benutzer angemeldet ist - Dies ermöglicht es dem Website-Besitzer, Teile der Website aufgrund des Anmeldestatus des Benutzers unzugänglich zu machen. Ablauf: 1 JahrTyp: HTTP * Google 1 Erfahren Sie mehr über diesen Anbieter test_cookieVerwendet, um zu überprüfen, ob der Browser des Benutzers Cookies unterstützt. Ablauf: 1 TagTyp: HTTP * Hotjar 3 Erfahren Sie mehr über diesen Anbieter hjViewportId [x3]Speichert Bildschirmgröße des Benutzers, um die Größe der Bilder auf der Website einzustellen. Ablauf: SessionTyp: HTML * Hushly 3 Erfahren Sie mehr über diesen Anbieter _hly_root_domain_test_www_pingidentity_com [x2]Anstehend Ablauf: SessionTyp: HTTP _hly_gvidNecessary for functionality of the site. Ablauf: 400 TageTyp: HTTP * Jobvite 4 Erfahren Sie mehr über diesen Anbieter AWSALBAPP-0Dieses Cookie wird im Zusammenhang mit dem Lastausgleich verwendet. Dies optimiert die Antwortrate zwischen Besucher und Standort, indem die Verkehrslast auf mehrere Netzwerkverbindungen oder Server verteilt wird. Ablauf: 7 TageTyp: HTTP AWSALBAPP-1Dieses Cookie wird im Zusammenhang mit dem Lastausgleich verwendet. Dies optimiert die Antwortrate zwischen Besucher und Standort, indem die Verkehrslast auf mehrere Netzwerkverbindungen oder Server verteilt wird. Ablauf: 7 TageTyp: HTTP AWSALBAPP-2Dieses Cookie wird im Zusammenhang mit dem Lastausgleich verwendet. Dies optimiert die Antwortrate zwischen Besucher und Standort, indem die Verkehrslast auf mehrere Netzwerkverbindungen oder Server verteilt wird. Ablauf: 7 TageTyp: HTTP AWSALBAPP-3Dieses Cookie wird im Zusammenhang mit dem Lastausgleich verwendet. Dies optimiert die Antwortrate zwischen Besucher und Standort, indem die Verkehrslast auf mehrere Netzwerkverbindungen oder Server verteilt wird. Ablauf: 7 TageTyp: HTTP * LinkedIn 3 Erfahren Sie mehr über diesen Anbieter bscookie [x2]Dieser Cookie wird verwendet, um den Besucher über eine Anwendung zu identifizieren. Dadurch kann sich der Besucher beispielsweise über seine LinkedIn-Anwendung bei einer webseite anmelden. Ablauf: 1 JahrTyp: HTTP li_gcSpeichert den Zustimmungsstatus des Benutzers für Cookies auf der aktuellen Domäne. Ablauf: 180 TageTyp: HTTP * app.hushly.com contenu.pingidentity.com docs.pingidentity.com hub.pingidentity.com inhalte.pingidentity.com 14 AWSALB [x7]Registriert, welcher Server-Cluster den Besucher bedient. Dies wird im Zusammenhang mit Load Balancing verwendet, um die Nutzererfahrung zu optimieren. Ablauf: 7 TageTyp: HTTP AWSALBCORS [x7]Registriert, welcher Server-Cluster den Besucher bedient. Dies wird im Zusammenhang mit Load Balancing verwendet, um die Nutzererfahrung zu optimieren. Ablauf: 7 TageTyp: HTTP * app.hushly.com developer.pingidentity.com nr-data.net www.pingidentity.com prod2.valuestoryapp.com 6 JSESSIONID [x6]Behält die Zustände des Benutzers bei allen Seitenanfragen bei. Ablauf: SessionTyp: HTTP * apps.pingone.com 4 fe6665dc9ebdd93a4dbba3195269d29cfd7ab85c0f036b3208fb2e08947b7ba0Anstehend Ablauf: PersistentTyp: HTML pos_ctAnstehend Ablauf: SessionTyp: HTML pos_tidAnstehend Ablauf: SessionTyp: HTML cookietestDieses Cookie wird benutzt, um zu bestimmen, ob der Besucher die Cookie-Einverständnis-Box akzeptiert hat. Ablauf: SessionTyp: HTTP * backstage.forgerock.com 1 3Anstehend Ablauf: PersistentTyp: HTML * backstage.forgerock.com docs.pingidentity.com 2 FluidTopicsDraftMode [x2]Anstehend Ablauf: SessionTyp: HTML * cdn.forgerock.com 1 1.gifWird verwendet, um die Anzahl der Sitzungen auf der Website zu zählen, was für die Optimierung der Bereitstellung von CMP-Produkten erforderlich ist. Ablauf: SessionTyp: Pixel * com pingidentity.com 6 _hly_root_domain_test_contenu_pingidentity_com [x2]Necessary for functionality of the site. Ablauf: SessionTyp: HTTP _hly_root_domain_test_hub_pingidentity_com [x2]Anstehend Ablauf: SessionTyp: HTTP _hly_root_domain_test_inhalte_pingidentity_com [x2]Necessary for functionality of the site. Ablauf: SessionTyp: HTTP * contenu.pingidentity.com hub.pingidentity.com inhalte.pingidentity.com app.hushly.com 4 _hly_sid [x4]Necessary for functionality of the site. Ablauf: SessionTyp: HTTP * cookiebot.com inhalte.pingidentity.com 21 CookieConsent [x21]Speichert den Zustimmungsstatus des Benutzers für Cookies auf der aktuellen Domäne. Ablauf: 1 JahrTyp: HTTP * developer.pingidentity.com www.googletagmanager.com www.pingidentity.com 3 affinity [x3]Registriert, welcher Server-Cluster den Besucher bedient. Dies wird im Zusammenhang mit Load Balancing verwendet, um die Nutzererfahrung zu optimieren. Ablauf: SessionTyp: HTTP * docs.pingidentity.com 3 FT_LOCALESAnstehend Ablauf: 1 JahrTyp: HTTP FT_SESSIONAnstehend Ablauf: 30 TageTyp: HTTP internal/api/webapp/header/logoNecessary for displaying parts of the site. Ablauf: SessionTyp: Pixel * hub.pingidentity.com inhalte.pingidentity.com 2 SESS# [x2]Behält die Zustände des Benutzers bei allen Seitenanfragen bei. Ablauf: SessionTyp: HTTP * js.qualified.com 1 __q_state_4X7xehrb2zjbtVxyNecessary for functionality of the application. Ablauf: 400 TageTyp: HTTP * mediaroom.com press.pingidentity.com 2 __cfruid [x2]Dieser Cookie ist ein Teil der Dienste von Cloudflare - einschließlich Lastverteilung, Bereitstellung von Website-Inhalten und Bereitstellung einer DNS-Verbindung für Website-Betreiber. Ablauf: SessionTyp: HTTP * pingidentity.com 2 LSKey-CoveoV2$coveo_visitorIdAnstehend Ablauf: 1 JahrTyp: HTTP pic_sidEnables a session ID to be stored for functionality of the site. Ablauf: SessionTyp: HTTP * pingidentity.com tag.hushly.com 4 _hly_vid [x4]Necessary for functionality of the site. Ablauf: 10 JahreTyp: HTTP * prod2.valuestoryapp.com 13 analysis_modelRemembers the selection of which type of use case the user is solving for in order to render the next steps in the tool. Ablauf: PersistentTyp: HTML apptray-stateNecessary for functionality of the application. Ablauf: 631 TageTyp: HTTP basic_selectionRemembers the selection of which type of use case the user is solving for in order to render the next steps in the tool. Ablauf: PersistentTyp: HTML cib_selectionRemembers the selection of which type of use case the user is solving for in order to render the next steps in the tool. Ablauf: PersistentTyp: HTML domain__PingIdentity__descriptionAllows for content to display to users. Ablauf: PersistentTyp: HTML domain__PingIdentity__logoAllows for images to be loaded onto the site. Ablauf: PersistentTyp: HTML domain__PingIdentity__logo-whiteAllows for images to be loaded onto the site. Ablauf: PersistentTyp: HTML domain__PingIdentity__themeAllows for styling of the site. Ablauf: PersistentTyp: HTML domain__PingIdentity__titleAllows for content to display to users. Ablauf: PersistentTyp: HTML error-report__display-warningsAllows warning dialogs to display if there is an incorrect configuration in the report. Ablauf: PersistentTyp: HTML isSessionRestoreEnabledAllows the user's previous session to be retained for easily using the application without starting over. Ablauf: PersistentTyp: HTML lang_codeNecessary in order to display the proper language to a user. Ablauf: PersistentTyp: HTML wib_selectionRemembers the selection of which type of use case the user is solving for in order to render the next steps in the tool. Ablauf: PersistentTyp: HTML * support.pingidentity.com 16 ##communityApp ~ #/s ~ #Enables a session information to be stored for functionality of the site. Ablauf: PersistentTyp: IDB CookieConsentPolicySpeichert den Zustimmungsstatus des Benutzers für Cookies auf der aktuellen Domäne. Ablauf: 1 JahrTyp: HTTP coveo-recent-queriesAllows functionality of the search engine. Ablauf: PersistentTyp: HTML ErrorHistory#siteforce:communityAppEnables errors to be logged for functionality of the site. Ablauf: PersistentTyp: IDB ErrorHistory#storeEnables errors to be logged for functionality of the site. Ablauf: PersistentTyp: IDB LSKey[CoveoV2]coveo_visitorIdAnstehend Ablauf: SessionTyp: HTTP LSKey-c$CookieConsentPolicyBestimmt, ob der Besucher das Cookie-Zustimmungsfeld akzeptiert hat. Ablauf: 1 JahrTyp: HTTP LSSIndex:LOCAL{"namespace":"CoveoV2"}Anstehend Ablauf: PersistentTyp: HTML LSSIndex:SESSION{"namespace":"c"}Enables a session ID to be stored for functionality of the site. Ablauf: SessionTyp: HTML LSSNextSynthtic:LOCALEnables a session ID to be stored for functionality of the site. Ablauf: PersistentTyp: HTML LSSNextSynthtic:SESSIONEnables a session ID to be stored for functionality of the site. Ablauf: SessionTyp: HTML number(1)Enables a session information to be stored for functionality of the site. Ablauf: PersistentTyp: HTML number(2)Enables a session information to be stored for functionality of the site. Ablauf: PersistentTyp: HTML number(3)Enables a session information to be stored for functionality of the site. Ablauf: PersistentTyp: HTML pic_sid_sfdcEnables a session ID to be stored for functionality of the site. Ablauf: SessionTyp: HTTP renderCtxCookie, das für die Funktionalität der Website erforderlich ist - Wird verwendet, um das Client-seitige Rendering zu erleichtern, das es der Website ermöglicht, Skripte der Website im Browser des Kunden zu platzieren. Ablauf: SessionTyp: HTTP * tracking.intentsify.io 1 userIdBehält die Zustände des Benutzers bei allen Seitenanfragen bei. Ablauf: 400 TageTyp: HTTP * ws.zoominfo.com 2 visitorIdBehält die Zustände des Nutzers bei allen Seitenanfragen bei. Ablauf: 1 JahrTyp: HTTP _cfuvidDieses Cookie ist ein Teil der Dienste von Cloudflare - einschließlich Lastverteilung, Bereitstellung von Website-Inhalten und Bereitstellung einer DNS-Verbindung für Website-Betreiber. Ablauf: SessionTyp: HTTP * www.pingidentity.com 1 picLanguageCheckTakes the user to the correct site for their language settings. Ablauf: 180 TageTyp: HTTP * www.pingidentity.com app-sji.marketo.com 2 BIGipServer# [x2]Verwendet, um Verkehr auf der Website auf mehreren Servern zu verteilen, um die Antwortzeiten zu optimieren. Ablauf: SessionTyp: HTTP * www.recaptcha.net 5 rc::aDieser Cookie wird verwendet, um zwischen Menschen und Bots zu unterscheiden. Dies ist vorteilhaft für die Website, um gültige Berichte über die Nutzung Ihrer Website zu