backstage.forgerock.com Open in urlscan Pro
35.225.2.234  Public Scan

Submitted URL: https://go.pingidentity.com/NjcxLU1HSi01NzAAAAGStM00oqPLWS7tWcX6JvLQlZdPwAClK26kGefAlMLbVFVVjIdKLCwgej5joqXFv-SW4Q0HcJs=
Effective URL: https://backstage.forgerock.com/docs/ig/2024.3/gateway-guide/oidc.html?mkt_tok=NjcxLU1HSi01NzAAAAGStM00ouzkXs78w57vbcy1dGv36TuDY...
Submission: On April 25 via api from US — Scanned from DE

Form analysis 6 forms found in the DOM

<form>
  <fieldset>
    <legend class="visuallyhidden">Consent Selection</legend>
    <div id="CybotCookiebotDialogBodyFieldsetInnerContainer">
      <div class="CybotCookiebotDialogBodyLevelButtonWrapper"><label class="CybotCookiebotDialogBodyLevelButtonLabel" for="CybotCookiebotDialogBodyLevelButtonNecessary"><strong
            class="CybotCookiebotDialogBodyLevelButtonDescription">Notwendig</strong></label>
        <div class="CybotCookiebotDialogBodyLevelButtonSliderWrapper CybotCookiebotDialogBodyLevelButtonSliderWrapperDisabled"><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonNecessary"
            class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelButtonDisabled" disabled="disabled" checked="checked"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></div>
      </div>
      <div class="CybotCookiebotDialogBodyLevelButtonWrapper"><label class="CybotCookiebotDialogBodyLevelButtonLabel" for="CybotCookiebotDialogBodyLevelButtonPreferences"><strong
            class="CybotCookiebotDialogBodyLevelButtonDescription">Präferenzen</strong></label>
        <div class="CybotCookiebotDialogBodyLevelButtonSliderWrapper"><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonPreferences" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox"
            data-target="CybotCookiebotDialogBodyLevelButtonPreferencesInline" checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></div>
      </div>
      <div class="CybotCookiebotDialogBodyLevelButtonWrapper"><label class="CybotCookiebotDialogBodyLevelButtonLabel" for="CybotCookiebotDialogBodyLevelButtonStatistics"><strong
            class="CybotCookiebotDialogBodyLevelButtonDescription">Statistiken</strong></label>
        <div class="CybotCookiebotDialogBodyLevelButtonSliderWrapper"><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonStatistics" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox"
            data-target="CybotCookiebotDialogBodyLevelButtonStatisticsInline" checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></div>
      </div>
      <div class="CybotCookiebotDialogBodyLevelButtonWrapper"><label class="CybotCookiebotDialogBodyLevelButtonLabel" for="CybotCookiebotDialogBodyLevelButtonMarketing"><strong
            class="CybotCookiebotDialogBodyLevelButtonDescription">Marketing</strong></label>
        <div class="CybotCookiebotDialogBodyLevelButtonSliderWrapper"><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonMarketing" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox"
            data-target="CybotCookiebotDialogBodyLevelButtonMarketingInline" checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></div>
      </div>
    </div>
  </fieldset>
</form>

<form><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonNecessaryInline" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelButtonDisabled" disabled="disabled" checked="checked"> <span
    class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>

<form><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonPreferencesInline" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox" data-target="CybotCookiebotDialogBodyLevelButtonPreferences"
    checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>

<form><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonStatisticsInline" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox" data-target="CybotCookiebotDialogBodyLevelButtonStatistics"
    checked="checked" tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>

<form><input type="checkbox" id="CybotCookiebotDialogBodyLevelButtonMarketingInline" class="CybotCookiebotDialogBodyLevelButton CybotCookiebotDialogBodyLevelConsentCheckbox" data-target="CybotCookiebotDialogBodyLevelButtonMarketing" checked="checked"
    tabindex="0"> <span class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>

<form class="CybotCookiebotDialogBodyLevelButtonSliderWrapper"><input type="checkbox" id="CybotCookiebotDialogBodyContentCheckboxPersonalInformation" class="CybotCookiebotDialogBodyLevelButton"> <span
    class="CybotCookiebotDialogBodyLevelButtonSlider"></span></form>

Text Content

Powered by Cookiebot
 * Zustimmung
 * Details
 * [#IABV2SETTINGS#]
 * Über Cookies


DIESE WEBSEITE VERWENDET COOKIES

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen
für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu
analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer
Website an unsere Partner für soziale Medien, Werbung und Analysen weiter.
Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten
zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer
Nutzung der Dienste gesammelt haben.

Consent Selection
Notwendig

Präferenzen

Statistiken

Marketing

Details zeigen
 * Notwendig 149
   
   Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie
   Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der
   Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig
   funktionieren.
    * 4.pingidentity.com
      app-sji.marketo.com
      tracking.g2crowd.com
      track.hubspot.com
      mediaroom.com
      press.pingidentity.com
      prnewswire.com
      cdn.forgerock.com
      techtarget.com
      ws.zoominfo.com
      
      10
      __cf_bm [x10]Dieser Cookie wird verwendet, um zwischen Menschen und Bots
      zu unterscheiden. Dies ist vorteilhaft für die webseite, um gültige
      Berichte über die Nutzung ihrer webseite zu erstellen.
      Ablauf: 1 TagTyp: HTTP
    * Beeswax
      1
      Erfahren Sie mehr über diesen Anbieter
      checkForPermissionBestimmt, ob der Besucher das Cookie-Zustimmungsfeld
      akzeptiert hat.
      Ablauf: 1 TagTyp: HTTP
    * Ceros
      2
      Erfahren Sie mehr über diesen Anbieter
      mobile-help-overlayRequired for functionality of the site when users need
      assistance.
      Ablauf: SessionTyp: HTTP
      testcookieDieser Cookie bestimmt, ob der Browser Cookies akzeptiert.
      Ablauf: SessionTyp: HTTP
    * Cision
      1
      Erfahren Sie mehr über diesen Anbieter
      cWird verwendet, um Spam zu erkennen und die Sicherheit der Webseite zu
      verbessern. 
      Ablauf: 6 MonateTyp: HTTP
    * Coveo Solutions
      3
      Erfahren Sie mehr über diesen Anbieter
      __coveo.analytics.history [x2]Speichert Daten von Handlungen, die vom
      Benutzer während des aktuellen Besuchs auf der Website durchgeführt
      wurden, einschließlich der Suche und enthaltener Keywords.
      Ablauf: SessionTyp: HTTP
      SplitTestGroupAnstehend
      Ablauf: 1 TagTyp: HTTP
    * Github
      2
      Erfahren Sie mehr über diesen Anbieter
      _gh_sessBehält die Zustände des Benutzers bei allen Seitenanfragen bei.
      Ablauf: SessionTyp: HTTP
      logged_inRegistriert, ob der Benutzer angemeldet ist - Dies ermöglicht es
      dem Website-Besitzer, Teile der Website aufgrund des Anmeldestatus des
      Benutzers unzugänglich zu machen.
      Ablauf: 1 JahrTyp: HTTP
    * Google
      1
      Erfahren Sie mehr über diesen Anbieter
      test_cookieVerwendet, um zu überprüfen, ob der Browser des Benutzers
      Cookies unterstützt.
      Ablauf: 1 TagTyp: HTTP
    * Hotjar
      3
      Erfahren Sie mehr über diesen Anbieter
      hjViewportId [x3]Speichert Bildschirmgröße des Benutzers, um die Größe der
      Bilder auf der Website einzustellen.
      Ablauf: SessionTyp: HTML
    * Hushly
      3
      Erfahren Sie mehr über diesen Anbieter
      _hly_root_domain_test_www_pingidentity_com [x2]Anstehend
      Ablauf: SessionTyp: HTTP
      _hly_gvidNecessary for functionality of the site.
      Ablauf: 400 TageTyp: HTTP
    * Jobvite
      4
      Erfahren Sie mehr über diesen Anbieter
      AWSALBAPP-0Dieses Cookie wird im Zusammenhang mit dem Lastausgleich
      verwendet. Dies optimiert die Antwortrate zwischen Besucher und Standort,
      indem die Verkehrslast auf mehrere Netzwerkverbindungen oder Server
      verteilt wird.
      Ablauf: 7 TageTyp: HTTP
      AWSALBAPP-1Dieses Cookie wird im Zusammenhang mit dem Lastausgleich
      verwendet. Dies optimiert die Antwortrate zwischen Besucher und Standort,
      indem die Verkehrslast auf mehrere Netzwerkverbindungen oder Server
      verteilt wird.
      Ablauf: 7 TageTyp: HTTP
      AWSALBAPP-2Dieses Cookie wird im Zusammenhang mit dem Lastausgleich
      verwendet. Dies optimiert die Antwortrate zwischen Besucher und Standort,
      indem die Verkehrslast auf mehrere Netzwerkverbindungen oder Server
      verteilt wird.
      Ablauf: 7 TageTyp: HTTP
      AWSALBAPP-3Dieses Cookie wird im Zusammenhang mit dem Lastausgleich
      verwendet. Dies optimiert die Antwortrate zwischen Besucher und Standort,
      indem die Verkehrslast auf mehrere Netzwerkverbindungen oder Server
      verteilt wird.
      Ablauf: 7 TageTyp: HTTP
    * LinkedIn
      3
      Erfahren Sie mehr über diesen Anbieter
      bscookie [x2]Dieser Cookie wird verwendet, um den Besucher über eine
      Anwendung zu identifizieren. Dadurch kann sich der Besucher beispielsweise
      über seine LinkedIn-Anwendung bei einer webseite anmelden.
      Ablauf: 1 JahrTyp: HTTP
      li_gcSpeichert den Zustimmungsstatus des Benutzers für Cookies auf der
      aktuellen Domäne.
      Ablauf: 180 TageTyp: HTTP
    * app.hushly.com
      contenu.pingidentity.com
      docs.pingidentity.com
      hub.pingidentity.com
      inhalte.pingidentity.com
      
      14
      AWSALB [x7]Registriert, welcher Server-Cluster den Besucher bedient. Dies
      wird im Zusammenhang mit Load Balancing verwendet, um die Nutzererfahrung
      zu optimieren.
      Ablauf: 7 TageTyp: HTTP
      AWSALBCORS [x7]Registriert, welcher Server-Cluster den Besucher bedient.
      Dies wird im Zusammenhang mit Load Balancing verwendet, um die
      Nutzererfahrung zu optimieren.
      Ablauf: 7 TageTyp: HTTP
    * app.hushly.com
      developer.pingidentity.com
      nr-data.net
      www.pingidentity.com
      prod2.valuestoryapp.com
      
      6
      JSESSIONID [x6]Behält die Zustände des Benutzers bei allen Seitenanfragen
      bei.
      Ablauf: SessionTyp: HTTP
    * apps.pingone.com
      4
      fe6665dc9ebdd93a4dbba3195269d29cfd7ab85c0f036b3208fb2e08947b7ba0Anstehend
      Ablauf: PersistentTyp: HTML
      pos_ctAnstehend
      Ablauf: SessionTyp: HTML
      pos_tidAnstehend
      Ablauf: SessionTyp: HTML
      cookietestDieses Cookie wird benutzt, um zu bestimmen, ob der Besucher die
      Cookie-Einverständnis-Box akzeptiert hat.
      Ablauf: SessionTyp: HTTP
    * backstage.forgerock.com
      1
      3Anstehend
      Ablauf: PersistentTyp: HTML
    * backstage.forgerock.com
      docs.pingidentity.com
      