erstellen. Ablauf: PersistentTyp: HTML rc::bDieser Cookie wird verwendet, um zwischen Menschen und Bots zu unterscheiden. Ablauf: SessionTyp: HTML rc::cDieser Cookie wird verwendet, um zwischen Menschen und Bots zu unterscheiden. Ablauf: SessionTyp: HTML rc::d-15#Dieser Cookie wird verwendet, um zwischen Menschen und Bots zu unterscheiden. Ablauf: PersistentTyp: HTML _GRECAPTCHADieser Cookie wird verwendet, um zwischen Menschen und Bots zu unterscheiden. Dies ist vorteilhaft für die webseite, um gültige Berichte über die Nutzung ihrer webseite zu erstellen. Ablauf: 180 TageTyp: HTTP * Präferenzen 20 Präferenz-Cookies ermöglichen einer Webseite sich an Informationen zu erinnern, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht, wie z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden. * Cookiebot 2 Erfahren Sie mehr über diesen Anbieter CookieConsentBulkSetting-# [x2]Aktiviert die Zustimmung zur Cookie-Nutzung für mehrere Webseiten Ablauf: 1 JahrTyp: HTML * Drift 10 Erfahren Sie mehr über diesen Anbieter driftt_aid [x3]Notwendig für die Funktionalität der Chat-Box-Funktion der Webseite. Ablauf: 2 JahreTyp: HTTP DRIFT_ALWAYS_SEND_IDSNotwendig für die Funktionalität der Chat-Box-Funktion der Webseite. Ablauf: SessionTyp: HTML DRIFT_SESSION_ID [x2]Ermöglicht der Webseite, den Besucher zu erkennen, um die Chat-Box-Funktionalität zu optimieren. Ablauf: SessionTyp: HTML DRIFT_SESSION_STARTED [x2]Speichert eine eindeutige ID-Zeichenfolge für jede Chat-Box-Sitzung. Dies ermöglicht der Webseite-Unterstützung, frühere Probleme zu sehen und sich wieder mit dem vorherigen Unterstützer zu verbinden. Ablauf: SessionTyp: HTML DRIFT_visitCounts [x2]Bestimmt die Anzahl der Besuche des bestimmten Besuchers. Dies wird verwendet, um die Chat-Box-Funktion relevanter zu machen. Ablauf: PersistentTyp: HTML * Jobvite 1 Erfahren Sie mehr über diesen Anbieter guestidcAnstehend Ablauf: SessionTyp: HTTP * LinkedIn 1 Erfahren Sie mehr über diesen Anbieter lidcRegistriert, welcher Server-Cluster den Besucher bedient. Dies wird im Zusammenhang mit dem Lastausgleich verwendet, um die Benutzererfahrung zu optimieren. Ablauf: 1 TagTyp: HTTP * Lotame 1 Erfahren Sie mehr über diesen Anbieter qmapErforderlich für die 3D-Kartenfunktion der Website. Ablauf: SessionTyp: Pixel * Verse 1 Erfahren Sie mehr über diesen Anbieter dashjs_audio_settingsWird im Zusammenhang mit Video- und Audioinhalten auf der Website verwendet. Enthält alle möglichen Benutzereinstellungen oder -präferenzen, so dass sie über Besuche und Unterseiten hinweg erhalten bleiben. Ablauf: PersistentTyp: HTML * backstage.forgerock.com 2 loglevelBehält die Einstellungen und Outputs bei, wenn die Developer Tools Console in der aktuellen Sitzung verwendet wird. Ablauf: PersistentTyp: HTML wistia-video-progress-#Enthält einen Zeitstempel für den Video-Inhalt der Website. Dies ermöglicht es dem Nutzer, die Wiedergabe fortzusetzen, ohne neu beginnen zu müssen, wenn der Nutzer das Video oder die Website verlässt. Ablauf: PersistentTyp: HTML * prod2.valuestoryapp.com 1 previousSessionTimestampAnstehend Ablauf: PersistentTyp: HTML * www.pingidentity.com 1 theme-ui-color-modeMerkt sich die Einstellungen des Benutzers in Bezug auf die Schriftgröße und die Farben auf der Website. Ablauf: PersistentTyp: HTML * Statistiken 93 Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden. * Appnexus 1 Erfahren Sie mehr über diesen Anbieter bounceLegt fest, ob ein Besucher die Webseite sofort verlässt - Diese Informationen werden für interne Statistiken und Analysen des Webseiten-Betreibers verwendet. Ablauf: SessionTyp: Pixel * Github 1 Erfahren Sie mehr über diesen Anbieter _octoAnstehend Ablauf: 1 JahrTyp: HTTP * Google 33 Erfahren Sie mehr über diesen Anbieter _ga [x11]Registriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren. Ablauf: 2 JahreTyp: HTTP _gid [x11]Registriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren. Ablauf: 1 TagTyp: HTTP _ga_# [x7]Sammelt Daten dazu, wie oft ein Benutzer eine Website besucht hat, sowie Daten für den ersten und letzten Besuch. Von Google Analytics verwendet. Ablauf: 2 JahreTyp: HTTP _gat [x3]Wird von Google Analytics verwendet, um die Anforderungsrate einzuschränken Ablauf: 1 TagTyp: HTTP originalReferrerErmittelt, wie der Nutzer die Website erreicht hat, indem seine letzte URL-Adresse registriert wird. Ablauf: 1 JahrTyp: HTTP * Hotjar 13 Erfahren Sie mehr über diesen Anbieter _hjIncludedInPageviewSample [x2]Wird verwendet, um festzustellen, ob die Navigation und Interaktionen der Benutzer in der Datenanalyse der Website enthalten sind. Ablauf: 1 TagTyp: HTTP _hjRecordingEnabled [x2]Sammelt Daten über die Navigation und das Verhalten des Benutzers auf der Website - Daraus werden statistische Berichte und Heatmaps für den Website-Besitzer erstellt. Ablauf: SessionTyp: HTML _hjRecordingLastActivity [x2]Legt eine eindeutige ID für die Sitzung fest. Dadurch kann die Webseite Daten über Besucherverhalten für statistische Zwecke erhalten. Ablauf: SessionTyp: HTML hjActiveViewportIdsDieses Cookie enthält einen ID-String über die aktuelle Sitzung. Dieser beinhaltet nicht personenbezogene Informationen über die Unterseiten, die der Besucher aufruft – diese Informationen werden benutzt, um die Nutzererfahrung des Besuchers zu optimieren. Ablauf: PersistentTyp: HTML _hjAbsoluteSessionInProgressDieses Cookie wird benutzt, um zu zählen, wie oft eine Website von verschiedenen Besuchern besucht wurde – dies wird durch das Zuordnen einer zufälligen ID zu einem Besucher erledigt, damit der Besucher nicht zweimal registriert wird. Ablauf: 1 TagTyp: HTTP _hjFirstSeenDieses Cookie wird benutzt, um festzustellen, ob der Besucher die Website zuvor besucht hat oder, ob er ein neuer Besucher auf der Website ist. Ablauf: 1 TagTyp: HTTP _hjIncludedInSessionSample_#Erfasst Statistiken über Besuche des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten gelesen wurden. Ablauf: 1 TagTyp: HTTP _hjSession_#Erfasst Statistiken über Besuche des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten gelesen wurden. Ablauf: 1 TagTyp: HTTP _hjSessionUser_#Erfasst Statistiken über Besuche des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten gelesen wurden. Ablauf: 1 JahrTyp: HTTP _hjTLDTestRegistriert statistische Daten über das Verhalten der Besucher auf der Webseite. Wird vom Webmaster für interne Analysen verwendet. Ablauf: SessionTyp: HTTP * Hubspot 4 Erfahren Sie mehr über diesen Anbieter __hsscGibt an, ob die Cookie-Daten im Browser des Besuchers aktualisiert werden müssen. Ablauf: 1 TagTyp: HTTP __hssrcWird verwendet, um den Browser des Besuchers bei Rückkehr auf der Website zu erkennen. Ablauf: SessionTyp: HTTP __hstcLegt eine eindeutige ID für die Sitzung fest. Dadurch kann die Webseite Daten über Besucherverhalten für statistische Zwecke erhalten. Ablauf: 180 TageTyp: HTTP hubspotutkLegt eine eindeutige ID für die Sitzung fest. Dadurch kann die Webseite Daten über Besucherverhalten für statistische Zwecke erhalten. Ablauf: 180 TageTyp: HTTP * LinkedIn 3 Erfahren Sie mehr über diesen Anbieter AnalyticsSyncHistoryWird in Verbindung mit der Datensynchronisation mit dem Analysedienst eines Drittanbieters verwendet. Ablauf: 30 TageTyp: HTTP ln_or [x2]Registriert statistische Daten über das Verhalten der Besucher auf der Webseite. Wird vom Webmaster für interne Analysen verwendet. Ablauf: 1 TagTyp: HTTP * Linkedin 1 Erfahren Sie mehr über diesen Anbieter browser_idWird verwendet, um den Browser des Besuchers bei Rückkehr auf der Website zu erkennen. Ablauf: 5 JahreTyp: HTTP * Microsoft 4 Erfahren Sie mehr über diesen Anbieter CLIDSammelt Daten über die Navigation und das Verhalten des Benutzers auf der Website - Daraus werden statistische Berichte und Heatmaps für den Website-Besitzer erstellt. Ablauf: 1 JahrTyp: HTTP _clckSammelt Daten über die Navigation und das Verhalten des Benutzers auf der Website - Daraus werden statistische Berichte und Heatmaps für den Website-Besitzer erstellt. Ablauf: 1 JahrTyp: HTTP _clskRegistriert statistische Daten über das Verhalten der Besucher auf der Webseite. Wird vom Webmaster für interne Analysen verwendet. Ablauf: 1 TagTyp: HTTP _cltkRegistriert statistische Daten über das Verhalten der Besucher auf der Webseite. Wird vom Webmaster für interne Analysen verwendet. Ablauf: SessionTyp: HTML * Twitter Inc. 1 Erfahren Sie mehr über diesen Anbieter personalization_idDieser Cookie wird von Twitter gesetzt. Mit dem Cookie kann der Besucher Inhalte von der webseite in seinem Twitter-Profil freigeben. Ablauf: 400 TageTyp: HTTP * VWO 15 Erfahren Sie mehr über diesen Anbieter _vwo_uuid_v2 [x3]Dieses Cookie wird gesetzt, um Split-Tests auf der Website durchzuführen, welche die Relevanz der Website für den Besucher optimieren – das Cookie kann auch gesetzt werden, um die Nutzererfahrung des Besuchers auf einer Website zu verbessern. Ablauf: 1 JahrTyp: HTTP _vis_opt_exp_#_combiVerwendet von Visual Website Optimizer, um sicherzustellen, dass die gleiche Benutzeroberfläche-Variante für jeden Besuch angezeigt wird, wenn der Benutzer an einem Design-Experiment beteiligt ist. Ablauf: 100 TageTyp: HTTP _vis_opt_exp_#_goal_#Verwendet von Visual Website Optimizer, um zu bestimmen, ob ein Ziel eines Design-Experiments erreicht worden ist. Ablauf: 100 TageTyp: HTTP _vis_opt_sVerwendet von Visual Website Optimizer, um festzustellen, ob der Besucher an einem Design-Experiment beteiligt ist. Ablauf: 100 TageTyp: HTTP _vis_opt_test_cookieVerwendet, um zu überprüfen, ob der Browser des Benutzers Cookies unterstützt. Ablauf: SessionTyp: HTTP _vwo_dsErfasst Daten über Besuche des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten geladen wurden, mit dem Ziel der Erstellung von Berichten für die Optimierung der Website-Inhalte. Ablauf: 3 MonateTyp: HTTP _vwo_referrerRegistriert Daten auf dem Webseite-Verhalten der Besucher. Dies wird für interne Analysen und Webseite-Optimierung verwendet. Ablauf: SessionTyp: HTTP _vwo_snErfasst Statistiken über Besuche des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten gelesen wurden. Ablauf: 1 TagTyp: HTTP _vwo_uuidVerwendet von Visual Website Optimizer, um sicherzustellen, dass die gleiche Benutzeroberfläche-Variante für jeden Besuch angezeigt wird, wenn der Benutzer an einem Design-Experiment beteiligt ist. Ablauf: 10 JahreTyp: HTTP l.gifDieser Cookie wird vom Betreiber der webseite im Zusammenhang mit Tests mit mehreren Variationen verwendet. Dies ist ein Tool, mit dem Inhalte auf der webseite kombiniert oder geändert werden können. Dadurch kann die webseite die beste Variation / Edition der webseite finden. Ablauf: SessionTyp: Pixel v.gifDieses Cookie wird gesetzt, um Split-Tests auf der Website durchzuführen, welche die Relevanz der Website für den Besucher optimieren – das Cookie kann auch gesetzt werden, um die Nutzererfahrung des Besuchers auf einer Website zu verbessern. Ablauf: SessionTyp: Pixel vwo_apm_sentAnstehend Ablauf: PersistentTyp: HTML vwoSnDieses Cookie wird gesetzt, um Split-Tests auf der Website durchzuführen, welche die Relevanz der Website für den Besucher optimieren – das Cookie kann auch gesetzt werden, um die Nutzererfahrung des Besuchers auf einer Website zu verbessern. Ablauf: PersistentTyp: HTML * YouTube 1 Erfahren Sie mehr über diesen Anbieter yt-player-headers-readableWird verwendet, um basierend auf den Geräte- und Netzwerkeinstellungen des Besuchers die optimale Videoqualität zu ermitteln. Ablauf: PersistentTyp: HTML * backstage.forgerock.com 3 1Registriert Daten auf dem Webseite-Verhalten der Besucher. Dies wird für interne Analysen und Webseite-Optimierung verwendet. Ablauf: PersistentTyp: HTML 2Registriert Daten auf dem Webseite-Verhalten der Besucher. Dies wird für interne Analysen und Webseite-Optimierung verwendet. Ablauf: PersistentTyp: HTML wistiaWird von der Website verwendet, um die Nutzung von Videoinhalten durch den Besucher zu verfolgen - Das Cookie stammt von Wistia, die Videosoftware für Websites bereitstellen. Ablauf: PersistentTyp: HTML * c.clarity.ms visualwebsiteoptimizer.com 2 c.gif [x2]Sammelt Daten über die Navigation und das Verhalten des Benutzers auf der Website - Daraus werden statistische Berichte und Heatmaps für den Website-Besitzer erstellt. Ablauf: SessionTyp: Pixel * cdn.calibermind.com cdn.segment.com cdn.metarouter.io 3 ajs_anonymous_id [x3]Dieses Cookie wird benutzt, um zu zählen, wie oft eine Website von verschiedenen Besuchern besucht wurde – dies wird durch das Zuordnen einer zufälligen ID zu einem Besucher erledigt, damit der Besucher nicht zweimal registriert wird. Ablauf: PersistentTyp: HTML * cdn.forgerock.com 1 tdRegistriert statistische Daten über das Verhalten der Besucher auf der Website. Wird vom Website-Betreiber für internes Analytics verwendet. Ablauf: SessionTyp: Pixel * cdn.segment.com cdn.calibermind.com 2 ajs_anonymous_id [x2]Dieses Cookie wird benutzt, um einen spezifischen Besucher zu identifizieren – diese Information wird benutzt, um die Anzahl spezifischer Benutzer auf einer Website zu identifizieren. Ablauf: 1 JahrTyp: HTTP * js.qualified.com 1 __q_domainTestWird im Zusammenhang mit Account-Based-Marketing (ABM) verwendet. Das Cookie registriert Daten wie IP-Adressen, die auf der Website verbrachte Zeit und die Seitenanfragen für den Besuch. Dies wird für das Retargeting von mehreren Benutzern verwendet, die von den gleichen IP-Adressen stammen. ABM erleichtert in der Regel B2B-Marketingzwecke. Ablauf: SessionTyp: HTTP * pingidentity.com 1 originalSourceAnstehend Ablauf: 1 JahrTyp: HTTP * ws.zoominfo.com 1 ziwsSessionIdErfasst Statistiken über Besuche des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten gelesen wurden. Ablauf: SessionTyp: HTML * www.cvent-assets.com 2 _dd_sRegistriert die Geschwindigkeit und Leistung der Webseite. Diese Funktion kann im Zusammenhang mit Statistiken und Lastenausgleich verwendet werden. Ablauf: 1 TagTyp: HTTP dd_cookie_test_#Registriert Daten auf dem Webseite-Verhalten der Besucher. Dies wird für interne Analysen und Webseite-Optimierung verwendet. Ablauf: 1 TagTyp: HTTP * Marketing 127 Marketing-Cookies werden verwendet, um Besuchern auf Webseiten zu folgen. Die Absicht ist, Anzeigen zu zeigen, die relevant und ansprechend für den einzelnen Benutzer sind und daher wertvoller für Publisher und werbetreibende Drittparteien sind. * Meta Platforms, Inc. 4 Erfahren Sie mehr über diesen Anbieter lastExternalReferrerErmittelt, wie der Nutzer die Website erreicht hat, indem seine letzte URL-Adresse registriert wird. Ablauf: PersistentTyp: HTML lastExternalReferrerTimeErmittelt, wie der Nutzer die Website erreicht hat, indem seine letzte URL-Adresse registriert wird. Ablauf: PersistentTyp: HTML _fbp [x2]Wird von Facebook genutzt, um eine Reihe von Werbeprodukten anzuzeigen, zum Beispiel Echtzeitgebote dritter Werbetreibender. Ablauf: 3 MonateTyp: HTTP * Adobe Inc. 3 Erfahren Sie mehr über diesen Anbieter demconf.jpgLegt eine eindeutige ID für den Besucher fest, die es Drittanbieter-Werbetreibenden ermöglicht, den Besucher mit relevanter Werbung anzusprechen. Dieser Pairing-Dienst wird von Werbe-Hubs von Drittanbietern bereitgestellt, die Echtzeitgebote für Werbetreibende ermöglichen. Ablauf: SessionTyp: Pixel demdexÜber eine eindeutige ID, die für semantische Inhaltsanalyse verwendet wird, wird die Navigation des Benutzers auf der Website registriert und mit Offline-Daten aus Umfragen und ähnlichen Registrierungen verknüpft, um gezielte Werbung anzuzeigen. Ablauf: 180 TageTyp: HTTP dpmLegt eine eindeutige ID für den Besucher fest, die es Third-Party-Advertisern ermöglicht, den Besucher mit relevanter Werbung anzusprechen. Dieser Pairing-Service wird von Werbe-Hubs von Third Parties bereitgestellt, die Echtzeitgebote für Advertiser ermöglichen. Ablauf: 180 TageTyp: HTTP * Appnexus 3 Erfahren Sie mehr über diesen Anbieter anjRegistriert eine eindeutige ID, die das Gerät eines wiederkehrenden Benutzers identifiziert. Die ID wird für gezielte Werbung genutzt. Ablauf: 3 MonateTyp: HTTP uuid2Registriert eine eindeutige ID, die das Gerät eines wiederkehrenden Benutzers identifiziert. Die ID wird für gezielte Werbung genutzt. Ablauf: 3 MonateTyp: HTTP XANDR_PANIDDieser Cookie registriert Daten des Besuchers. Die Informationen werden verwendet, um die Relevanz der Werbung zu optimieren. Ablauf: 3 MonateTyp: HTTP * Beeswax 2 Erfahren Sie mehr über diesen Anbieter bitoLegt eine eindeutige ID für den Besucher fest, die es Drittanbieter-Werbetreibenden ermöglicht, den Besucher mit relevanter Werbung anzusprechen. Dieser Pairing-Dienst wird von Werbe-Hubs von Drittanbietern bereitgestellt, die Echtzeitgebote für Werbetreibende ermöglichen. Ablauf: 13 MonateTyp: HTTP bitoIsSecureWird verwendet, um dem Besucher relevante Inhalte und Werbung zu präsentieren - Der Dienst wird von Drittanbietern bereitgestellt, die Echtzeitgebote für Werbetreibende ermöglichen. Ablauf: 13 MonateTyp: HTTP * Bluekai.com 1 Erfahren Sie mehr über diesen Anbieter site/#Anstehend Ablauf: SessionTyp: Pixel * Brightcove 1 Erfahren Sie mehr über diesen Anbieter v2/trackerWird im Zusammenhang mit Videowerbung verwendet. Der Cookie begrenzt die Anzahl der Besuche eines Besuchers mit demselben Werbeinhalt. Der Cookie wird auch verwendet, um die Relevanz der Videowerbung für den spezifischen Besucher sicherzustellen. Ablauf: SessionTyp: Pixel * Ceros 2 Erfahren Sie mehr über diesen Anbieter domain_tracker/bdo/#Anstehend Ablauf: PersistentTyp: HTML experience_tracker/bdo/#Anstehend Ablauf: PersistentTyp: HTML * Cision 1 Erfahren Sie mehr über diesen Anbieter c/img/1x1.gifAnstehend Ablauf: SessionTyp: Pixel * Drift 8 Erfahren Sie mehr über diesen Anbieter drift_aid [x3]Setzt eine ID für den spezifischen Benutzer. Dies ermöglicht es der Website, den Benutzer über ihre Chat-Funktionalität mit relevanten Angeboten anzusprechen. Ablauf: 2 JahreTyp: HTTP drift_campaign_refresh [x3]Setzt eine ID für den spezifischen Benutzer. Dies ermöglicht es der Website, den Benutzer über ihre Chat-Funktionalität mit relevanten Angeboten anzusprechen. Ablauf: 1 TagTyp: HTTP DRIFT_SESSION_CAMPAIGNS [x2]Wird verwendet, um zu bestimmen, wann und wo bestimmte Pop-ups auf der Website für den Benutzer angezeigt werden sollen, und um sich zu merken, ob der Benutzer diese geschlossen hat, damit sie nicht mehrfach angezeigt werden. Ablauf: PersistentTyp: HTML * G2Crowd 1 Erfahren Sie mehr über diesen Anbieter _session_idSpeichert die Navigation der Besucher durch die Registrierung von Landing Pages - Dies ermöglicht der Webseite, relevante Produkte zu präsentieren und / oder ihre Werbeeffizienz auf anderen Webseiten zu messen. Ablauf: 14 TageTyp: HTTP * Google 8 Erfahren Sie mehr über diesen Anbieter IDEVerwendet von Google DoubleClick, um die Handlungen des Benutzers auf der Webseite nach der Anzeige oder dem Klicken auf eine der Anzeigen des Anbieters zu registrieren und zu melden, mit dem Zweck der Messung der Wirksamkeit einer Werbung und der Anzeige zielgerichteter Werbung für den Benutzer. Ablauf: 1 JahrTyp: HTTP pagead/landing [x2]Sammelt Daten zum Besucherverhalten auf mehreren Webseiten, um relevantere Werbung zu präsentieren - Dies ermöglicht es der Webseite auch, die Anzahl der Anzeige der gleichen Werbung zu begrenzen. Ablauf: SessionTyp: Pixel ads/ga-audiencesUsed by Google AdWords to re-engage visitors that are likely to convert to customers based on the visitor's online behaviour across websites. Ablauf: SessionTyp: Pixel pagead/1p-conversion/#/Anstehend Ablauf: SessionTyp: Pixel pagead/1p-user-list/#Anstehend Ablauf: SessionTyp: Pixel _gcl_au [x2]Wird von Google AdSense zum Experimentieren mit Werbungseffizienz auf Webseiten verwendet, die ihre Dienste nutzen. Ablauf: 3 MonateTyp: HTTP * Hubspot 1 Erfahren Sie mehr über diesen Anbieter __ptq.gifSends data to the marketing platform Hubspot about the visitor's device and behaviour. Tracks the visitor across devices and marketing channels. Ablauf: SessionTyp: Pixel * LinkedIn 3 Erfahren Sie mehr über diesen Anbieter bcookieVerwendet vom Social-Networking-Dienst LinkedIn für die Verfolgung der Verwendung von eingebetteten Dienstleistungen. Ablauf: 1 JahrTyp: HTTP li_sugrSammelt Daten über das Verhalten und die Interaktion von Besuchern - Dies wird verwendet, um die