      2
      FluidTopicsDraftMode [x2]Anstehend
      Ablauf: SessionTyp: HTML
    * cdn.forgerock.com
      1
      1.gifWird verwendet, um die Anzahl der Sitzungen auf der Website zu
      zählen, was für die Optimierung der Bereitstellung von CMP-Produkten
      erforderlich ist.
      Ablauf: SessionTyp: Pixel
    * com
      pingidentity.com
      
      6
      _hly_root_domain_test_contenu_pingidentity_com [x2]Necessary for
      functionality of the site.
      Ablauf: SessionTyp: HTTP
      _hly_root_domain_test_hub_pingidentity_com [x2]Anstehend
      Ablauf: SessionTyp: HTTP
      _hly_root_domain_test_inhalte_pingidentity_com [x2]Necessary for
      functionality of the site.
      Ablauf: SessionTyp: HTTP
    * contenu.pingidentity.com
      hub.pingidentity.com
      inhalte.pingidentity.com
      app.hushly.com
      
      4
      _hly_sid [x4]Necessary for functionality of the site.
      Ablauf: SessionTyp: HTTP
    * cookiebot.com
      inhalte.pingidentity.com
      
      21
      CookieConsent [x21]Speichert den Zustimmungsstatus des Benutzers für
      Cookies auf der aktuellen Domäne.
      Ablauf: 1 JahrTyp: HTTP
    * developer.pingidentity.com
      www.googletagmanager.com
      www.pingidentity.com
      
      3
      affinity [x3]Registriert, welcher Server-Cluster den Besucher bedient.
      Dies wird im Zusammenhang mit Load Balancing verwendet, um die
      Nutzererfahrung zu optimieren.
      Ablauf: SessionTyp: HTTP
    * docs.pingidentity.com
      3
      FT_LOCALESAnstehend
      Ablauf: 1 JahrTyp: HTTP
      FT_SESSIONAnstehend
      Ablauf: 30 TageTyp: HTTP
      internal/api/webapp/header/logoNecessary for displaying parts of the site.
      Ablauf: SessionTyp: Pixel
    * hub.pingidentity.com
      inhalte.pingidentity.com
      
      2
      SESS# [x2]Behält die Zustände des Benutzers bei allen Seitenanfragen bei.
      Ablauf: SessionTyp: HTTP
    * js.qualified.com
      1
      __q_state_4X7xehrb2zjbtVxyNecessary for functionality of the application.
      Ablauf: 400 TageTyp: HTTP
    * mediaroom.com
      press.pingidentity.com
      
      2
      __cfruid [x2]Dieser Cookie ist ein Teil der Dienste von Cloudflare -
      einschließlich Lastverteilung, Bereitstellung von Website-Inhalten und
      Bereitstellung einer DNS-Verbindung für Website-Betreiber.
      Ablauf: SessionTyp: HTTP
    * pingidentity.com
      2
      LSKey-CoveoV2$coveo_visitorIdAnstehend
      Ablauf: 1 JahrTyp: HTTP
      pic_sidEnables a session ID to be stored for functionality of the site.
      Ablauf: SessionTyp: HTTP
    * pingidentity.com
      tag.hushly.com
      
      4
      _hly_vid [x4]Necessary for functionality of the site.
      Ablauf: 10 JahreTyp: HTTP
    * prod2.valuestoryapp.com
      13
      analysis_modelRemembers the selection of which type of use case the user
      is solving for in order to render the next steps in the tool.
      Ablauf: PersistentTyp: HTML
      apptray-stateNecessary for functionality of the application.
      Ablauf: 631 TageTyp: HTTP
      basic_selectionRemembers the selection of which type of use case the user
      is solving for in order to render the next steps in the tool.
      Ablauf: PersistentTyp: HTML
      cib_selectionRemembers the selection of which type of use case the user is
      solving for in order to render the next steps in the tool.
      Ablauf: PersistentTyp: HTML
      domain__PingIdentity__descriptionAllows for content to display to users.
      Ablauf: PersistentTyp: HTML
      domain__PingIdentity__logoAllows for images to be loaded onto the site.
      Ablauf: PersistentTyp: HTML
      domain__PingIdentity__logo-whiteAllows for images to be loaded onto the
      site.
      Ablauf: PersistentTyp: HTML
      domain__PingIdentity__themeAllows for styling of the site.
      Ablauf: PersistentTyp: HTML
      domain__PingIdentity__titleAllows for content to display to users.
      Ablauf: PersistentTyp: HTML
      error-report__display-warningsAllows warning dialogs to display if there
      is an incorrect configuration in the report.
      Ablauf: PersistentTyp: HTML
      isSessionRestoreEnabledAllows the user's previous session to be retained
      for easily using the application without starting over.
      Ablauf: PersistentTyp: HTML
      lang_codeNecessary in order to display the proper language to a user.
      Ablauf: PersistentTyp: HTML
      wib_selectionRemembers the selection of which type of use case the user is
      solving for in order to render the next steps in the tool.
      Ablauf: PersistentTyp: HTML
    * support.pingidentity.com
      16
      ##communityApp ~ #/s ~ #Enables a session information to be stored for
      functionality of the site.
      Ablauf: PersistentTyp: IDB
      CookieConsentPolicySpeichert den Zustimmungsstatus des Benutzers für
      Cookies auf der aktuellen Domäne.
      Ablauf: 1 JahrTyp: HTTP
      coveo-recent-queriesAllows functionality of the search engine.
      Ablauf: PersistentTyp: HTML
      ErrorHistory#siteforce:communityAppEnables errors to be logged for
      functionality of the site.
      Ablauf: PersistentTyp: IDB
      ErrorHistory#storeEnables errors to be logged for functionality of the
      site.
      Ablauf: PersistentTyp: IDB
      LSKey[CoveoV2]coveo_visitorIdAnstehend
      Ablauf: SessionTyp: HTTP
      LSKey-c$CookieConsentPolicyBestimmt, ob der Besucher das
      Cookie-Zustimmungsfeld akzeptiert hat.
      Ablauf: 1 JahrTyp: HTTP
      LSSIndex:LOCAL{"namespace":"CoveoV2"}Anstehend
      Ablauf: PersistentTyp: HTML
      LSSIndex:SESSION{"namespace":"c"}Enables a session ID to be stored for
      functionality of the site.
      Ablauf: SessionTyp: HTML
      LSSNextSynthtic:LOCALEnables a session ID to be stored for functionality
      of the site.
      Ablauf: PersistentTyp: HTML
      LSSNextSynthtic:SESSIONEnables a session ID to be stored for functionality
      of the site.
      Ablauf: SessionTyp: HTML
      number(1)Enables a session information to be stored for functionality of
      the site.
      Ablauf: PersistentTyp: HTML
      number(2)Enables a session information to be stored for functionality of
      the site.
      Ablauf: PersistentTyp: HTML
      number(3)Enables a session information to be stored for functionality of
      the site.
      Ablauf: PersistentTyp: HTML
      pic_sid_sfdcEnables a session ID to be stored for functionality of the
      site.
      Ablauf: SessionTyp: HTTP
      renderCtxCookie, das für die Funktionalität der Website erforderlich ist -
      Wird verwendet, um das Client-seitige Rendering zu erleichtern, das es der
      Website ermöglicht, Skripte der Website im Browser des Kunden zu
      platzieren.
      Ablauf: SessionTyp: HTTP
    * tracking.intentsify.io
      1
      userIdBehält die Zustände des Benutzers bei allen Seitenanfragen bei.
      Ablauf: 400 TageTyp: HTTP
    * ws.zoominfo.com
      2
      visitorIdBehält die Zustände des Nutzers bei allen Seitenanfragen bei.
      Ablauf: 1 JahrTyp: HTTP
      _cfuvidDieses Cookie ist ein Teil der Dienste von Cloudflare -
      einschließlich Lastverteilung, Bereitstellung von Website-Inhalten und
      Bereitstellung einer DNS-Verbindung für Website-Betreiber.
      Ablauf: SessionTyp: HTTP
    * www.pingidentity.com
      1
      picLanguageCheckTakes the user to the correct site for their language
      settings.
      Ablauf: 180 TageTyp: HTTP
    * www.pingidentity.com
      app-sji.marketo.com
      
      2
      BIGipServer# [x2]Verwendet, um Verkehr auf der Website auf mehreren
      Servern zu verteilen, um die Antwortzeiten zu optimieren.
      Ablauf: SessionTyp: HTTP
    * www.recaptcha.net
      5
      rc::aDieser Cookie wird verwendet, um zwischen Menschen und Bots zu
      unterscheiden. Dies ist vorteilhaft für die Website, um gültige Berichte
      über die Nutzung Ihrer Website zu erstellen.
      Ablauf: PersistentTyp: HTML
      rc::bDieser Cookie wird verwendet, um zwischen Menschen und Bots zu
      unterscheiden.
      Ablauf: SessionTyp: HTML
      rc::cDieser Cookie wird verwendet, um zwischen Menschen und Bots zu
      unterscheiden.
      Ablauf: SessionTyp: HTML
      rc::d-15#Dieser Cookie wird verwendet, um zwischen Menschen und Bots zu
      unterscheiden.
      Ablauf: PersistentTyp: HTML
      _GRECAPTCHADieser Cookie wird verwendet, um zwischen Menschen und Bots zu
      unterscheiden. Dies ist vorteilhaft für die webseite, um gültige Berichte
      über die Nutzung ihrer webseite zu erstellen.
      Ablauf: 180 TageTyp: HTTP

 * Präferenzen 20
   
   Präferenz-Cookies ermöglichen einer Webseite sich an Informationen zu
   erinnern, die die Art beeinflussen, wie sich eine Webseite verhält oder
   aussieht, wie z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich
   befinden.
    * Cookiebot
      2
      Erfahren Sie mehr über diesen Anbieter
      CookieConsentBulkSetting-# [x2]Aktiviert die Zustimmung zur Cookie-Nutzung
      für mehrere Webseiten
      Ablauf: 1 JahrTyp: HTML
    * Drift
      10
      Erfahren Sie mehr über diesen Anbieter
      driftt_aid [x3]Notwendig für die Funktionalität der Chat-Box-Funktion der
      Webseite.
      Ablauf: 2 JahreTyp: HTTP
      DRIFT_ALWAYS_SEND_IDSNotwendig für die Funktionalität der
      Chat-Box-Funktion der Webseite.
      Ablauf: SessionTyp: HTML
      DRIFT_SESSION_ID [x2]Ermöglicht der Webseite, den Besucher zu erkennen, um
      die Chat-Box-Funktionalität zu optimieren.
      Ablauf: SessionTyp: HTML
      DRIFT_SESSION_STARTED [x2]Speichert eine eindeutige ID-Zeichenfolge für
      jede Chat-Box-Sitzung. Dies ermöglicht der Webseite-Unterstützung, frühere
      Probleme zu sehen und sich wieder mit dem vorherigen Unterstützer zu
      verbinden.
      Ablauf: SessionTyp: HTML
      DRIFT_visitCounts [x2]Bestimmt die Anzahl der Besuche des bestimmten
      Besuchers. Dies wird verwendet, um die Chat-Box-Funktion relevanter zu
      machen.
      Ablauf: PersistentTyp: HTML
    * Jobvite
      1
      Erfahren Sie mehr über diesen Anbieter
      guestidcAnstehend
      Ablauf: SessionTyp: HTTP
    * LinkedIn
      1
      Erfahren Sie mehr über diesen Anbieter
      lidcRegistriert, welcher Server-Cluster den Besucher bedient. Dies wird im
      Zusammenhang mit dem Lastausgleich verwendet, um die Benutzererfahrung zu
      optimieren.
      Ablauf: 1 TagTyp: HTTP
    * Lotame
      1
      Erfahren Sie mehr über diesen Anbieter
      qmapErforderlich für die 3D-Kartenfunktion der Website.
      Ablauf: SessionTyp: Pixel
    * Verse
      1
      Erfahren Sie mehr über diesen Anbieter
      dashjs_audio_settingsWird im Zusammenhang mit Video- und Audioinhalten auf
      der Website verwendet. Enthält alle möglichen Benutzereinstellungen oder
      -präferenzen, so dass sie über Besuche und Unterseiten hinweg erhalten
      bleiben.
      Ablauf: PersistentTyp: HTML
    * backstage.forgerock.com
      2
      loglevelBehält die Einstellungen und Outputs bei, wenn die Developer Tools
      Console in der aktuellen Sitzung verwendet wird.
      Ablauf: PersistentTyp: HTML
      wistia-video-progress-#Enthält einen Zeitstempel für den Video-Inhalt der
      Website. Dies ermöglicht es dem Nutzer, die Wiedergabe fortzusetzen, ohne
      neu beginnen zu müssen, wenn der Nutzer das Video oder die Website
      verlässt.
      Ablauf: PersistentTyp: HTML
    * prod2.valuestoryapp.com
      1
      previousSessionTimestampAnstehend
      Ablauf: PersistentTyp: HTML
    * www.pingidentity.com
      1
      theme-ui-color-modeMerkt sich die Einstellungen des Benutzers in Bezug auf
      die Schriftgröße und die Farben auf der Website.
      Ablauf: PersistentTyp: HTML