Webseite zu optimieren und Werbung auf der Webseite relevanter zu machen. Ablauf: 3 MonateTyp: HTTP UserMatchHistoryGewährleistet die Browsing-Sicherheit für Besucher, indem es seitenübergreifende Fälschungen von Anfragen verhindert. Dieses Cookie ist für die Sicherheit der Website und des Besuchers unerlässlich. Ablauf: 30 TageTyp: HTTP * Marketo 1 Erfahren Sie mehr über diesen Anbieter _mkto_trkEnthält Daten zum Besucherverhalten und zur Webseite-Interaktion. Dies wird im Zusammenhang mit dem E-Mail-Marketingdienst Marketo.com verwendet, der es der Webseite ermöglicht, Besucher per E-Mail anzusprechen. Ablauf: 2 JahreTyp: HTTP * MediMath 1 Erfahren Sie mehr über diesen Anbieter uuidSammelt Daten über Besuche des Benutzers auf der Website, wie zum Beispiel welche Seiten geladen wurden. Die registrierten Daten werden für gezielte Werbung genutzt. Ablauf: 1 JahrTyp: HTTP * Microsoft 19 Erfahren Sie mehr über diesen Anbieter MR [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen des Besuchers zu präsentieren. Ablauf: 7 TageTyp: HTTP MUID [x2]Weitgehend von Microsoft als eindeutige Benutzer-ID verwendet. Der Cookie ermöglicht Benutzer-Tracking durch Synchronisieren der ID in vielen Microsoft-Domänen. Ablauf: 1 JahrTyp: HTTP SRM_BWird verwendet, um die Interaktion des Benutzers mit der Suchleistenfunktion der Website zu verfolgen. Diese Daten können verwendet werden, um dem Benutzer relevante Produkte oder Dienstleistungen anzubieten. Ablauf: 1 JahrTyp: HTTP ANONCHKRegistriert Daten über Besucher von mehreren Besuchen und auf mehreren Webseiten. Diese Informationen werden verwendet, um die Effizienz der Werbung auf Webseiten zu messen. Ablauf: 1 TagTyp: HTTP SMRegistriert eine eindeutige ID, die das Gerät des Benutzers während der erneuten Besuche auf Websites identifiziert, die das gleiche Anzeige-Netzwerk verwenden. Die ID wird für die Ermöglichung gezielter Werbung genutzt. Ablauf: SessionTyp: HTTP _uetsid [x2]Sammelt Daten zum Besucherverhalten auf mehreren Webseiten, um relevantere Werbung zu präsentieren - Dies ermöglicht es der Webseite auch, die Anzahl der Anzeige der gleichen Werbung zu begrenzen. Ablauf: 1 TagTyp: HTTP _uetsid [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen des Besuchers zu präsentieren. Ablauf: PersistentTyp: HTML _uetsid_exp [x2]Enthält das Verfallsdatum für das Cookie mit entsprechendem Namen. Ablauf: PersistentTyp: HTML _uetvid [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen des Besuchers zu präsentieren. Ablauf: PersistentTyp: HTML _uetvid [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen des Besuchers zu präsentieren. Ablauf: 1 JahrTyp: HTTP _uetvid_exp [x2]Enthält das Verfallsdatum für das Cookie mit entsprechendem Namen. Ablauf: PersistentTyp: HTML * Openx 2 Erfahren Sie mehr über diesen Anbieter iRegistriert anonymisierte Benutzerdaten wie IP-Adresse, die geografische Lage, besuchte Webseiten und welche Anzeigen der Benutzer angeklickt hat, mit dem Ziel der Optimierung der Anzeige von Werbung auf Basis der Bewegung des Benutzers auf Websites, die das gleichen Anzeige-Netzwerk verwenden. Ablauf: 1 JahrTyp: HTTP w/1.0/sdRegistriert Daten über Besucher wie IP-Adressen, geographischer Standort und Interaktion mit Werbung. Diese Informationen werden verwendet, um die Werbung auf Websites, die OpenX.net-Services nutzen, zu optimieren. Ablauf: SessionTyp: Pixel * Sitescout.com 4 Erfahren Sie mehr über diesen Anbieter _ssumaAnstehend Ablauf: 30 TageTyp: HTTP ssiAnstehend Ablauf: 1 JahrTyp: HTTP up/298a880519491d80Anstehend Ablauf: SessionTyp: Pixel up/8ecd005b5e433cebAnstehend Ablauf: SessionTyp: Pixel * Tapad 4 Erfahren Sie mehr über diesen Anbieter idsync/ex/receive/checkDieses Cookie wird vom Audience Manager der Website gesetzt, um die Zeit und Häufigkeit der Synchronisation der Besucherdaten zu bestimmen – Cookie-Daten-Synchronisation wird benutzt, um Besucherdaten von verschiedenen Websites zu synchronisieren und zu sammeln. Ablauf: SessionTyp: Pixel TapAd_3WAY_SYNCSDatensynchronisation zwischen Werbenetzwerken Ablauf: 2 MonateTyp: HTTP TapAd_DIDVerwendet, um festzustellen, welche Art von Geräten (Smartphones, Tablets, Computer, Fernseher etc.) von einem Benutzer verwendet wird. Ablauf: 2 MonateTyp: HTTP TapAd_TSVerwendet, um festzustellen, welche Art von Geräten (Smartphones, Tablets, Computer, Fernseher etc.) von einem Benutzer verwendet wird. Ablauf: 2 MonateTyp: HTTP * Twitter Inc. 4 Erfahren Sie mehr über diesen Anbieter i/adsct [x2]Der Cookie wird von Twitter.com verwendet, um die Anzahl der Besucher zu ermitteln, die über Twitter-Anzeigeninhalte auf die Webseite zugreifen. Ablauf: SessionTyp: Pixel muc_adsSammelt Daten über das Verhalten und die Interaktion von Besuchern - Dies wird verwendet, um die Webseite zu optimieren und Werbung auf der Webseite relevanter zu machen. Ablauf: 400 TageTyp: HTTP i/jot/embedsLegt eine eindeutige ID für den Besucher fest, die es Drittanbieter-Werbetreibenden ermöglicht, den Besucher mit relevanter Werbung anzusprechen. Dieser Pairing-Dienst wird von Werbe-Hubs von Drittanbietern bereitgestellt, die Echtzeitgebote für Werbetreibende ermöglichen. Ablauf: SessionTyp: Pixel * VWO 1 Erfahren Sie mehr über diesen Anbieter s.gifWird von der Website verwendet, um das Nutzerverhalten und die Navigation auf der Website zu registrieren - Das Cookie registriert jede Interaktion mit aktiven Kampagnen auf der Website. Dies dient der Optimierung der Werbung und dem effizienten Retargeting. Ablauf: SessionTyp: Pixel * Verse 1 Erfahren Sie mehr über diesen Anbieter __mpq_#_#Sammelt Daten über das Verhalten und die Interaktion von Besuchern - Dies wird verwendet, um die Webseite zu optimieren und Werbung auf der Webseite relevanter zu machen. Ablauf: PersistentTyp: HTML * YouTube 19 Erfahren Sie mehr über diesen Anbieter #-#Anstehend Ablauf: SessionTyp: HTML iU5q-!O9@$Registriert eine eindeutige ID, um Statistiken der Videos von YouTube, die der Benutzer gesehen hat, zu behalten. Ablauf: SessionTyp: HTML LAST_RESULT_ENTRY_KEYWird verwendet, um die Interaktion der Nutzer mit eingebetteten Inhalten zu verfolgen. Ablauf: SessionTyp: HTTP LogsDatabaseV2:V#||LogsRequestsStoreAnstehend Ablauf: PersistentTyp: IDB remote_sidNotwendig für die Implementierung und Funktionalität von YouTube-Videoinhalten auf der Website. Ablauf: SessionTyp: HTTP ServiceWorkerLogsDatabase#SWHealthLogNotwendig für die Implementierung und Funktionalität von YouTube-Videoinhalten auf der Website. Ablauf: PersistentTyp: IDB TESTCOOKIESENABLEDWird verwendet, um die Interaktion der Nutzer mit eingebetteten Inhalten zu verfolgen. Ablauf: 1 TagTyp: HTTP VISITOR_INFO1_LIVEVersucht, die Benutzerbandbreite auf Seiten mit integrierten YouTube-Videos zu schätzen. Ablauf: 180 TageTyp: HTTP VISITOR_PRIVACY_METADATASpeichert den Einwilligungsstatus des Nutzers für Cookies auf der aktuellen Domain. Ablauf: 180 TageTyp: HTTP YSCRegistriert eine eindeutige ID, um Statistiken der Videos von YouTube, die der Benutzer gesehen hat, zu behalten. Ablauf: SessionTyp: HTTP ytidb::LAST_RESULT_ENTRY_KEYSpeichert die Benutzereinstellungen beim Abruf eines auf anderen Webseiten integrierten Youtube-Videos Ablauf: PersistentTyp: HTML YtIdbMeta#databasesWird verwendet, um die Interaktion der Nutzer mit eingebetteten Inhalten zu verfolgen. Ablauf: PersistentTyp: IDB yt-remote-cast-availableSpeichert die Benutzereinstellungen beim Abruf eines auf anderen Webseiten integrierten Youtube-Videos Ablauf: SessionTyp: HTML yt-remote-cast-installedSpeichert die Benutzereinstellungen beim Abruf eines auf anderen Webseiten integrierten Youtube-Videos Ablauf: SessionTyp: HTML yt-remote-connected-devicesSpeichert die Benutzereinstellungen beim Abruf eines auf anderen Webseiten integrierten Youtube-Videos Ablauf: PersistentTyp: HTML yt-remote-device-idSpeichert die Benutzereinstellungen beim Abruf eines auf anderen Webseiten integrierten Youtube-Videos Ablauf: PersistentTyp: HTML yt-remote-fast-check-periodSpeichert die Benutzereinstellungen beim Abruf eines auf anderen Webseiten integrierten Youtube-Videos Ablauf: SessionTyp: HTML yt-remote-session-appSpeichert die Benutzereinstellungen beim Abruf eines auf anderen Webseiten integrierten Youtube-Videos Ablauf: SessionTyp: HTML yt-remote-session-nameSpeichert die Benutzereinstellungen beim Abruf eines auf anderen Webseiten integrierten Youtube-Videos Ablauf: SessionTyp: HTML * adnxs.com doubleclick.net 2 receive-cookie-deprecation [x2]Anstehend Ablauf: 400 TageTyp: HTTP * b.6sc.co 2 6suuidWird von der Website verwendet, um das Nutzerverhalten und die Navigation auf der Website zu registrieren - Das Cookie registriert jede Interaktion mit aktiven Kampagnen auf der Website. Dies dient der Optimierung der Werbung und dem effizienten Retargeting. Ablauf: 400 TageTyp: HTTP v1/beacon/img.gifWird im Zusammenhang mit Account-Based-Marketing (ABM) verwendet. Das Cookie registriert Daten wie IP-Adressen, die auf der Website verbrachte Zeit und die Seitenanfragen für den Besuch. Dies wird für das Retargeting von mehreren Benutzern verwendet, die von den gleichen IP-Adressen stammen. ABM erleichtert in der Regel B2B-Marketingzwecke. Ablauf: SessionTyp: Pixel * backstage.forgerock.com 1 ga_clientIdWird verwendet, um Daten zu Google Analytics über das Gerät und das Verhalten des Besuchers zu senden. Erfasst den Besucher über Geräte und Marketingkanäle hinweg. Ablauf: PersistentTyp: HTML * cdn.calibermind.com 1 ajs_user_idDieses Cookie wird benutzt, um Daten über das Verhalten des Besuchers auf der Website zu sammeln – diese Informationen können benutzt werden, um den Besucher einem Besuchersegment zuzuweisen, basierend auf gemeinsamen Präferenzen. Ablauf: SessionTyp: HTTP * cdn.calibermind.com cdn.segment.com cdn.metarouter.io 3 ajs_user_id [x3]Sammelt Daten über Präferenzen und Verhalten der Besucher auf der Webseite - Diese Informationen werden verwendet, um Inhalte und Werbung für den jeweiligen Besucher relevanter zu machen. Ablauf: PersistentTyp: HTML * cdn.forgerock.com 1 collectWird verwendet, um Daten zu Google Analytics über das Gerät und das Verhalten des Besuchers zu senden. Erfasst den Besucher über Geräte und Marketingkanäle hinweg. Ablauf: SessionTyp: Pixel * cdn.metarouter.io 3 ajs_group_idSammelt Daten von Besuchern. Diese Informationen werden verwendet, um Besucher in Segmente einzuordnen, wodurch die Werbung effizienter gestaltet werden kann. Ablauf: PersistentTyp: HTML ajs_group_propertiesSammelt Daten von Besuchern. Diese Informationen werden verwendet, um Besucher in Segmente einzuordnen, wodurch die Werbung effizienter gestaltet werden kann. Ablauf: PersistentTyp: HTML ajs_user_traitsSammelt Daten von Besuchern. Diese Informationen werden verwendet, um Besucher in Segmente einzuordnen, wodurch die Werbung effizienter gestaltet werden kann. Ablauf: PersistentTyp: HTML * cdn.mxpnl.com 3 __mp_opt_in_out_#Anstehend Ablauf: SessionTyp: HTTP mp_#_mixpanel [x2]Anstehend Ablauf: 1 JahrTyp: HTTP * cdn.segment.com cdn.calibermind.com 2 __tld__ [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen des Besuchers zu präsentieren. Ablauf: SessionTyp: HTTP * j.6sc.co 5 _gd_session [x2]Erfasst Daten zu Besuchen des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten geladen wurden, mit dem Ziel der Darstellung zielgerichteter Anzeigen. Ablauf: 1 TagTyp: HTTP _gd_visitor [x2]Erfasst Daten zu Besuchen des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten geladen wurden, mit dem Ziel der Darstellung zielgerichteter Anzeigen. Ablauf: 400 TageTyp: HTTP _gd_svisitorErfasst Daten zu Besuchen des Benutzers auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und welche Seiten geladen wurden, mit dem Ziel der Darstellung zielgerichteter Anzeigen. Ablauf: 2 JahreTyp: HTTP * j.6sc.co www.googletagmanager.com 2 _6senseCompanyDetails [x2]Wird im Zusammenhang mit Account-Based-Marketing (ABM) verwendet. Das Cookie registriert Daten wie IP-Adressen, die auf der Website verbrachte Zeit und die Seitenanfragen für den Besuch. Dies wird für das Retargeting von mehreren Benutzern verwendet, die von den gleichen IP-Adressen stammen. ABM erleichtert in der Regel B2B-Marketingzwecke. Ablauf: PersistentTyp: HTML * support.pingidentity.com 4 ComponentDefStorage__MUTEX_XWird verwendet, um Besucher auf mehreren Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen des Besuchers zu präsentieren. Ablauf: PersistentTyp: HTML GlobalValueProviders__MUTEX_XWird verwendet, um Besucher auf mehreren Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen des Besuchers zu präsentieren. Ablauf: PersistentTyp: HTML GlobalValueProviders__MUTEX_YSammelt Daten zum Besucherverhalten auf mehreren Webseiten, um relevantere Werbung zu präsentieren - Dies ermöglicht es der Webseite auch, die Anzahl der Anzeige der gleichen Werbung zu begrenzen. Ablauf: PersistentTyp: HTML pctrkVerfolgt die einzelnen Sitzungen auf den Websites, so kann die Website statistische Daten von mehreren Besuchen zusammenstellen - diese Daten können auch zur Erstellung von Leads für Marketingzwecke verwendet werden. Ablauf: 1 JahrTyp: HTTP * up.pixel.ad 2 cntr_attr [x2]Sammelt Daten über das Verhalten und die Interaktion von Besuchern - Dies wird verwendet, um die Webseite zu optimieren und Werbung auf der Webseite relevanter zu machen. Ablauf: PersistentTyp: HTML * www.cvent-assets.com 1 dd_site_test_#-#-#-#-#Anstehend Ablauf: SessionTyp: HTTP * www.recaptcha.net 1 rc::fDieser Cookie wird verwendet, um zwischen Menschen und Bots zu unterscheiden. Ablauf: PersistentTyp: HTML * Nicht klassifiziert 29 Nicht klassifizierte Cookies sind Cookies, die wir gerade versuchen zu klassifizieren, zusammen mit Anbietern von individuellen Cookies. * Brightcove 1 Erfahren Sie mehr über diesen Anbieter etc.clientlibs/settings/wcm/designs/pds/clientlibs/assets/clientlibs-assets-pngs/resources/gtmFormattingPixelnjs.pngAnstehend Ablauf: SessionTyp: Pixel * Cvent 1 Erfahren Sie mehr über diesen Anbieter c32dcce640184b3da6edba8c65cb2643/pix/c14266e433794337baf53a94dbd5fb44!_!9acc79291bc2dcf83a205ee6b366e0bd.jpgAnstehend Ablauf: SessionTyp: Pixel * LinkedIn 1 Erfahren Sie mehr über diesen Anbieter li_adsIdAnstehend Ablauf: PersistentTyp: HTML * TechTarget 1 Erfahren Sie mehr über diesen Anbieter a/gif.gifAnstehend Ablauf: SessionTyp: Pixel * backstage.forgerock.com 1 fr_backstage_university_prodAnstehend Ablauf: SessionTyp: HTTP * cdn.forgerock.com 22 amUrlAnstehend Ablauf: PersistentTyp: HTML dsAdminDNAnstehend Ablauf: PersistentTyp: HTML dsBasePathAnstehend Ablauf: PersistentTyp: HTML dsHostAnstehend Ablauf: PersistentTyp: HTML dsHostnameDsFqdnAnstehend Ablauf: PersistentTyp: HTML dsHostnameNewRsFqdnAnstehend Ablauf: PersistentTyp: HTML dsHostnameRemoteServerFqdnAnstehend Ablauf: PersistentTyp: HTML dsHostnameRemovedRsFqdnAnstehend Ablauf: PersistentTyp: HTML dsHostnameReplicaFqdnAnstehend Ablauf: PersistentTyp: HTML dsHostnameRs2FqdnAnstehend Ablauf: PersistentTyp: HTML dsHostnameRsFqdnAnstehend Ablauf: PersistentTyp: HTML dsProxyBasePathAnstehend Ablauf: PersistentTyp: HTML dsReplicaBasePathAnstehend Ablauf: PersistentTyp: HTML dsUidAnstehend Ablauf: PersistentTyp: HTML dsWindowsBasePathAnstehend Ablauf: PersistentTyp: HTML frDocsEditablesAnstehend Ablauf: PersistentTyp: HTML pathToAnstehend Ablauf: PersistentTyp: HTML sdkAppHostAnstehend Ablauf: PersistentTyp: HTML sdkPublicClientIdAnstehend Ablauf: PersistentTyp: HTML sdkRealmPathAnstehend Ablauf: PersistentTyp: HTML sdkScopesAnstehend Ablauf: PersistentTyp: HTML serverUrlAnstehend Ablauf: PersistentTyp: HTML * pingevents.pingidentity.com 1 eventguestside-service-sessionAnstehend Ablauf: SessionTyp: HTTP * www.pingidentity.com 1 etc.clientlibs/settings/wcm/designs/pds/clientlibs/assets/clientlibs-assets-pngs/resources/gtmFormattingPixelwjs.pngAnstehend Ablauf: SessionTyp: Pixel Domainübergreifende Zustimmung18 Ihre Einwilligung trifft auf die folgenden Domains zu: Liste der Domains, für die Ihre Zustimmung gilt: backstage.forgerock.com labs.pingidentity.com pingevents.pingidentity.com contenu.pingidentity.com inhalte.pingidentity.com prod2.valuestoryapp.com press.pingidentity.com status.pingidentity.com videos.pingidentity.com hub.pingidentity.com download.pingidentity.com docs.pingidentity.com 4.pingidentity.com apidocs.pingidentity.com developer.pingidentity.com support.pingidentity.com documentation.pingidentity.com pingidentity.com Die Cookie-Erklärung wurde das letzte Mal am 10.04.24 von Cookiebot aktualisiert [#IABV2_TITLE#] [#IABV2_BODY_INTRO#] [#IABV2_BODY_LEGITIMATE_INTEREST_INTRO#] [#IABV2_BODY_PREFERENCE_INTRO#] [#IABV2_LABEL_PURPOSES#] [#IABV2_BODY_PURPOSES_INTRO#] [#IABV2_BODY_PURPOSES#] [#IABV2_LABEL_FEATURES#] [#IABV2_BODY_FEATURES_INTRO#] [#IABV2_BODY_FEATURES#] [#IABV2_LABEL_PARTNERS#] [#IABV2_BODY_PARTNERS_INTRO#] [#IABV2_BODY_PARTNERS#] Cookies sind kleine Textdateien, die von Webseiten verwendet werden, um die Benutzererfahrung effizienter zu gestalten. Laut Gesetz können wir Cookies auf Ihrem Gerät speichern, wenn diese für den Betrieb dieser Seite unbedingt notwendig sind. Für alle anderen Cookie-Typen benötigen wir Ihre Erlaubnis. Diese Seite verwendet unterschiedliche Cookie-Typen. Einige Cookies werden von Drittparteien platziert, die auf unseren Seiten erscheinen. Sie können Ihre Einwilligung jederzeit von der Cookie-Erklärung auf unserer Website ändern oder widerrufen. Erfahren Sie in unserer Datenschutzrichtlinie mehr darüber, wer wir sind, wie Sie uns kontaktieren können und wie wir personenbezogene Daten verarbeiten. Bitte geben Sie Ihre Einwilligungs-ID und das Datum an, wenn Sie uns bezüglich Ihrer Einwilligung kontaktieren. Meine persönlichen Daten nicht verkaufen oder weitergeben Ablehnen Auswahl erlauben Anpassen Alle zulassen Powered by Cookiebot by Usercentrics list IG 2024.3 IG 2024.3 Search ForgeRock® * TRY IG * Release notes * Quick install * Download IG * Prepare the network * Start and stop IG * Use the sample application * Protect an application with IG * Next steps * About IG * IG as a reverse proxy * IG as a forward proxy * IG as a microgateway * Object model * Sessions * API descriptors * INSTALLATION AND SETUP * Install * Prepare to install * Download IG * Start and stop IG * Set up environment variables and system properties * Encrypt and share JWT sessions * Prepare for load balancing and failover * Secure connections * Configure * Configuration files and routes * Routes and Common REST * Decorators * Operating modes * Configuration templates * Extend * Upgrade * Plan the upgrade * Upgrade * Migrate from web container mode to standalone mode * Deploy with Docker * Build and run a Docker image * Add configuration to a Docker image * USE IG * Gateway guide * Authentication * Policy enforcement * OAuth 2.0 * OpenID Connect * Passing data along the chain * SAML * Token transformation * Not-enforced URIs * POST data preservation * CSRF protection * Throttling * URI fragments in redirect * JWT validation * WebSocket traffic * UMA support * IG as a microgateway * Identity Cloud * About Identity Gateway and the ForgeRock Identity Cloud * OAuth 2.0 * Identity Cloud as an OpenID Connect provider * Cross-domain single sign-on * Policy enforcement * Pass runtime data downstream in a JWT * Secure the OAuth 2.0 access token endpoint * IG Studio * Start with Studio * Upgrade from an earlier version of Studio * Create and edit routes with Structured Editor (deprecated) * Create and edit routes with Freeform Designer * Edit and import routes * Restrict access to Studio * Example routes created with Structured Editor (deprecated) * Example routes created with Freeform Designer * Summary of tasks, route status, and icons * ADMINISTRATION AND MONITORING * Maintenance * Audit the deployment * Monitor services * Manage sessions * Manage logs * Tune performance * Rotate keys * Troubleshoot * Security * Access * Threats * Operating systems * Network connections * Keys and secrets * Audits and logs * REFERENCE * Reference * Required configuration * Handlers * Filters * Decorators * Audit framework * Monitoring * Throttling policies * Miscellaneous configuration objects * Property value substitution * Expressions * Functions * Patterns * Scripts * Route properties * Contexts * Requests and responses * Access token resolvers * Caches * Secrets * Supported standards * Internationalization * Javadoc * API specification IG 2024.3 master * IG 2024.3 * master * IG 2024.3 * Gateway guide * OpenID Connect Was this helpful? Thank you for your feedback! × Additional comments Captcha Skip Submit Expand/Collapse All OPENID CONNECT ON THIS PAGE * About IG with OpenID Connect * AM as an OpenID Connect provider * Authenticate automatically to the sample application * Identity Cloud as an OpenID Connect provider * PingOne as an OpenID Connect provider * Multiple OpenID Connect providers * Discovery and dynamic registration with OpenID Connect providers The following sections provide an overview of how IG supports OpenID Connect 1.0, and examples of to set up IG as an OpenID Connect relying party in different deployment scenarios: ABOUT IG WITH OPENID CONNECT IG supports OpenID Connect 1.0, an authentication layer built on OAuth 2.0. OpenID Connect 1.0 is a specific implementation of OAuth 2.0, where the identity provider holds the protected resource that the third-party application wants to access. For more information, refer to OpenID Connect. OpenID Connect refers to the following entities: * End user : An OAuth 2.0 resource owner whose user information the application needs to access. The end user wants to use an application through an existing identity provider account without signing up and creating credentials for another web service. * Relying Party (RP): An OAuth 2.0 client that needs access to the end user’s protected user information. For example, an online mail application needs to know which end user is accessing the application in order to present the correct inbox. As another example, an online shopping site needs to know which end user is accessing the site in order to present the right offerings, account, and shopping cart. * OpenID Provider (OP): An OAuth 2.0 Authorization Server and also resource server that holds the user information and grants access. The OP requires the end user to give the RP permission to access to some of its user information. Because OpenID Connect 1.0 defines unique identification for an account (subject identifier + issuer identifier), the RP can use that identification to bind its own user profile to a remote identity. For the online mail application, this key could be used to access the mailboxes and related account information. For the online shopping site, this key could be used to access the offerings, account, shopping cart and others. The key makes it possible to serve users as if they had local accounts. * UserInfo : The protected resource that the third-party application wants to access. The information about the authenticated end user is expressed in a standard format. The user-info endpoint is hosted on the Authorization Server and is protected with OAuth 2.0. When IG acts as an OpenID Connect relying party, its role is to retrieve user information from the OpenID provider, and then to inject that information into the context for use by subsequent filters and handlers. AM AS AN OPENID CONNECT PROVIDER This section gives an example of how to set up AM as an OpenID Connect identity provider, and IG as a relying party for browser requests to the home page of the sample application. The following sequence diagram shows the flow of information for a request to access the home page of the sample application, using AM as a single, preregistered OpenID Connect identity provider, and IG as a relying party: Before you start, prepare AM, IG, and the sample application as described in Example installation for this guide. 1. Set Up AM as an OpenID Connect provider: a. Select Services > Add a Service and add a Validation Service with the following Valid goto URL Resources: * https://ig.example.com:8443/* * https://ig.example.com:8443/*?* b. Create an OAuth 2.0 Authorization Server: i. Select Services > Add a Service > OAuth2 Provider. ii. Add a service with the default values. c. Create an OAuth 2.0 Client to request OAuth 2.0 access tokens: i. Select Applications > OAuth 2.0 > Clients. ii. Add a client with the following values: * Client ID: oidc_client * Client secret: password * Redirection URIs: https://ig.example.com:8443/home/id_token/callback * Scope(s): openid, profile, and email iii. On the Advanced tab, select the following values: * Grant Types: Authorization Code iv. On the Signing and Encryption tab, change ID Token Signing Algorithm to HS256, HS384, or HS512. The algorithm must be HMAC. 2. Set up IG: a. Set up IG for HTTPS, as described in Configure IG for HTTPS (server-side). b. Set an environment variable for oidc_client, and then restart IG: $ export OIDC_SECRET_ID='cGFzc3dvcmQ=' bashCopied! c. Add the following route to IG to serve the sample application .css and other static resources: * Linux * Windows $HOME/.openig/config/routes/00-static-resources.json appdata\OpenIG\config\routes\00-static-resources.json { "name" : "00-static-resources", "baseURI" : "http://app.example.com:8081", "condition": "${find(request.uri.path,'^/css') or matchesWithRegex(request.uri.path, '^/.*\\\\.ico$') or matchesWithRegex(request.uri.path, '^/.*\\\\.gif$')}", "handler": "ReverseProxyHandler" } jsonCopied! d. Add the following route to IG: * Linux * Windows $HOME/.openig/config/routes/07-openid.json appdata\OpenIG\config\routes\07-openid.json { "name": "07-openid", "baseURI": "http://app.example.com:8081", "condition": "${find(request.uri.path, '^/home/id_token')}", "heap": [ { "name": "SystemAndEnvSecretStore-1", "type": "SystemAndEnvSecretStore" }, { "name": "AuthenticatedRegistrationHandler-1", "type": "Chain", "config": { "filters": [ { "name": "ClientSecretBasicAuthenticationFilter-1", "type": "ClientSecretBasicAuthenticationFilter", "config": { "clientId": "oidc_client", "clientSecretId": "oidc.secret.id", "secretsProvider": "SystemAndEnvSecretStore-1" } } ], "handler": "ForgeRockClientHandler" } } ], "handler": { "type": "Chain", "config": { "filters": [ { "name": "AuthorizationCodeOAuth2ClientFilter-1", "type": "AuthorizationCodeOAuth2ClientFilter", "config": { "clientEndpoint": "/home/id_token", "failureHandler": { "type": "StaticResponseHandler", "config": { "status": 500, "headers": { "Content-Type": [ "text/plain" ] }, "entity": "Error in OAuth 2.0 setup." } }, "registrations": [ { "name": "oidc-user-info-client", "type": "ClientRegistration", "config": { "clientId": "oidc_client", "issuer": { "name": "Issuer", "type": "Issuer", "config": { "wellKnownEndpoint": "http://am.example.com:8088/openam/oauth2/.well-known/openid-configuration" } }, "scopes": [ "openid", "profile", "email" ], "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1" } } ], "requireHttps": false, "cacheExpiration": "disabled" } } ], "handler": "ReverseProxyHandler" } } } jsonCopied! For information about how to set up the IG route in Studio, see OpenID Connect in Structured Editor. Notice the following features about the route: * The route matches requests to /home/id_token. * The AuthorizationCodeOAuth2ClientFilter enables IG to act as a relying party. It uses a single client registration that is defined inline and refers to the AM server configured in AM as a single OpenID Connect provider. * The filter has a base client endpoint of /home/id_token, which creates the following service URIs: * Requests to /home/id_token/login start the delegated authorization process. * Requests to /home/id_token/callback are expected as redirects from the OAuth 2.0 Authorization Server (OpenID Connect provider). This is why the redirect URI in the client profile in AM is set to https://ig.example.com:8443/home/id_token/callback. * Requests to /home/id_token/logout remove the authorization state for the end user, and redirect to the specified URL if a goto parameter is provided. These endpoints are implicitly reserved. Attempts to access them directly can cause undefined errors. * For convenience in this test, "requireHttps" is false. In production environments, set it to true. So that you see the delegated authorization process when you make a request, "requireLogin" has the default value true. * The target for storing authorization state information is ${attributes.openid}. This is where subsequent filters and handlers can find access tokens and user information. 3. Test the setup: a. In your browser’s privacy or incognito mode, go to https://ig.example.com:8443/home/id_token. The AM login page is displayed. b. Log in to AM as user demo, password Ch4ng31t, and then allow the application to access user information. The home page of the sample application is displayed. AUTHENTICATE AUTOMATICALLY TO THE SAMPLE APPLICATION To authenticate automatically to the sample application, change the last name of the user demo to match the password Ch4ng31t, and add a StaticRequestFilter like the following to the end of the chain in 07-openid.json: { "type": "StaticRequestFilter", "config": { "method": "POST", "uri": "http://app.example.com:8081/login", "form": { "username": [ "${attributes.openid.user_info.sub}" ], "password": [ "${attributes.openid.user_info.family_name}" ] } } } jsonCopied! The StaticRequestFilter retrieves the username and password from the context, and replaces the original HTTP GET request with an HTTP POST login request containing credentials. IDENTITY CLOUD AS AN OPENID CONNECT PROVIDER This example sets up ForgeRock Identity Cloud as an OpenID Connect identity provider, and Identity Gateway as a relying party. For more information about Identity Gateway and OpenID Connect, refer to OpenID Connect. Before you start, prepare Identity Cloud, IG, and the sample application as described in Example installation for this guide. 