 * Statistiken 93
   
   Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit
   Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet
   werden.
    * Appnexus
      1
      Erfahren Sie mehr über diesen Anbieter
      bounceLegt fest, ob ein Besucher die Webseite sofort verlässt - Diese
      Informationen werden für interne Statistiken und Analysen des
      Webseiten-Betreibers verwendet.
      Ablauf: SessionTyp: Pixel
    * Github
      1
      Erfahren Sie mehr über diesen Anbieter
      _octoAnstehend
      Ablauf: 1 JahrTyp: HTTP
    * Google
      33
      Erfahren Sie mehr über diesen Anbieter
      _ga [x11]Registriert eine eindeutige ID, die verwendet wird, um
      statistische Daten dazu, wie der Besucher die Website nutzt, zu
      generieren.
      Ablauf: 2 JahreTyp: HTTP
      _gid [x11]Registriert eine eindeutige ID, die verwendet wird, um
      statistische Daten dazu, wie der Besucher die Website nutzt, zu
      generieren.
      Ablauf: 1 TagTyp: HTTP
      _ga_# [x7]Sammelt Daten dazu, wie oft ein Benutzer eine Website besucht
      hat, sowie Daten für den ersten und letzten Besuch. Von Google Analytics
      verwendet.
      Ablauf: 2 JahreTyp: HTTP
      _gat [x3]Wird von Google Analytics verwendet, um die Anforderungsrate
      einzuschränken
      Ablauf: 1 TagTyp: HTTP
      originalReferrerErmittelt, wie der Nutzer die Website erreicht hat, indem
      seine letzte URL-Adresse registriert wird.
      Ablauf: 1 JahrTyp: HTTP
    * Hotjar
      13
      Erfahren Sie mehr über diesen Anbieter
      _hjIncludedInPageviewSample [x2]Wird verwendet, um festzustellen, ob die
      Navigation und Interaktionen der Benutzer in der Datenanalyse der Website
      enthalten sind.
      Ablauf: 1 TagTyp: HTTP
      _hjRecordingEnabled [x2]Sammelt Daten über die Navigation und das
      Verhalten des Benutzers auf der Website - Daraus werden statistische
      Berichte und Heatmaps für den Website-Besitzer erstellt.
      Ablauf: SessionTyp: HTML
      _hjRecordingLastActivity [x2]Legt eine eindeutige ID für die Sitzung
      fest. Dadurch kann die Webseite Daten über Besucherverhalten für
      statistische Zwecke erhalten.
      Ablauf: SessionTyp: HTML
      hjActiveViewportIdsDieses Cookie enthält einen ID-String über die aktuelle
      Sitzung. Dieser beinhaltet nicht personenbezogene Informationen über die
      Unterseiten, die der Besucher aufruft – diese Informationen werden
      benutzt, um die Nutzererfahrung des Besuchers zu optimieren.
      Ablauf: PersistentTyp: HTML
      _hjAbsoluteSessionInProgressDieses Cookie wird benutzt, um zu zählen, wie
      oft eine Website von verschiedenen Besuchern besucht wurde – dies wird
      durch das Zuordnen einer zufälligen ID zu einem Besucher erledigt, damit
      der Besucher nicht zweimal registriert wird.
      Ablauf: 1 TagTyp: HTTP
      _hjFirstSeenDieses Cookie wird benutzt, um festzustellen, ob der Besucher
      die Website zuvor besucht hat oder, ob er ein neuer Besucher auf der
      Website ist.
      Ablauf: 1 TagTyp: HTTP
      _hjIncludedInSessionSample_#Erfasst Statistiken über Besuche des Benutzers
      auf der Website, wie z. B. die Anzahl der Besuche, durchschnittliche
      Verweildauer auf der Website und welche Seiten gelesen wurden.
      Ablauf: 1 TagTyp: HTTP
      _hjSession_#Erfasst Statistiken über Besuche des Benutzers auf der
      Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer
      auf der Website und welche Seiten gelesen wurden.
      Ablauf: 1 TagTyp: HTTP
      _hjSessionUser_#Erfasst Statistiken über Besuche des Benutzers auf der
      Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer
      auf der Website und welche Seiten gelesen wurden.
      Ablauf: 1 JahrTyp: HTTP
      _hjTLDTestRegistriert statistische Daten über das Verhalten der Besucher
      auf der Webseite. Wird vom Webmaster für interne Analysen verwendet.
      Ablauf: SessionTyp: HTTP
    * Hubspot
      4
      Erfahren Sie mehr über diesen Anbieter
      __hsscGibt an, ob die Cookie-Daten im Browser des Besuchers aktualisiert
      werden müssen.
      Ablauf: 1 TagTyp: HTTP
      __hssrcWird verwendet, um den Browser des Besuchers bei Rückkehr auf der
      Website zu erkennen.
      Ablauf: SessionTyp: HTTP
      __hstcLegt eine eindeutige ID für die Sitzung fest. Dadurch kann die
      Webseite Daten über Besucherverhalten für statistische Zwecke erhalten.
      Ablauf: 180 TageTyp: HTTP
      hubspotutkLegt eine eindeutige ID für die Sitzung fest. Dadurch kann die
      Webseite Daten über Besucherverhalten für statistische Zwecke erhalten.
      Ablauf: 180 TageTyp: HTTP
    * LinkedIn
      3
      Erfahren Sie mehr über diesen Anbieter
      AnalyticsSyncHistoryWird in Verbindung mit der Datensynchronisation mit
      dem Analysedienst eines Drittanbieters verwendet.
      Ablauf: 30 TageTyp: HTTP
      ln_or [x2]Registriert statistische Daten über das Verhalten der Besucher
      auf der Webseite. Wird vom Webmaster für interne Analysen verwendet.
      Ablauf: 1 TagTyp: HTTP
    * Linkedin
      1
      Erfahren Sie mehr über diesen Anbieter
      browser_idWird verwendet, um den Browser des Besuchers bei Rückkehr auf
      der Website zu erkennen.
      Ablauf: 5 JahreTyp: HTTP
    * Microsoft
      4
      Erfahren Sie mehr über diesen Anbieter
      CLIDSammelt Daten über die Navigation und das Verhalten des Benutzers auf
      der Website - Daraus werden statistische Berichte und Heatmaps für den
      Website-Besitzer erstellt.
      Ablauf: 1 JahrTyp: HTTP
      _clckSammelt Daten über die Navigation und das Verhalten des Benutzers auf
      der Website - Daraus werden statistische Berichte und Heatmaps für den
      Website-Besitzer erstellt.
      Ablauf: 1 JahrTyp: HTTP
      _clskRegistriert statistische Daten über das Verhalten der Besucher auf
      der Webseite. Wird vom Webmaster für interne Analysen verwendet.
      Ablauf: 1 TagTyp: HTTP
      _cltkRegistriert statistische Daten über das Verhalten der Besucher auf
      der Webseite. Wird vom Webmaster für interne Analysen verwendet.
      Ablauf: SessionTyp: HTML
    * Twitter Inc.
      1
      Erfahren Sie mehr über diesen Anbieter
      personalization_idDieser Cookie wird von Twitter gesetzt. Mit dem Cookie
      kann der Besucher Inhalte von der webseite in seinem Twitter-Profil
      freigeben.
      Ablauf: 400 TageTyp: HTTP
    * VWO
      15
      Erfahren Sie mehr über diesen Anbieter
      _vwo_uuid_v2 [x3]Dieses Cookie wird gesetzt, um Split-Tests auf der
      Website durchzuführen, welche die Relevanz der Website für den Besucher
      optimieren – das Cookie kann auch gesetzt werden, um die Nutzererfahrung
      des Besuchers auf einer Website zu verbessern.
      Ablauf: 1 JahrTyp: HTTP
      _vis_opt_exp_#_combiVerwendet von Visual Website Optimizer, um
      sicherzustellen, dass die gleiche Benutzeroberfläche-Variante für jeden
      Besuch angezeigt wird, wenn der Benutzer an einem Design-Experiment
      beteiligt ist.
      Ablauf: 100 TageTyp: HTTP
      _vis_opt_exp_#_goal_#Verwendet von Visual Website Optimizer, um zu
      bestimmen, ob ein Ziel eines Design-Experiments erreicht worden ist.
      Ablauf: 100 TageTyp: HTTP
      _vis_opt_sVerwendet von Visual Website Optimizer, um festzustellen, ob der
      Besucher an einem Design-Experiment beteiligt ist.
      Ablauf: 100 TageTyp: HTTP
      _vis_opt_test_cookieVerwendet, um zu überprüfen, ob der Browser des
      Benutzers Cookies unterstützt.
      Ablauf: SessionTyp: HTTP
      _vwo_dsErfasst Daten über Besuche des Benutzers auf der Website, wie z. B.
      die Anzahl der Besuche, durchschnittliche Verweildauer auf der Website und
      welche Seiten geladen wurden, mit dem Ziel der Erstellung von Berichten
      für die Optimierung der Website-Inhalte.
      Ablauf: 3 MonateTyp: HTTP
      _vwo_referrerRegistriert Daten auf dem Webseite-Verhalten der
      Besucher. Dies wird für interne Analysen und Webseite-Optimierung
      verwendet.
      Ablauf: SessionTyp: HTTP
      _vwo_snErfasst Statistiken über Besuche des Benutzers auf der Website, wie
      z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der
      Website und welche Seiten gelesen wurden.
      Ablauf: 1 TagTyp: HTTP
      _vwo_uuidVerwendet von Visual Website Optimizer, um sicherzustellen, dass
      die gleiche Benutzeroberfläche-Variante für jeden Besuch angezeigt wird,
      wenn der Benutzer an einem Design-Experiment beteiligt ist.
      Ablauf: 10 JahreTyp: HTTP
      l.gifDieser Cookie wird vom Betreiber der webseite im Zusammenhang mit
      Tests mit mehreren Variationen verwendet. Dies ist ein Tool, mit dem
      Inhalte auf der webseite kombiniert oder geändert werden können. Dadurch
      kann die webseite die beste Variation / Edition der webseite finden.
      Ablauf: SessionTyp: Pixel
      v.gifDieses Cookie wird gesetzt, um Split-Tests auf der Website
      durchzuführen, welche die Relevanz der Website für den Besucher optimieren
      – das Cookie kann auch gesetzt werden, um die Nutzererfahrung des
      Besuchers auf einer Website zu verbessern.
      Ablauf: SessionTyp: Pixel
      vwo_apm_sentAnstehend
      Ablauf: PersistentTyp: HTML
      vwoSnDieses Cookie wird gesetzt, um Split-Tests auf der Website
      durchzuführen, welche die Relevanz der Website für den Besucher optimieren
      – das Cookie kann auch gesetzt werden, um die Nutzererfahrung des
      Besuchers auf einer Website zu verbessern.
      Ablauf: PersistentTyp: HTML
    * YouTube
      1
      Erfahren Sie mehr über diesen Anbieter
      yt-player-headers-readableWird verwendet, um basierend auf den Geräte- und
      Netzwerkeinstellungen des Besuchers die optimale Videoqualität zu
      ermitteln.
      Ablauf: PersistentTyp: HTML
    * backstage.forgerock.com
      3
      1Registriert Daten auf dem Webseite-Verhalten der Besucher. Dies wird für
      interne Analysen und Webseite-Optimierung verwendet.
      Ablauf: PersistentTyp: HTML
      2Registriert Daten auf dem Webseite-Verhalten der Besucher. Dies wird für
      interne Analysen und Webseite-Optimierung verwendet.
      Ablauf: PersistentTyp: HTML
      wistiaWird von der Website verwendet, um die Nutzung von Videoinhalten
      durch den Besucher zu verfolgen - Das Cookie stammt von Wistia, die
      Videosoftware für Websites bereitstellen.
      Ablauf: PersistentTyp: HTML
    * c.clarity.ms
      visualwebsiteoptimizer.com
      
      2
      c.gif [x2]Sammelt Daten über die Navigation und das Verhalten des
      Benutzers auf der Website - Daraus werden statistische Berichte und
      Heatmaps für den Website-Besitzer erstellt.
      Ablauf: SessionTyp: Pixel
    * cdn.calibermind.com
      cdn.segment.com
      cdn.metarouter.io
      
      3
      ajs_anonymous_id [x3]Dieses Cookie wird benutzt, um zu zählen, wie oft
      eine Website von verschiedenen Besuchern besucht wurde – dies wird durch
      das Zuordnen einer zufälligen ID zu einem Besucher erledigt, damit der
      Besucher nicht zweimal registriert wird.
      Ablauf: PersistentTyp: HTML
    * cdn.forgerock.com
      1
      tdRegistriert statistische Daten über das Verhalten der Besucher auf der
      Website. Wird vom Website-Betreiber für internes Analytics verwendet.
      Ablauf: SessionTyp: Pixel
    * cdn.segment.com
      cdn.calibermind.com
      
      2
      ajs_anonymous_id [x2]Dieses Cookie wird benutzt, um einen spezifischen
      Besucher zu identifizieren – diese Information wird benutzt, um die Anzahl
      spezifischer Benutzer auf einer Website zu identifizieren.
      Ablauf: 1 JahrTyp: HTTP
    * js.qualified.com
      1
      __q_domainTestWird im Zusammenhang mit Account-Based-Marketing (ABM)
      verwendet. Das Cookie registriert Daten wie IP-Adressen, die auf der
      Website verbrachte Zeit und die Seitenanfragen für den Besuch. Dies wird
      für das Retargeting von mehreren Benutzern verwendet, die von den gleichen
      IP-Adressen stammen. ABM erleichtert in der Regel B2B-Marketingzwecke.
      Ablauf: SessionTyp: HTTP
    * pingidentity.com
      1
      originalSourceAnstehend
      Ablauf: 1 JahrTyp: HTTP
    * ws.zoominfo.com
      1
      ziwsSessionIdErfasst Statistiken über Besuche des Benutzers auf der
      Website, wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer
      auf der Website und welche Seiten gelesen wurden.
      Ablauf: SessionTyp: HTML
    * www.cvent-assets.com
      2
      _dd_sRegistriert die Geschwindigkeit und Leistung der Webseite. Diese
      Funktion kann im Zusammenhang mit Statistiken und Lastenausgleich
      verwendet werden.
      Ablauf: 1 TagTyp: HTTP
      dd_cookie_test_#Registriert Daten auf dem Webseite-Verhalten der
      Besucher. Dies wird für interne Analysen und Webseite-Optimierung
      verwendet.
      Ablauf: 1 TagTyp: HTTP