1. Set up Identity Cloud: a. Log in to the Identity Cloud admin UI as an administrator. b. Make sure you are managing the alpha realm. If not, click the current realm at the top of the screen, and switch realm. c. Go to group Identities > Manage > settings_system_daydream Alpha realm - Users, and add a user with the following values: * Username: demo * First name: demo * Last name: user * Email Address: demo@example.com * Password: Ch4ng3!t d. Go to Applications > Custom Application > OIDC - OpenId Connect > Web and add a web application with the following values: * Name: oidc_client * Owners: demo user * Client Secret: password * Sign On > Sign-in URLs: https://ig.example.com:8443/home/id_token/callback * Sign On > Grant Types: Authorization Code * Sign On > Scopes: openid, profile, email * Show advanced settings > Authentication > Implied Consent: On For more information, refer to Identity Cloud’s Application management. 2. Set up Identity Gateway: a. Set an environment variable for the oidc_client password, and then restart IG: $ export OIDC_SECRET_ID='cGFzc3dvcmQ=' bashCopied! a. Add the following route to IG to serve the sample application .css and other static resources: * Linux * Windows $HOME/.openig/config/routes/00-static-resources.json appdata\OpenIG\config\routes\00-static-resources.json { "name" : "00-static-resources", "baseURI" : "http://app.example.com:8081", "condition": "${find(request.uri.path,'^/css') or matchesWithRegex(request.uri.path, '^/.*\\\\.ico$') or matchesWithRegex(request.uri.path, '^/.*\\\\.gif$')}", "handler": "ReverseProxyHandler" } jsonCopied! b. Add the following route to Identity Gateway, replacing the value for the property amInstanceUrl: * Linux * Windows $HOME/.openig/config/routes/oidc-idc.json appdata\OpenIG\config\routes\oidc-idc.json { "name": "oidc-idc", "baseURI": "http://app.example.com:8081", "condition": "${find(request.uri.path, '^/home/id_token')}", "properties": { "amInstanceUrl": "https://myTenant.forgeblocks.com/am" }, "heap": [ { "name": "SystemAndEnvSecretStore-1", "type": "SystemAndEnvSecretStore" }, { "name": "AuthenticatedRegistrationHandler-1", "type": "Chain", "config": { "filters": [ { "name": "ClientSecretBasicAuthenticationFilter-1", "type": "ClientSecretBasicAuthenticationFilter", "config": { "clientId": "oidc_client", "clientSecretId": "oidc.secret.id", "secretsProvider": "SystemAndEnvSecretStore-1" } } ], "handler": "ForgeRockClientHandler" } } ], "handler": { "type": "Chain", "config": { "filters": [ { "name": "AuthorizationCodeOAuth2ClientFilter-1", "type": "AuthorizationCodeOAuth2ClientFilter", "config": { "clientEndpoint": "/home/id_token", "failureHandler": { "type": "StaticResponseHandler", "config": { "status": 500, "headers": { "Content-Type": [ "text/plain" ] }, "entity": "Error in OAuth 2.0 setup." } }, "registrations": [ { "name": "oauth2-client", "type": "ClientRegistration", "config": { "clientId": "oidc_client", "issuer": { "name": "Issuer", "type": "Issuer", "config": { "wellKnownEndpoint": "&{amInstanceUrl}/oauth2/realms/alpha/.well-known/openid-configuration" } }, "scopes": [ "openid", "profile", "email" ], "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1" } } ], "requireHttps": false, "cacheExpiration": "disabled" } } ], "handler": "ReverseProxyHandler" } } } jsonCopied! Compared to 07-openid.json in AM as a single OpenID Connect provider, where Access Management is running locally, the ClientRegistration wellKnownEndpoint points to Identity Cloud. 3. Test the setup: a. In your browser’s privacy or incognito mode, go to https://ig.example.com:8443/home/id_token. The Identity Cloud login page is displayed. b. Log in to Identity Cloud as user demo, password Ch4ng3!t. The home page of the sample application is displayed. PINGONE AS AN OPENID CONNECT PROVIDER This example sets up PingOne as an OpenID Connect identity provider and Identity Gateway as a relying party. Before you start, prepare IG and the sample application as described in the Quick install. 1. Set up the PingOne environment: a. Create a PingOne test environment. b. Add a PingOne test user. 2. Create a PingOne OIDC web application. Learn more from PingOne’s Creating a web application. i. In the test environment, create a web application with the following values: * Application Name: oidc_client * Description: OIDC client * Application Type: OIDC Web App ii. In the application, select the Overview panel and click Protocol OpenID Connect. iii. In the Redirect URIs field, add https://ig.example.com:8443/home/id_token/callback and then save the application. Learn more from PingOne’s Editing an application - OIDC. iv. At the top-right of the page, click the slider to enable the application. v. Go to the Configuration panel and make a note of the following values in the URLs drop-down list: * OIDC Discovery Endpoint * Client ID * Client Secret The values are used in the IG setup. 3. Set up IG: a. Set up IG for HTTPS, as described in Configure IG for HTTPS (server-side). b. Add the following route to IG to serve the sample application .css and other static resources: * Linux * Windows $HOME/.openig/config/routes/00-static-resources.json appdata\OpenIG\config\routes\00-static-resources.json { "name" : "00-static-resources", "baseURI" : "http://app.example.com:8081", "condition": "${find(request.uri.path,'^/css') or matchesWithRegex(request.uri.path, '^/.*\\\\.ico$') or matchesWithRegex(request.uri.path, '^/.*\\\\.gif$')}", "handler": "ReverseProxyHandler" } jsonCopied! c. Base64-encode the Client Secret for the web application created in the previous step, and then set the value as an environment variable: $ export OIDC_SECRET_ID='Yy5...A==' bashCopied! d. Add the following route to IG, replacing the values of the following properties with values for the web application created in the previous step: * OIDC_Discovery_Endpoint: OIDC Discovery Endpoint * Client_ID: Client ID * Linux * Windows $HOME/.openig/config/routes/oidc-ping.json appdata\OpenIG\config\routes\oidc-ping.json { "name": "oidc-ping", "baseURI": "http://app.example.com:8081", "condition": "${find(request.uri.path, '^/home/id_token')}", "properties": { "OIDC_Discovery_Endpoint": "OIDC Discovery endpoint of the web app", "Client_ID": "Client ID of the web app" }, "heap": [ { "name": "SystemAndEnvSecretStore-1", "type": "SystemAndEnvSecretStore" }, { "name": "AuthenticatedRegistrationHandler-1", "type": "Chain", "config": { "filters": [ { "name": "ClientSecretBasicAuthenticationFilter-1", "type": "ClientSecretBasicAuthenticationFilter", "config": { "clientId": "&{Client_ID}", "clientSecretId": "oidc.secret.id", "secretsProvider": "SystemAndEnvSecretStore-1" } } ], "handler": "ForgeRockClientHandler" } } ], "handler": { "type": "Chain", "config": { "filters": [ { "name": "AuthorizationCodeOAuth2ClientFilter-1", "type": "AuthorizationCodeOAuth2ClientFilter", "config": { "clientEndpoint": "/home/id_token", "failureHandler": { "type": "StaticResponseHandler", "config": { "status": 500, "headers": { "Content-Type": [ "text/html; charset=UTF-8" ] }, "entity": "<html><body>Error in OAuth 2.0 setup.<br> ${contexts.oauth2Failure.exception.message}</body></html>" } }, "registrations": [ { "name": "oauth2-client", "type": "ClientRegistration", "config": { "clientId": "${Client_ID}", "issuer": { "name": "PingOne", "type": "Issuer", "config": { "wellKnownEndpoint": "&{OIDC_Discovery_Endpoint}" } }, "scopes": [ "openid" ], "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1" } } ], "requireHttps": false, "cacheExpiration": "disabled" } } ], "handler": "ReverseProxyHandler" } } } jsonCopied! e. Restart IG. 4. Test the setup: a. In your browser’s privacy or incognito mode, go to https://ig.example.com:8443/home/id_token. The PingOne login page is displayed. b. Log in to PingOne as user demo, password Ch4ng3!t. c. If prompted by PingOne, change the password of the demo user. The home page of the sample application is displayed. MULTIPLE OPENID CONNECT PROVIDERS This section gives an example of using OpenID Connect with two identity providers. Client registrations for an AM provider and Identity Cloud provider are declared in the heap. The Nascar page helps the user to choose an identity provider. 1. Set up AM as the first identity provider, as described in AM as a single OpenID Connect provider. 2. Set up Identity Cloud as a second identity provider, as described in Identity Cloud as an OpenID Connect provider. 3. Add the following route to IG, replacing the value for the property amInstanceUrl: * Linux * Windows $HOME/.openig/config/routes/07-openid-nascar.json appdata\OpenIG\config\routes\07-openid-nascar.json { "heap": [ { "name": "SystemAndEnvSecretStore-1", "type": "SystemAndEnvSecretStore" }, { "name": "AuthenticatedRegistrationHandler-1", "type": "Chain", "config": { "filters": [ { "name": "ClientSecretBasicAuthenticationFilter-1", "type": "ClientSecretBasicAuthenticationFilter", "config": { "clientId": "oidc_client", "clientSecretId": "oidc.secret.id", "secretsProvider": "SystemAndEnvSecretStore-1" } } ], "handler": "ForgeRockClientHandler" } }, { "name": "openam", "type": "ClientRegistration", "config": { "clientId": "oidc_client", "issuer": { "name": "am_issuer", "type": "Issuer", "config": { "wellKnownEndpoint": "http://am.example.com:8088/openam/oauth2/.well-known/openid-configuration" } }, "scopes": [ "openid", "profile", "email" ], "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1" } }, { "name": "idcloud", "type": "ClientRegistration", "config": { "clientId": "oidc_client", "issuer": { "name": "idc_issuer", "type": "Issuer", "config": { "wellKnownEndpoint": "&{amInstanceUrl}/oauth2/realms/alpha/.well-known/openid-configuration" } }, "scopes": [ "openid", "profile", "email" ], "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1" } }, { "name": "NascarPage", "type": "StaticResponseHandler", "config": { "status": 200, "headers": { "Content-Type": [ "text/html; charset=UTF-8" ] }, "entity": [ "<html>", " <body>", " <p><a href='/home/id_token/login?registration=oidc_client&issuer=am_issuer&goto=${urlEncodeQueryParameterNameOrValue('https://ig.example.com:8443/home/id_token')}'>Access Management login</a></p>", " <p><a href='/home/id_token/login?registration=oidc_client&issuer=idc_issuer&goto=${urlEncodeQueryParameterNameOrValue('https://ig.example.com:8443/home/id_token')}'>Identity Cloud login</a></p>", " </body>", "</html>" ] } } ], "name": "07-openid-nascar", "baseURI": "http://app.example.com:8081", "condition": "${find(request.uri.path, '^/home/id_token')}", "properties": { "amInstanceUrl": "https://myTenant.forgeblocks.com/am" }, "handler": { "type": "Chain", "config": { "filters": [ { "type": "AuthorizationCodeOAuth2ClientFilter", "config": { "clientEndpoint": "/home/id_token", "failureHandler": { "type": "StaticResponseHandler", "config": { "comment": "Trivial failure handler for debugging only", "status": 500, "headers": { "Content-Type": [ "text/plain; charset=UTF-8" ] }, "entity": "${contexts.oauth2Failure.error}: ${contexts.oauth2Failure.description}" } }, "loginHandler": "NascarPage", "registrations": [ "openam", "idcloud" ], "requireHttps": false, "cacheExpiration": "disabled" } } ], "handler": "ReverseProxyHandler" } } } jsonCopied! Consider the differences with 07-openid.json: * The heap objects openam and idcloud define client registrations. * The StaticResponseHandler provides links to the client registrations. * The AuthorizationCodeOAuth2ClientFilter uses a loginHandler to allow users to choose a client registration and therefore an identity provider. 