 * Marketing 127
   
   Marketing-Cookies werden verwendet, um Besuchern auf Webseiten zu folgen. Die
   Absicht ist, Anzeigen zu zeigen, die relevant und ansprechend für den
   einzelnen Benutzer sind und daher wertvoller für Publisher und werbetreibende
   Drittparteien sind.
    * Meta Platforms, Inc.
      4
      Erfahren Sie mehr über diesen Anbieter
      lastExternalReferrerErmittelt, wie der Nutzer die Website erreicht hat,
      indem seine letzte URL-Adresse registriert wird.
      Ablauf: PersistentTyp: HTML
      lastExternalReferrerTimeErmittelt, wie der Nutzer die Website erreicht
      hat, indem seine letzte URL-Adresse registriert wird.
      Ablauf: PersistentTyp: HTML
      _fbp [x2]Wird von Facebook genutzt, um eine Reihe von Werbeprodukten
      anzuzeigen, zum Beispiel Echtzeitgebote dritter Werbetreibender.
      Ablauf: 3 MonateTyp: HTTP
    * Adobe Inc.
      3
      Erfahren Sie mehr über diesen Anbieter
      demconf.jpgLegt eine eindeutige ID für den Besucher fest, die es
      Drittanbieter-Werbetreibenden ermöglicht, den Besucher mit relevanter
      Werbung anzusprechen. Dieser Pairing-Dienst wird von Werbe-Hubs von
      Drittanbietern bereitgestellt, die Echtzeitgebote für Werbetreibende
      ermöglichen.
      Ablauf: SessionTyp: Pixel
      demdexÜber eine eindeutige ID, die für semantische Inhaltsanalyse
      verwendet wird, wird die Navigation des Benutzers auf der Website
      registriert und mit Offline-Daten aus Umfragen und ähnlichen
      Registrierungen verknüpft, um gezielte Werbung anzuzeigen.
      Ablauf: 180 TageTyp: HTTP
      dpmLegt eine eindeutige ID für den Besucher fest, die es
      Third-Party-Advertisern ermöglicht, den Besucher mit relevanter Werbung
      anzusprechen. Dieser Pairing-Service wird von Werbe-Hubs von Third Parties
      bereitgestellt, die Echtzeitgebote für Advertiser ermöglichen.
      Ablauf: 180 TageTyp: HTTP
    * Appnexus
      3
      Erfahren Sie mehr über diesen Anbieter
      anjRegistriert eine eindeutige ID, die das Gerät eines wiederkehrenden
      Benutzers identifiziert. Die ID wird für gezielte Werbung genutzt.
      Ablauf: 3 MonateTyp: HTTP
      uuid2Registriert eine eindeutige ID, die das Gerät eines wiederkehrenden
      Benutzers identifiziert. Die ID wird für gezielte Werbung genutzt.
      Ablauf: 3 MonateTyp: HTTP
      XANDR_PANIDDieser Cookie registriert Daten des Besuchers. Die
      Informationen werden verwendet, um die Relevanz der Werbung zu optimieren.
      Ablauf: 3 MonateTyp: HTTP
    * Beeswax
      2
      Erfahren Sie mehr über diesen Anbieter
      bitoLegt eine eindeutige ID für den Besucher fest, die es
      Drittanbieter-Werbetreibenden ermöglicht, den Besucher mit relevanter
      Werbung anzusprechen. Dieser Pairing-Dienst wird von Werbe-Hubs von
      Drittanbietern bereitgestellt, die Echtzeitgebote für Werbetreibende
      ermöglichen.
      Ablauf: 13 MonateTyp: HTTP
      bitoIsSecureWird verwendet, um dem Besucher relevante Inhalte und Werbung
      zu präsentieren - Der Dienst wird von Drittanbietern bereitgestellt, die
      Echtzeitgebote für Werbetreibende ermöglichen.
      Ablauf: 13 MonateTyp: HTTP
    * Bluekai.com
      1
      Erfahren Sie mehr über diesen Anbieter
      site/#Anstehend
      Ablauf: SessionTyp: Pixel
    * Brightcove
      1
      Erfahren Sie mehr über diesen Anbieter
      v2/trackerWird im Zusammenhang mit Videowerbung verwendet. Der Cookie
      begrenzt die Anzahl der Besuche eines Besuchers mit demselben
      Werbeinhalt. Der Cookie wird auch verwendet, um die Relevanz der
      Videowerbung für den spezifischen Besucher sicherzustellen.
      Ablauf: SessionTyp: Pixel
    * Ceros
      2
      Erfahren Sie mehr über diesen Anbieter
      domain_tracker/bdo/#Anstehend
      Ablauf: PersistentTyp: HTML
      experience_tracker/bdo/#Anstehend
      Ablauf: PersistentTyp: HTML
    * Cision
      1
      Erfahren Sie mehr über diesen Anbieter
      c/img/1x1.gifAnstehend
      Ablauf: SessionTyp: Pixel
    * Drift
      8
      Erfahren Sie mehr über diesen Anbieter
      drift_aid [x3]Setzt eine ID für den spezifischen Benutzer. Dies ermöglicht
      es der Website, den Benutzer über ihre Chat-Funktionalität mit relevanten
      Angeboten anzusprechen.
      Ablauf: 2 JahreTyp: HTTP
      drift_campaign_refresh [x3]Setzt eine ID für den spezifischen Benutzer.
      Dies ermöglicht es der Website, den Benutzer über ihre Chat-Funktionalität
      mit relevanten Angeboten anzusprechen.
      Ablauf: 1 TagTyp: HTTP
      DRIFT_SESSION_CAMPAIGNS [x2]Wird verwendet, um zu bestimmen, wann und wo
      bestimmte Pop-ups auf der Website für den Benutzer angezeigt werden
      sollen, und um sich zu merken, ob der Benutzer diese geschlossen hat,
      damit sie nicht mehrfach angezeigt werden.
      Ablauf: PersistentTyp: HTML
    * G2Crowd
      1
      Erfahren Sie mehr über diesen Anbieter
      _session_idSpeichert die Navigation der Besucher durch die Registrierung
      von Landing Pages - Dies ermöglicht der Webseite, relevante Produkte zu
      präsentieren und / oder ihre Werbeeffizienz auf anderen Webseiten zu
      messen.
      Ablauf: 14 TageTyp: HTTP
    * Google
      8
      Erfahren Sie mehr über diesen Anbieter
      IDEVerwendet von Google DoubleClick, um die Handlungen des Benutzers auf
      der Webseite nach der Anzeige oder dem Klicken auf eine der Anzeigen des
      Anbieters zu registrieren und zu melden, mit dem Zweck der Messung der
      Wirksamkeit einer Werbung und der Anzeige zielgerichteter Werbung für den
      Benutzer.
      Ablauf: 1 JahrTyp: HTTP
      pagead/landing [x2]Sammelt Daten zum Besucherverhalten auf mehreren
      Webseiten, um relevantere Werbung zu präsentieren - Dies ermöglicht es der
      Webseite auch, die Anzahl der Anzeige der gleichen Werbung zu begrenzen.
      Ablauf: SessionTyp: Pixel
      ads/ga-audiencesUsed by Google AdWords to re-engage visitors that are
      likely to convert to customers based on the visitor's online behaviour
      across websites.
      Ablauf: SessionTyp: Pixel
      pagead/1p-conversion/#/Anstehend
      Ablauf: SessionTyp: Pixel
      pagead/1p-user-list/#Anstehend
      Ablauf: SessionTyp: Pixel
      _gcl_au [x2]Wird von Google AdSense zum Experimentieren mit
      Werbungseffizienz auf Webseiten verwendet, die ihre Dienste nutzen.
      Ablauf: 3 MonateTyp: HTTP
    * Hubspot
      1
      Erfahren Sie mehr über diesen Anbieter
      __ptq.gifSends data to the marketing platform Hubspot about the visitor's
      device and behaviour. Tracks the visitor across devices and marketing
      channels.
      Ablauf: SessionTyp: Pixel
    * LinkedIn
      3
      Erfahren Sie mehr über diesen Anbieter
      bcookieVerwendet vom Social-Networking-Dienst LinkedIn für die Verfolgung
      der Verwendung von eingebetteten Dienstleistungen.
      Ablauf: 1 JahrTyp: HTTP
      li_sugrSammelt Daten über das Verhalten und die Interaktion von Besuchern
      - Dies wird verwendet, um die Webseite zu optimieren und Werbung auf der
      Webseite relevanter zu machen.
      Ablauf: 3 MonateTyp: HTTP
      UserMatchHistoryGewährleistet die Browsing-Sicherheit für Besucher, indem
      es seitenübergreifende Fälschungen von Anfragen verhindert. Dieses Cookie
      ist für die Sicherheit der Website und des Besuchers unerlässlich.
      Ablauf: 30 TageTyp: HTTP
    * Marketo
      1
      Erfahren Sie mehr über diesen Anbieter
      _mkto_trkEnthält Daten zum Besucherverhalten und zur
      Webseite-Interaktion. Dies wird im Zusammenhang mit dem
      E-Mail-Marketingdienst Marketo.com verwendet, der es der Webseite
      ermöglicht, Besucher per E-Mail anzusprechen.
      Ablauf: 2 JahreTyp: HTTP
    * MediMath
      1
      Erfahren Sie mehr über diesen Anbieter
      uuidSammelt Daten über Besuche des Benutzers auf der Website, wie zum
      Beispiel welche Seiten geladen wurden. Die registrierten Daten werden für
      gezielte Werbung genutzt.
      Ablauf: 1 JahrTyp: HTTP
    * Microsoft
      19
      Erfahren Sie mehr über diesen Anbieter
      MR [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu verfolgen, um
      relevante Werbung basierend auf den Präferenzen des Besuchers zu
      präsentieren.
      Ablauf: 7 TageTyp: HTTP
      MUID [x2]Weitgehend von Microsoft als eindeutige Benutzer-ID verwendet.
      Der Cookie ermöglicht Benutzer-Tracking durch Synchronisieren der ID in
      vielen Microsoft-Domänen.
      Ablauf: 1 JahrTyp: HTTP
      SRM_BWird verwendet, um die Interaktion des Benutzers mit der
      Suchleistenfunktion der Website zu verfolgen. Diese Daten können verwendet
      werden, um dem Benutzer relevante Produkte oder Dienstleistungen
      anzubieten.
      Ablauf: 1 JahrTyp: HTTP
      ANONCHKRegistriert Daten über Besucher von mehreren Besuchen und auf
      mehreren Webseiten. Diese Informationen werden verwendet, um die Effizienz
      der Werbung auf Webseiten zu messen.
      Ablauf: 1 TagTyp: HTTP
      SMRegistriert eine eindeutige ID, die das Gerät des Benutzers während der
      erneuten Besuche auf Websites identifiziert, die das gleiche
      Anzeige-Netzwerk verwenden. Die ID wird für die Ermöglichung gezielter
      Werbung genutzt.
      Ablauf: SessionTyp: HTTP
      _uetsid [x2]Sammelt Daten zum Besucherverhalten auf mehreren Webseiten, um
      relevantere Werbung zu präsentieren - Dies ermöglicht es der Webseite
      auch, die Anzahl der Anzeige der gleichen Werbung zu begrenzen.
      Ablauf: 1 TagTyp: HTTP
      _uetsid [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu
      verfolgen, um relevante Werbung basierend auf den Präferenzen des
      Besuchers zu präsentieren.
      Ablauf: PersistentTyp: HTML
      _uetsid_exp [x2]Enthält das Verfallsdatum für das Cookie mit
      entsprechendem Namen.
      Ablauf: PersistentTyp: HTML
      _uetvid [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu
      verfolgen, um relevante Werbung basierend auf den Präferenzen des
      Besuchers zu präsentieren.
      Ablauf: PersistentTyp: HTML
      _uetvid [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu
      verfolgen, um relevante Werbung basierend auf den Präferenzen des
      Besuchers zu präsentieren.
      Ablauf: 1 JahrTyp: HTTP
      _uetvid_exp [x2]Enthält das Verfallsdatum für das Cookie mit
      entsprechendem Namen.
      Ablauf: PersistentTyp: HTML
    * Openx
      2
      Erfahren Sie mehr über diesen Anbieter
      iRegistriert anonymisierte Benutzerdaten wie IP-Adresse, die geografische
      Lage, besuchte Webseiten und welche Anzeigen der Benutzer angeklickt hat,
      mit dem Ziel der Optimierung der Anzeige von Werbung auf Basis der
      Bewegung des Benutzers auf Websites, die das gleichen Anzeige-Netzwerk
      verwenden.
      Ablauf: 1 JahrTyp: HTTP
      w/1.0/sdRegistriert Daten über Besucher wie IP-Adressen, geographischer
      Standort und Interaktion mit Werbung. Diese Informationen werden
      verwendet, um die Werbung auf Websites, die OpenX.net-Services nutzen, zu
      optimieren.
      Ablauf: SessionTyp: Pixel
    * Sitescout.com
      4
      Erfahren Sie mehr über diesen Anbieter
      _ssumaAnstehend
      Ablauf: 30 TageTyp: HTTP
      ssiAnstehend
      Ablauf: 1 JahrTyp: HTTP
      up/298a880519491d80Anstehend
      Ablauf: SessionTyp: Pixel
      up/8ecd005b5e433cebAnstehend
      Ablauf: SessionTyp: Pixel
    * Tapad
      4
      Erfahren Sie mehr über diesen Anbieter
      idsync/ex/receive/checkDieses Cookie wird vom Audience Manager der Website
      gesetzt, um die Zeit und Häufigkeit der Synchronisation der Besucherdaten
      zu bestimmen – Cookie-Daten-Synchronisation wird benutzt, um Besucherdaten
      von verschiedenen Websites zu synchronisieren und zu sammeln.
      Ablauf: SessionTyp: Pixel
      TapAd_3WAY_SYNCSDatensynchronisation zwischen Werbenetzwerken
      Ablauf: 2 MonateTyp: HTTP
      TapAd_DIDVerwendet, um festzustellen, welche Art von Geräten (Smartphones,
      Tablets, Computer, Fernseher etc.) von einem Benutzer verwendet wird.
      Ablauf: 2 MonateTyp: HTTP
      TapAd_TSVerwendet, um festzustellen, welche Art von Geräten (Smartphones,
      Tablets, Computer, Fernseher etc.) von einem Benutzer verwendet wird.
      Ablauf: 2 MonateTyp: HTTP
    * Twitter Inc.
      4
      Erfahren Sie mehr über diesen Anbieter
      i/adsct [x2]Der Cookie wird von Twitter.com verwendet, um die Anzahl der
      Besucher zu ermitteln, die über Twitter-Anzeigeninhalte auf die Webseite
      zugreifen.
      Ablauf: SessionTyp: Pixel
      muc_adsSammelt Daten über das Verhalten und die Interaktion von Besuchern
      - Dies wird verwendet, um die Webseite zu optimieren und Werbung auf der
      Webseite relevanter zu machen.
      Ablauf: 400 TageTyp: HTTP
      i/jot/embedsLegt eine eindeutige ID für den Besucher fest, die es
      Drittanbieter-Werbetreibenden ermöglicht, den Besucher mit relevanter
      Werbung anzusprechen. Dieser Pairing-Dienst wird von Werbe-Hubs von
      Drittanbietern bereitgestellt, die Echtzeitgebote für Werbetreibende
      ermöglichen.
      Ablauf: SessionTyp: Pixel
    * VWO
      1
      Erfahren Sie mehr über diesen Anbieter
      s.gifWird von der Website verwendet, um das Nutzerverhalten und die
      Navigation auf der Website zu registrieren - Das Cookie registriert jede
      Interaktion mit aktiven Kampagnen auf der Website. Dies dient der
      Optimierung der Werbung und dem effizienten Retargeting.
      Ablauf: SessionTyp: Pixel
    * Verse
      1
      Erfahren Sie mehr über diesen Anbieter
      __mpq_#_#Sammelt Daten über das Verhalten und die Interaktion von
      Besuchern - Dies wird verwendet, um die Webseite zu optimieren und Werbung
      auf der Webseite relevanter zu machen.
      Ablauf: PersistentTyp: HTML
    * YouTube
      19
      Erfahren Sie mehr über diesen Anbieter
      #-#Anstehend
      Ablauf: SessionTyp: HTML
      iU5q-!O9@$Registriert eine eindeutige ID, um Statistiken der Videos von
      YouTube, die der Benutzer gesehen hat, zu behalten.
      Ablauf: SessionTyp: HTML
      LAST_RESULT_ENTRY_KEYWird verwendet, um die Interaktion der Nutzer mit
      eingebetteten Inhalten zu verfolgen.
      Ablauf: SessionTyp: HTTP
      LogsDatabaseV2:V#||LogsRequestsStoreAnstehend
      Ablauf: PersistentTyp: IDB
      remote_sidNotwendig für die Implementierung und Funktionalität von
      YouTube-Videoinhalten auf der Website.
      Ablauf: SessionTyp: HTTP
      ServiceWorkerLogsDatabase#SWHealthLogNotwendig für die Implementierung und
      Funktionalität von YouTube-Videoinhalten auf der Website.
      Ablauf: PersistentTyp: IDB
      TESTCOOKIESENABLEDWird verwendet, um die Interaktion der Nutzer mit
      eingebetteten Inhalten zu verfolgen.
      Ablauf: 1 TagTyp: HTTP
      VISITOR_INFO1_LIVEVersucht, die Benutzerbandbreite auf Seiten mit
      integrierten YouTube-Videos zu schätzen.
      Ablauf: 180 TageTyp: HTTP
      VISITOR_PRIVACY_METADATASpeichert den Einwilligungsstatus des Nutzers für
      Cookies auf der aktuellen Domain.
      Ablauf: 180 TageTyp: HTTP
      YSCRegistriert eine eindeutige ID, um Statistiken der Videos von YouTube,
      die der Benutzer gesehen hat, zu behalten.
      Ablauf: SessionTyp: HTTP
      ytidb::LAST_RESULT_ENTRY_KEYSpeichert die Benutzereinstellungen beim Abruf
      eines auf anderen Webseiten integrierten Youtube-Videos
      Ablauf: PersistentTyp: HTML
      YtIdbMeta#databasesWird verwendet, um die Interaktion der Nutzer mit
      eingebetteten Inhalten zu verfolgen.
      Ablauf: PersistentTyp: IDB
      yt-remote-cast-availableSpeichert die Benutzereinstellungen beim Abruf
      eines auf anderen Webseiten integrierten Youtube-Videos
      Ablauf: SessionTyp: HTML
      yt-remote-cast-installedSpeichert die Benutzereinstellungen beim Abruf
      eines auf anderen Webseiten integrierten Youtube-Videos
      Ablauf: SessionTyp: HTML
      yt-remote-connected-devicesSpeichert die Benutzereinstellungen beim Abruf
      eines auf anderen Webseiten integrierten Youtube-Videos
      Ablauf: PersistentTyp: HTML
      yt-remote-device-idSpeichert die Benutzereinstellungen beim Abruf eines
      auf anderen Webseiten integrierten Youtube-Videos
      Ablauf: PersistentTyp: HTML
      yt-remote-fast-check-periodSpeichert die Benutzereinstellungen beim Abruf
      eines auf anderen Webseiten integrierten Youtube-Videos
      Ablauf: SessionTyp: HTML
      yt-remote-session-appSpeichert die Benutzereinstellungen beim Abruf eines
      auf anderen Webseiten integrierten Youtube-Videos
      Ablauf: SessionTyp: HTML
      yt-remote-session-nameSpeichert die Benutzereinstellungen beim Abruf eines
      auf anderen Webseiten integrierten Youtube-Videos
      Ablauf: SessionTyp: HTML
    * adnxs.com
      doubleclick.net
      
      2
      receive-cookie-deprecation [x2]Anstehend
      Ablauf: 400 TageTyp: HTTP
    * b.6sc.co
      2
      6suuidWird von der Website verwendet, um das Nutzerverhalten und die
      Navigation auf der Website zu registrieren - Das Cookie registriert jede
      Interaktion mit aktiven Kampagnen auf der Website. Dies dient der
      Optimierung der Werbung und dem effizienten Retargeting.
      Ablauf: 400 TageTyp: HTTP
      v1/beacon/img.gifWird im Zusammenhang mit Account-Based-Marketing (ABM)
      verwendet. Das Cookie registriert Daten wie IP-Adressen, die auf der
      Website verbrachte Zeit und die Seitenanfragen für den Besuch. Dies wird
      für das Retargeting von mehreren Benutzern verwendet, die von den gleichen
      IP-Adressen stammen. ABM erleichtert in der Regel B2B-Marketingzwecke.
      Ablauf: SessionTyp: Pixel
    * backstage.forgerock.com
      1
      ga_clientIdWird verwendet, um Daten zu Google Analytics über das Gerät und
      das Verhalten des Besuchers zu senden. Erfasst den Besucher über Geräte
      und Marketingkanäle hinweg.
      Ablauf: PersistentTyp: HTML
    * cdn.calibermind.com
      1
      ajs_user_idDieses Cookie wird benutzt, um Daten über das Verhalten des
      Besuchers auf der Website zu sammeln – diese Informationen können benutzt
      werden, um den Besucher einem Besuchersegment zuzuweisen, basierend auf
      gemeinsamen Präferenzen.
      Ablauf: SessionTyp: HTTP
    * cdn.calibermind.com
      cdn.segment.com
      cdn.metarouter.io
      
      3
      ajs_user_id [x3]Sammelt Daten über Präferenzen und Verhalten der Besucher
      auf der Webseite - Diese Informationen werden verwendet, um Inhalte und
      Werbung für den jeweiligen Besucher relevanter zu machen.
      Ablauf: PersistentTyp: HTML
    * cdn.forgerock.com
      1
      collectWird verwendet, um Daten zu Google Analytics über das Gerät und das
      Verhalten des Besuchers zu senden. Erfasst den Besucher über Geräte und
      Marketingkanäle hinweg.
      Ablauf: SessionTyp: Pixel
    * cdn.metarouter.io
      3
      ajs_group_idSammelt Daten von Besuchern. Diese Informationen werden
      verwendet, um Besucher in Segmente einzuordnen, wodurch die Werbung
      effizienter gestaltet werden kann.
      Ablauf: PersistentTyp: HTML
      ajs_group_propertiesSammelt Daten von Besuchern. Diese Informationen
      werden verwendet, um Besucher in Segmente einzuordnen, wodurch die Werbung
      effizienter gestaltet werden kann.
      Ablauf: PersistentTyp: HTML
      ajs_user_traitsSammelt Daten von Besuchern. Diese Informationen werden
      verwendet, um Besucher in Segmente einzuordnen, wodurch die Werbung
      effizienter gestaltet werden kann.
      Ablauf: PersistentTyp: HTML
    * cdn.mxpnl.com
      3
      __mp_opt_in_out_#Anstehend
      Ablauf: SessionTyp: HTTP
      mp_#_mixpanel [x2]Anstehend
      Ablauf: 1 JahrTyp: HTTP
    * cdn.segment.com
      cdn.calibermind.com
      
      2
      __tld__ [x2]Wird verwendet, um Besucher auf mehreren Webseiten zu
      verfolgen, um relevante Werbung basierend auf den Präferenzen des
      Besuchers zu präsentieren.
      Ablauf: SessionTyp: HTTP
    * j.6sc.co
      5
      _gd_session [x2]Erfasst Daten zu Besuchen des Benutzers auf der Website,
      wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der
      Website und welche Seiten geladen wurden, mit dem Ziel der Darstellung
      zielgerichteter Anzeigen.
      Ablauf: 1 TagTyp: HTTP
      _gd_visitor [x2]Erfasst Daten zu Besuchen des Benutzers auf der Website,
      wie z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der
      Website und welche Seiten geladen wurden, mit dem Ziel der Darstellung
      zielgerichteter Anzeigen.
      Ablauf: 400 TageTyp: HTTP
      _gd_svisitorErfasst Daten zu Besuchen des Benutzers auf der Website, wie
      z. B. die Anzahl der Besuche, durchschnittliche Verweildauer auf der
      Website und welche Seiten geladen wurden, mit dem Ziel der Darstellung
      zielgerichteter Anzeigen.
      Ablauf: 2 JahreTyp: HTTP
    * j.6sc.co
      www.googletagmanager.com
      
      2
      _6senseCompanyDetails [x2]Wird im Zusammenhang mit Account-Based-Marketing
      (ABM) verwendet. Das Cookie registriert Daten wie IP-Adressen, die auf der
      Website verbrachte Zeit und die Seitenanfragen für den Besuch. Dies wird
      für das Retargeting von mehreren Benutzern verwendet, die von den gleichen
      IP-Adressen stammen. ABM erleichtert in der Regel B2B-Marketingzwecke.
      Ablauf: PersistentTyp: HTML
    * support.pingidentity.com
      4
      ComponentDefStorage__MUTEX_XWird verwendet, um Besucher auf mehreren
      Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen
      des Besuchers zu präsentieren.
      Ablauf: PersistentTyp: HTML
      GlobalValueProviders__MUTEX_XWird verwendet, um Besucher auf mehreren
      Webseiten zu verfolgen, um relevante Werbung basierend auf den Präferenzen
      des Besuchers zu präsentieren.
      Ablauf: PersistentTyp: HTML
      GlobalValueProviders__MUTEX_YSammelt Daten zum Besucherverhalten auf
      mehreren Webseiten, um relevantere Werbung zu präsentieren - Dies
      ermöglicht es der Webseite auch, die Anzahl der Anzeige der gleichen
      Werbung zu begrenzen.
      Ablauf: PersistentTyp: HTML
      pctrkVerfolgt die einzelnen Sitzungen auf den Websites, so kann die
      Website statistische Daten von mehreren Besuchen zusammenstellen - diese
      Daten können auch zur Erstellung von Leads für Marketingzwecke verwendet
      werden.
      Ablauf: 1 JahrTyp: HTTP
    * up.pixel.ad
      2
      cntr_attr [x2]Sammelt Daten über das Verhalten und die Interaktion von
      Besuchern - Dies wird verwendet, um die Webseite zu optimieren und Werbung
      auf der Webseite relevanter zu machen.
      Ablauf: PersistentTyp: HTML
    * www.cvent-assets.com
      1
      dd_site_test_#-#-#-#-#Anstehend
      Ablauf: SessionTyp: HTTP
    * www.recaptcha.net
      1
      rc::fDieser Cookie wird verwendet, um zwischen Menschen und Bots zu
      unterscheiden.
      Ablauf: PersistentTyp: HTML

 * Nicht klassifiziert 29
   Nicht klassifizierte Cookies sind Cookies, die wir gerade versuchen zu
   klassifizieren, zusammen mit Anbietern von individuellen Cookies.
    * Brightcove
      1
      Erfahren Sie mehr über diesen Anbieter
      etc.clientlibs/settings/wcm/designs/pds/clientlibs/assets/clientlibs-assets-pngs/resources/gtmFormattingPixelnjs.pngAnstehend
      Ablauf: SessionTyp: Pixel
    * Cvent
      1
      Erfahren Sie mehr über diesen Anbieter
      c32dcce640184b3da6edba8c65cb2643/pix/c14266e433794337baf53a94dbd5fb44!_!9acc79291bc2dcf83a205ee6b366e0bd.jpgAnstehend
      Ablauf: SessionTyp: Pixel
    * LinkedIn
      1
      Erfahren Sie mehr über diesen Anbieter
      li_adsIdAnstehend
      Ablauf: PersistentTyp: HTML
    * TechTarget
      1
      Erfahren Sie mehr über diesen Anbieter
      a/gif.gifAnstehend
      Ablauf: SessionTyp: Pixel
    * backstage.forgerock.com
      1
      fr_backstage_university_prodAnstehend
      Ablauf: SessionTyp: HTTP
    * cdn.forgerock.com
      22
      amUrlAnstehend
      Ablauf: PersistentTyp: HTML
      dsAdminDNAnstehend
      Ablauf: PersistentTyp: HTML
      dsBasePathAnstehend
      Ablauf: PersistentTyp: HTML
      dsHostAnstehend
      Ablauf: PersistentTyp: HTML
      dsHostnameDsFqdnAnstehend
      Ablauf: PersistentTyp: HTML
      dsHostnameNewRsFqdnAnstehend
      Ablauf: PersistentTyp: HTML
      dsHostnameRemoteServerFqdnAnstehend
      Ablauf: PersistentTyp: HTML
      dsHostnameRemovedRsFqdnAnstehend
      Ablauf: PersistentTyp: HTML
      dsHostnameReplicaFqdnAnstehend
      Ablauf: PersistentTyp: HTML
      dsHostnameRs2FqdnAnstehend
      Ablauf: PersistentTyp: HTML
      dsHostnameRsFqdnAnstehend
      Ablauf: PersistentTyp: HTML
      dsProxyBasePathAnstehend
      Ablauf: PersistentTyp: HTML
      dsReplicaBasePathAnstehend
      Ablauf: PersistentTyp: HTML
      dsUidAnstehend
      Ablauf: PersistentTyp: HTML
      dsWindowsBasePathAnstehend
      Ablauf: PersistentTyp: HTML
      frDocsEditablesAnstehend
      Ablauf: PersistentTyp: HTML
      pathToAnstehend
      Ablauf: PersistentTyp: HTML
      sdkAppHostAnstehend
      Ablauf: PersistentTyp: HTML
      sdkPublicClientIdAnstehend
      Ablauf: PersistentTyp: HTML
      sdkRealmPathAnstehend
      Ablauf: PersistentTyp: HTML
      sdkScopesAnstehend
      Ablauf: PersistentTyp: HTML
      serverUrlAnstehend
      Ablauf: PersistentTyp: HTML
    * pingevents.pingidentity.com
      1
      eventguestside-service-sessionAnstehend
      Ablauf: SessionTyp: HTTP
    * www.pingidentity.com
      1
      etc.clientlibs/settings/wcm/designs/pds/clientlibs/assets/clientlibs-assets-pngs/resources/gtmFormattingPixelwjs.pngAnstehend
      Ablauf: SessionTyp: Pixel

Domainübergreifende Zustimmung18 Ihre Einwilligung trifft auf die folgenden
Domains zu:
Liste der Domains, für die Ihre Zustimmung gilt: backstage.forgerock.com
labs.pingidentity.com pingevents.pingidentity.com contenu.pingidentity.com
inhalte.pingidentity.com prod2.valuestoryapp.com press.pingidentity.com
status.pingidentity.com videos.pingidentity.com hub.pingidentity.com
download.pingidentity.com docs.pingidentity.com 4.pingidentity.com
apidocs.pingidentity.com developer.pingidentity.com support.pingidentity.com
documentation.pingidentity.com pingidentity.com
Die Cookie-Erklärung wurde das letzte Mal am 10.04.24 von Cookiebot aktualisiert



[#IABV2_TITLE#]

[#IABV2_BODY_INTRO#]
[#IABV2_BODY_LEGITIMATE_INTEREST_INTRO#]
[#IABV2_BODY_PREFERENCE_INTRO#]
[#IABV2_LABEL_PURPOSES#]
[#IABV2_BODY_PURPOSES_INTRO#]
[#IABV2_BODY_PURPOSES#]
[#IABV2_LABEL_FEATURES#]
[#IABV2_BODY_FEATURES_INTRO#]
[#IABV2_BODY_FEATURES#]
[#IABV2_LABEL_PARTNERS#]
[#IABV2_BODY_PARTNERS_INTRO#]
[#IABV2_BODY_PARTNERS#]


Cookies sind kleine Textdateien, die von Webseiten verwendet werden, um die
Benutzererfahrung effizienter zu gestalten.