4. Test the setup: a. In your browser’s privacy or incognito mode, go to https://ig.example.com:8443/home/id_token. The Nascar page offers the choice of identity provider. b. Using the following credentials, select a provider, log in, and allow the application to access user information: * AM: user demo, password Ch4ng31t. * Identity Cloud: user demo, password Ch4ng3!t The home page of the sample application is displayed. DISCOVERY AND DYNAMIC REGISTRATION WITH OPENID CONNECT PROVIDERS OpenID Connect defines mechanisms for discovering and dynamically registering with an identity provider that isn’t known in advance, as specified in the following publications: OpenID Connect Discovery, OpenID Connect Dynamic Client Registration, and OAuth 2.0 Dynamic Client Registration Protocol. In dynamic registration, issuer and client registrations are generated dynamically. They are held in memory and can be reused, but don’t persist when IG is restarted. This section builds on the example in AM as a single OpenID Connect provider to give an example of discovering and dynamically registering with an identity provider that isn’t known in advance. In this example, the client sends a signed JWT to the Authorization Server. To facilitate the example, a WebFinger service is embedded in the sample application. In a normal deployment, the WebFinger server is likely to be a service on the issuer’s domain. 1. Set up a key a. Locate a directory for secrets, and go to it: $ cd /path/to/secrets bashCopied! b. Create a key: $ keytool -genkey \ -alias myprivatekeyalias \ -keyalg RSA \ -keysize 2048 \ -keystore keystore.p12 \ -storepass keystore \ -storetype PKCS12 \ -keypass keystore \ -validity 360 \ -dname "CN=ig.example.com, OU=example, O=com, L=fr, ST=fr, C=fr" bashCopied! 2. Set up AM: a. Set up AM as described in AM as a single OpenID Connect provider. b. Select the user demo, and change the last name to Ch4ng31t. For this example, the last name must be the same as the password. c. Configure the OAuth 2.0 Authorization Server for dynamic registration: i. Select Services > OAuth2 Provider. ii. On the Advanced tab, add the following scopes to Client Registration Scope Allowlist: openid, profile, email. iii. On the Client Dynamic Registration tab, select these settings: * Allow Open Dynamic Client Registration: Enabled * Generate Registration Access Tokens: Disabled d. Configure the authentication method for the OAuth 2.0 Client: i. Select Applications > OAuth 2.0 > Clients. ii. Select oidc_client, and on the Advanced tab, select Token Endpoint Authentication Method: private_key_jwt. 3. Set up IG: a. In the IG configuration, set an environment variable for the keystore password, and then restart IG: $ export KEYSTORE_SECRET_ID='a2V5c3RvcmU=' bashCopied! The password is retrieved by a SystemAndEnvSecretStore, and must be base64-encoded. b. Add the following route to IG to serve the sample application .css and other static resources: * Linux * Windows $HOME/.openig/config/routes/00-static-resources.json appdata\OpenIG\config\routes\00-static-resources.json { "name" : "00-static-resources", "baseURI" : "http://app.example.com:8081", "condition": "${find(request.uri.path,'^/css') or matchesWithRegex(request.uri.path, '^/.*\\\\.ico$') or matchesWithRegex(request.uri.path, '^/.*\\\\.gif$')}", "handler": "ReverseProxyHandler" } jsonCopied! c. Add the following script to IG: * Linux * Windows $HOME/.openig/scripts/groovy/discovery.groovy appdata\OpenIG\scripts\groovy\discovery.groovy /* * OIDC discovery with the sample application */ response = new Response(Status.OK) response.getHeaders().put(ContentTypeHeader.NAME, "text/html"); response.entity = """ <!doctype html> <html> <head> <title>OpenID Connect Discovery</title> <meta charset='UTF-8'> </head> <body> <form id='form' action='/discovery/login?'> Enter your user ID or email address: <input type='text' id='discovery' name='discovery' placeholder='demo or demo@example.com' /> <input type='hidden' name='goto' value='${contexts.idpSelectionLogin.originalUri}' /> </form> <script> // Make sure sampleAppUrl is correct for your sample app. window.onload = function() { document.getElementById('form').onsubmit = function() { // Fix the URL if not using the default settings. var sampleAppUrl = 'http://app.example.com:8081/'; var discovery = document.getElementById('discovery'); discovery.value = sampleAppUrl + discovery.value.split('@', 1)[0]; }; }; </script> </body> </html>""" as String return response javaCopied! The script transforms the input into a discovery value for IG. This is not a requirement for deployment, only a convenience for the purposes of this example. Alternatives are described in the discovery protocol specification. d. Add the following route to IG, replacing /path/to/secrets/keystore.p12 with your path: * Linux * Windows $HOME/.openig/config/routes/07-discovery.json appdata\OpenIG\config\routes\07-discovery.json { "heap": [ { "name": "SystemAndEnvSecretStore-1", "type": "SystemAndEnvSecretStore" }, { "name": "SecretsProvider-1", "type": "SecretsProvider", "config": { "stores": [ { "type": "KeyStoreSecretStore", "config": { "file": "/path/to/secrets/keystore.p12", "mappings": [ { "aliases": [ "myprivatekeyalias" ], "secretId": "private.key.jwt.signing.key" } ], "storePasswordSecretId": "keystore.secret.id", "storeType": "PKCS12", "secretsProvider": "SystemAndEnvSecretStore-1" } } ] } }, { "name": "DiscoveryPage", "type": "ScriptableHandler", "config": { "type": "application/x-groovy", "file": "discovery.groovy" } } ], "name": "07-discovery", "baseURI": "http://app.example.com:8081", "condition": "${find(request.uri.path, '^/discovery')}", "handler": { "type": "Chain", "config": { "filters": [ { "name": "DynamicallyRegisteredClient", "type": "AuthorizationCodeOAuth2ClientFilter", "config": { "clientEndpoint": "/discovery", "requireHttps": false, "requireLogin": true, "target": "${attributes.openid}", "failureHandler": { "type": "StaticResponseHandler", "config": { "comment": "Trivial failure handler for debugging only", "status": 500, "headers": { "Content-Type": [ "text/plain; charset=UTF-8" ] }, "entity": "${contexts.oauth2Failure.error}: ${contexts.oauth2Failure.description}" } }, "loginHandler": "DiscoveryPage", "discoverySecretId": "private.key.jwt.signing.key", "tokenEndpointAuthMethod": "private_key_jwt", "secretsProvider": "SecretsProvider-1", "metadata": { "client_name": "My Dynamically Registered Client", "redirect_uris": [ "http://ig.example.com:8080/discovery/callback" ], "scopes": [ "openid", "profile", "email" ] } } }, { "type": "StaticRequestFilter", "config": { "method": "POST", "uri": "http://app.example.com:8081/login", "form": { "username": [ "${attributes.openid.user_info.name}" ], "password": [ "${attributes.openid.user_info.family_name}" ] } } } ], "handler": "ReverseProxyHandler" } } } jsonCopied! Consider the differences with 07-openid.json: * The route matches requests to /discovery. * The AuthorizationCodeOAuth2ClientFilter uses DiscoveryPage as the login handler, and specifies metadata to prepare the dynamic registration request. * DiscoveryPage uses a ScriptableHandler and script to provide the discovery parameter and goto parameter. If there is a match, then it can use the issuer’s registration endpoint and avoid an additional request to look up the user’s issuer using the WebFinger protocol. If there is no match, IG uses the discovery value as the resource for a WebFinger request using OpenID Connect Discovery protocol. * IG uses the discovery parameter to find an identity provider. IG extracts the domain host and port from the value, and attempts to find a match in the supportedDomains lists for issuers configured for the route. * When discoverySecretId is set, the tokenEndpointAuthMethod is always private_key_jwt. Clients send a signed JWT to the Authorization Server. Redirects IG to the end user’s browser, using the goto parameter, after the process is complete and IG has injected the OpenID Connect user information into the context. 4. Test the setup: a. Log out of AM, and clear any cookies. b. Go to http://ig.example.com:8080/discovery. c. Enter the following email address: demo@example.com. The AM login page is displayed. d. Log in as user demo, password Ch4ng31t, and then allow the application to access user information. The sample application returns the user’s page. OAuth 2.0 Passing data along the chain Was this helpful? Thank you for your feedback! × Additional comments Captcha Skip Submit ON THIS PAGE * About IG with OpenID Connect * AM as an OpenID Connect provider * Authenticate automatically to the sample application * Identity Cloud as an OpenID Connect provider * PingOne as an OpenID Connect provider * Multiple OpenID Connect providers * Discovery and dynamic registration with OpenID Connect providers LINKS * PDF * Single Page * ZIP of PDFs * About Copyright © 2010-2024 ForgeRock, all rights reserved. About Close Build number: 695725b695385311024589cd25930d5249c40b24 Published: 23. April 2024 Legal Notice (Documentation) Copyright © 2010-2024 ForgeRock AS.