Laut Gesetz können wir Cookies auf Ihrem Gerät speichern, wenn diese für den
Betrieb dieser Seite unbedingt notwendig sind. Für alle anderen Cookie-Typen
benötigen wir Ihre Erlaubnis.

Diese Seite verwendet unterschiedliche Cookie-Typen. Einige Cookies werden von
Drittparteien platziert, die auf unseren Seiten erscheinen.

Sie können Ihre Einwilligung jederzeit von der Cookie-Erklärung auf unserer
Website ändern oder widerrufen.

Erfahren Sie in unserer Datenschutzrichtlinie mehr darüber, wer wir sind, wie
Sie uns kontaktieren können und wie wir personenbezogene Daten verarbeiten.

Bitte geben Sie Ihre Einwilligungs-ID und das Datum an, wenn Sie uns bezüglich
Ihrer Einwilligung kontaktieren.




Meine persönlichen Daten nicht verkaufen oder weitergeben
Ablehnen Auswahl erlauben Anpassen

Alle zulassen
Powered by Cookiebot by Usercentrics
list


IG 2024.3


IG 2024.3

Search ForgeRock®


 * TRY IG
   
   * Release notes
   * Quick install
     * Download IG
     * Prepare the network
     * Start and stop IG
     * Use the sample application
     * Protect an application with IG
     * Next steps
   * About IG
     * IG as a reverse proxy
     * IG as a forward proxy
     * IG as a microgateway
     * Object model
     * Sessions
     * API descriptors

 * INSTALLATION AND SETUP
   
   * Install
     * Prepare to install
     * Download IG
     * Start and stop IG
     * Set up environment variables and system properties
     * Encrypt and share JWT sessions
     * Prepare for load balancing and failover
     * Secure connections
   * Configure
     * Configuration files and routes
     * Routes and Common REST
     * Decorators
     * Operating modes
     * Configuration templates
     * Extend
   * Upgrade
     * Plan the upgrade
     * Upgrade
     * Migrate from web container mode to standalone mode
   * Deploy with Docker
     * Build and run a Docker image
     * Add configuration to a Docker image

 * USE IG
   
   * Gateway guide
     * Authentication
     * Policy enforcement
     * OAuth 2.0
     * OpenID Connect
     * Passing data along the chain
     * SAML
     * Token transformation
     * Not-enforced URIs
     * POST data preservation
     * CSRF protection
     * Throttling
     * URI fragments in redirect
     * JWT validation
     * WebSocket traffic
     * UMA support
     * IG as a microgateway
   * Identity Cloud
     * About Identity Gateway and the ForgeRock Identity Cloud
     * OAuth 2.0
     * Identity Cloud as an OpenID Connect provider
     * Cross-domain single sign-on
     * Policy enforcement
     * Pass runtime data downstream in a JWT
     * Secure the OAuth 2.0 access token endpoint
   * IG Studio
     * Start with Studio
     * Upgrade from an earlier version of Studio
     * Create and edit routes with Structured Editor (deprecated)
     * Create and edit routes with Freeform Designer
     * Edit and import routes
     * Restrict access to Studio
     * Example routes created with Structured Editor (deprecated)
     * Example routes created with Freeform Designer
     * Summary of tasks, route status, and icons

 * ADMINISTRATION AND MONITORING
   
   * Maintenance
     * Audit the deployment
     * Monitor services
     * Manage sessions
     * Manage logs
     * Tune performance
     * Rotate keys
     * Troubleshoot
   * Security
     * Access
     * Threats
     * Operating systems
     * Network connections
     * Keys and secrets
     * Audits and logs

 * REFERENCE
   
   * Reference
     * Required configuration
     * Handlers
     * Filters
     * Decorators
     * Audit framework
     * Monitoring
     * Throttling policies
     * Miscellaneous configuration objects
     * Property value substitution
     * Expressions
     * Functions
     * Patterns
     * Scripts
     * Route properties
     * Contexts
     * Requests and responses
     * Access token resolvers
     * Caches
     * Secrets
     * Supported standards
     * Internationalization
   * Javadoc
     * API specification

IG 2024.3 master
   
 * IG 2024.3
   * master
   

 * IG 2024.3
 * Gateway guide
 * OpenID Connect

Was this helpful?

Thank you for your feedback!
×
Additional comments
Captcha
Skip Submit
Expand/Collapse All


OPENID CONNECT

ON THIS PAGE

 * About IG with OpenID Connect
 * AM as an OpenID Connect provider
 * Authenticate automatically to the sample application
 * Identity Cloud as an OpenID Connect provider
 * PingOne as an OpenID Connect provider
 * Multiple OpenID Connect providers
 * Discovery and dynamic registration with OpenID Connect providers

The following sections provide an overview of how IG supports OpenID Connect
1.0, and examples of to set up IG as an OpenID Connect relying party in
different deployment scenarios:


ABOUT IG WITH OPENID CONNECT

IG supports OpenID Connect 1.0, an authentication layer built on OAuth 2.0.
OpenID Connect 1.0 is a specific implementation of OAuth 2.0, where the identity
provider holds the protected resource that the third-party application wants to
access. For more information, refer to OpenID Connect.

OpenID Connect refers to the following entities:

 * End user : An OAuth 2.0 resource owner whose user information the application
   needs to access.
   
   The end user wants to use an application through an existing identity
   provider account without signing up and creating credentials for another web
   service.

 * Relying Party (RP): An OAuth 2.0 client that needs access to the end user’s
   protected user information.
   
   For example, an online mail application needs to know which end user is
   accessing the application in order to present the correct inbox.
   
   As another example, an online shopping site needs to know which end user is
   accessing the site in order to present the right offerings, account, and
   shopping cart.

 * OpenID Provider (OP): An OAuth 2.0 Authorization Server and also resource
   server that holds the user information and grants access.
   
   The OP requires the end user to give the RP permission to access to some of
   its user information. Because OpenID Connect 1.0 defines unique
   identification for an account (subject identifier + issuer identifier), the
   RP can use that identification to bind its own user profile to a remote
   identity.
   
   For the online mail application, this key could be used to access the
   mailboxes and related account information. For the online shopping site, this
   key could be used to access the offerings, account, shopping cart and others.
   The key makes it possible to serve users as if they had local accounts.

 * UserInfo : The protected resource that the third-party application wants to
   access. The information about the authenticated end user is expressed in a
   standard format. The user-info endpoint is hosted on the Authorization Server
   and is protected with OAuth 2.0.

When IG acts as an OpenID Connect relying party, its role is to retrieve user
information from the OpenID provider, and then to inject that information into
the context for use by subsequent filters and handlers.


AM AS AN OPENID CONNECT PROVIDER

This section gives an example of how to set up AM as an OpenID Connect identity
provider, and IG as a relying party for browser requests to the home page of the
sample application.

The following sequence diagram shows the flow of information for a request to
access the home page of the sample application, using AM as a single,
preregistered OpenID Connect identity provider, and IG as a relying party:



Before you start, prepare AM, IG, and the sample application as described in
Example installation for this guide.

 1. Set Up AM as an OpenID Connect provider:
    
     a. Select Services > Add a Service and add a Validation Service with the
        following Valid goto URL Resources:
        
         * https://ig.example.com:8443/*
        
         * https://ig.example.com:8443/*?*
    
     b. Create an OAuth 2.0 Authorization Server:
        
         i.  Select Services > Add a Service > OAuth2 Provider.
        
         ii. Add a service with the default values.
    
     c. Create an OAuth 2.0 Client to request OAuth 2.0 access tokens:
        
         i.   Select Applications > OAuth 2.0 > Clients.
        
         ii.  Add a client with the following values:
              
               * Client ID: oidc_client
              
               * Client secret: password
              
               * Redirection URIs:
                 https://ig.example.com:8443/home/id_token/callback
              
               * Scope(s): openid, profile, and email
        
         iii. On the Advanced tab, select the following values:
              
               * Grant Types: Authorization Code
        
         iv.  On the Signing and Encryption tab, change ID Token Signing
              Algorithm to HS256, HS384, or HS512. The algorithm must be HMAC.

 2. Set up IG:
    
     a. Set up IG for HTTPS, as described in Configure IG for HTTPS
        (server-side).
    
     b. Set an environment variable for oidc_client, and then restart IG:
        
        $ export OIDC_SECRET_ID='cGFzc3dvcmQ='
        
        bashCopied!
    
     c. Add the following route to IG to serve the sample application .css and
        other static resources:
        
         * Linux
        
         * Windows
        
        $HOME/.openig/config/routes/00-static-resources.json
        
        appdata\OpenIG\config\routes\00-static-resources.json
        
        {
          "name" : "00-static-resources",
          "baseURI" : "http://app.example.com:8081",
          "condition": "${find(request.uri.path,'^/css') or matchesWithRegex(request.uri.path, '^/.*\\\\.ico$') or matchesWithRegex(request.uri.path, '^/.*\\\\.gif$')}",
          "handler": "ReverseProxyHandler"
        }
        
        jsonCopied!
    
     d. Add the following route to IG:
        
         * Linux
        
         * Windows
        
        $HOME/.openig/config/routes/07-openid.json
        
        appdata\OpenIG\config\routes\07-openid.json
        
        {
          "name": "07-openid",
          "baseURI": "http://app.example.com:8081",
          "condition": "${find(request.uri.path, '^/home/id_token')}",
          "heap": [
            {
              "name": "SystemAndEnvSecretStore-1",
              "type": "SystemAndEnvSecretStore"
            },
            {
              "name": "AuthenticatedRegistrationHandler-1",
              "type": "Chain",
              "config": {
                "filters": [
                  {
                    "name": "ClientSecretBasicAuthenticationFilter-1",
                    "type": "ClientSecretBasicAuthenticationFilter",
                    "config": {
                      "clientId": "oidc_client",
                      "clientSecretId": "oidc.secret.id",
                      "secretsProvider": "SystemAndEnvSecretStore-1"
                    }
                  }
                ],
                "handler": "ForgeRockClientHandler"
              }
            }
          ],
          "handler": {
            "type": "Chain",
            "config": {
              "filters": [
                {
                  "name": "AuthorizationCodeOAuth2ClientFilter-1",
                  "type": "AuthorizationCodeOAuth2ClientFilter",
                  "config": {
                    "clientEndpoint": "/home/id_token",
                    "failureHandler": {
                      "type": "StaticResponseHandler",
                      "config": {
                        "status": 500,
                        "headers": {
                          "Content-Type": [
                            "text/plain"
                          ]
                        },
                        "entity": "Error in OAuth 2.0 setup."
                      }
                    },
                    "registrations": [
                      {
                        "name": "oidc-user-info-client",
                        "type": "ClientRegistration",
                        "config": {
                          "clientId": "oidc_client",
                          "issuer": {
                            "name": "Issuer",
                            "type": "Issuer",
                            "config": {
                              "wellKnownEndpoint": "http://am.example.com:8088/openam/oauth2/.well-known/openid-configuration"
                            }
                          },
                          "scopes": [
                            "openid",
                            "profile",
                            "email"
                          ],
                          "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1"
                        }
                      }
                    ],
                    "requireHttps": false,
                    "cacheExpiration": "disabled"
                  }
                }
              ],
              "handler": "ReverseProxyHandler"
            }
          }
        }
        
        jsonCopied!
        
        For information about how to set up the IG route in Studio, see OpenID
        Connect in Structured Editor.
        
        Notice the following features about the route:
        
         * The route matches requests to /home/id_token.
        
         * The AuthorizationCodeOAuth2ClientFilter enables IG to act as a
           relying party. It uses a single client registration that is defined
           inline and refers to the AM server configured in AM as a single
           OpenID Connect provider.
        
         * The filter has a base client endpoint of /home/id_token, which
           creates the following service URIs:
           
            * Requests to /home/id_token/login start the delegated authorization
              process.
           
            * Requests to /home/id_token/callback are expected as redirects from
              the OAuth 2.0 Authorization Server (OpenID Connect provider). This
              is why the redirect URI in the client profile in AM is set to
              https://ig.example.com:8443/home/id_token/callback.
           
            * Requests to /home/id_token/logout remove the authorization state
              for the end user, and redirect to the specified URL if a goto
              parameter is provided.
              
              These endpoints are implicitly reserved. Attempts to access them
              directly can cause undefined errors.
        
         * For convenience in this test, "requireHttps" is false. In production
           environments, set it to true. So that you see the delegated
           authorization process when you make a request, "requireLogin" has the
           default value true.
        
         * The target for storing authorization state information is
           ${attributes.openid}. This is where subsequent filters and handlers
           can find access tokens and user information.

 3. Test the setup:
    
     a. In your browser’s privacy or incognito mode, go to
        https://ig.example.com:8443/home/id_token.
        
        The AM login page is displayed.
    
     b. Log in to AM as user demo, password Ch4ng31t, and then allow the
        application to access user information.
        
        The home page of the sample application is displayed.


AUTHENTICATE AUTOMATICALLY TO THE SAMPLE APPLICATION

To authenticate automatically to the sample application, change the last name of
the user demo to match the password Ch4ng31t, and add a StaticRequestFilter like
the following to the end of the chain in 07-openid.json:

{
  "type": "StaticRequestFilter",
  "config": {
    "method": "POST",
    "uri": "http://app.example.com:8081/login",
    "form": {
      "username": [
        "${attributes.openid.user_info.sub}"
      ],
      "password": [
        "${attributes.openid.user_info.family_name}"
      ]
    }
  }
}

jsonCopied!

The StaticRequestFilter retrieves the username and password from the context,
and replaces the original HTTP GET request with an HTTP POST login request
containing credentials.


IDENTITY CLOUD AS AN OPENID CONNECT PROVIDER

This example sets up ForgeRock Identity Cloud as an OpenID Connect identity
provider, and Identity Gateway as a relying party.

For more information about Identity Gateway and OpenID Connect, refer to OpenID
Connect.

Before you start, prepare Identity Cloud, IG, and the sample application as
described in Example installation for this guide.

 1. Set up Identity Cloud:
    
     a. Log in to the Identity Cloud admin UI as an administrator.
    
     b. Make sure you are managing the alpha realm. If not, click the current
        realm at the top of the screen, and switch realm.
    
     c. Go to group Identities > Manage > settings_system_daydream Alpha realm -
        Users, and add a user with the following values:
        
         * Username: demo
        
         * First name: demo
        
         * Last name: user
        
         * Email Address: demo@example.com
        
         * Password: Ch4ng3!t
    
     d. Go to Applications > Custom Application > OIDC - OpenId Connect > Web
        and add a web application with the following values:
        
         * Name: oidc_client
        
         * Owners: demo user
        
         * Client Secret: password
        
         * Sign On > Sign-in URLs:
           https://ig.example.com:8443/home/id_token/callback
        
         * Sign On > Grant Types: Authorization Code
        
         * Sign On > Scopes: openid, profile, email
        
         * Show advanced settings > Authentication > Implied Consent: On
    
    For more information, refer to Identity Cloud’s Application management.

 2. Set up Identity Gateway:
    
     a. Set an environment variable for the oidc_client password, and then
        restart IG:
        
        $ export OIDC_SECRET_ID='cGFzc3dvcmQ='
        
        bashCopied!
    
     a. Add the following route to IG to serve the sample application .css and
        other static resources:
        
         * Linux
        
         * Windows
        
        $HOME/.openig/config/routes/00-static-resources.json
        
        appdata\OpenIG\config\routes\00-static-resources.json
        
        {
          "name" : "00-static-resources",
          "baseURI" : "http://app.example.com:8081",
          "condition": "${find(request.uri.path,'^/css') or matchesWithRegex(request.uri.path, '^/.*\\\\.ico$') or matchesWithRegex(request.uri.path, '^/.*\\\\.gif$')}",
          "handler": "ReverseProxyHandler"
        }
        
        jsonCopied!
    
     b. Add the following route to Identity Gateway, replacing the value for the
        property amInstanceUrl:
        
         * Linux
        
         * Windows
        
        $HOME/.openig/config/routes/oidc-idc.json
        
        appdata\OpenIG\config\routes\oidc-idc.json
        
        {
          "name": "oidc-idc",
          "baseURI": "http://app.example.com:8081",
          "condition": "${find(request.uri.path, '^/home/id_token')}",
          "properties": {
            "amInstanceUrl": "https://myTenant.forgeblocks.com/am"
          },
          "heap": [
            {
              "name": "SystemAndEnvSecretStore-1",
              "type": "SystemAndEnvSecretStore"
            },
            {
              "name": "AuthenticatedRegistrationHandler-1",
              "type": "Chain",
              "config": {
                "filters": [
                  {
                    "name": "ClientSecretBasicAuthenticationFilter-1",
                    "type": "ClientSecretBasicAuthenticationFilter",
                    "config": {
                      "clientId": "oidc_client",
                      "clientSecretId": "oidc.secret.id",
                      "secretsProvider": "SystemAndEnvSecretStore-1"
                    }
                  }
                ],
                "handler": "ForgeRockClientHandler"
              }
            }
          ],
          "handler": {
            "type": "Chain",
            "config": {
              "filters": [
                {
                  "name": "AuthorizationCodeOAuth2ClientFilter-1",
                  "type": "AuthorizationCodeOAuth2ClientFilter",
                  "config": {
                    "clientEndpoint": "/home/id_token",
                    "failureHandler": {
                      "type": "StaticResponseHandler",
                      "config": {
                        "status": 500,
                        "headers": {
                          "Content-Type": [
                            "text/plain"
                          ]
                        },
                        "entity": "Error in OAuth 2.0 setup."
                      }
                    },
                    "registrations": [
                      {
                        "name": "oauth2-client",
                        "type": "ClientRegistration",
                        "config": {
                          "clientId": "oidc_client",
                          "issuer": {
                            "name": "Issuer",
                            "type": "Issuer",
                            "config": {
                              "wellKnownEndpoint": "&{amInstanceUrl}/oauth2/realms/alpha/.well-known/openid-configuration"
                            }
                          },
                          "scopes": [
                            "openid",
                            "profile",
                            "email"
                          ],
                          "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1"
                        }
                      }
                    ],
                    "requireHttps": false,
                    "cacheExpiration": "disabled"
                  }
                }
              ],
              "handler": "ReverseProxyHandler"
            }
          }
        }
        
        jsonCopied!
        
        Compared to 07-openid.json in AM as a single OpenID Connect provider,
        where Access Management is running locally, the ClientRegistration
        wellKnownEndpoint points to Identity Cloud.

 3. Test the setup:
    
     a. In your browser’s privacy or incognito mode, go to
        https://ig.example.com:8443/home/id_token.
        
        The Identity Cloud login page is displayed.
    
     b. Log in to Identity Cloud as user demo, password Ch4ng3!t. The home page
        of the sample application is displayed.


PINGONE AS AN OPENID CONNECT PROVIDER

This example sets up PingOne as an OpenID Connect identity provider and Identity
Gateway as a relying party.

Before you start, prepare IG and the sample application as described in the
Quick install.

 1. Set up the PingOne environment:
    
     a. Create a PingOne test environment.
    
     b. Add a PingOne test user.

 2. Create a PingOne OIDC web application.
    
    Learn more from PingOne’s Creating a web application.
    
     i.   In the test environment, create a web application with the following
          values:
          
           * Application Name: oidc_client
          
           * Description: OIDC client
          
           * Application Type: OIDC Web App
    
     ii.  In the application, select the Overview panel and click Protocol
          OpenID Connect.
    
     iii. In the Redirect URIs field, add
          https://ig.example.com:8443/home/id_token/callback and then save the
          application.
          
          Learn more from PingOne’s Editing an application - OIDC.
    
     iv.  At the top-right of the page, click the slider to enable the
          application.
    
     v.   Go to the Configuration panel and make a note of the following values
          in the URLs drop-down list:
          
           * OIDC Discovery Endpoint
          
           * Client ID
          
           * Client Secret
             
             The values are used in the IG setup.

 3. Set up IG:
    
     a. Set up IG for HTTPS, as described in Configure IG for HTTPS
        (server-side).
    
     b. Add the following route to IG to serve the sample application .css and
        other static resources:
        
         * Linux
        
         * Windows
        
        $HOME/.openig/config/routes/00-static-resources.json
        
        appdata\OpenIG\config\routes\00-static-resources.json
        
        {
          "name" : "00-static-resources",
          "baseURI" : "http://app.example.com:8081",
          "condition": "${find(request.uri.path,'^/css') or matchesWithRegex(request.uri.path, '^/.*\\\\.ico$') or matchesWithRegex(request.uri.path, '^/.*\\\\.gif$')}",
          "handler": "ReverseProxyHandler"
        }
        
        jsonCopied!
    
     c. Base64-encode the Client Secret for the web application created in the
        previous step, and then set the value as an environment variable:
        
        $ export OIDC_SECRET_ID='Yy5...A=='
        
        bashCopied!
    
     d. Add the following route to IG, replacing the values of the following
        properties with values for the web application created in the previous
        step:
        
         * OIDC_Discovery_Endpoint: OIDC Discovery Endpoint
        
         * Client_ID: Client ID
           
            * Linux
           
            * Windows
           
           $HOME/.openig/config/routes/oidc-ping.json
           
           appdata\OpenIG\config\routes\oidc-ping.json
           
           {
             "name": "oidc-ping",
             "baseURI": "http://app.example.com:8081",
             "condition": "${find(request.uri.path, '^/home/id_token')}",
             "properties": {
               "OIDC_Discovery_Endpoint": "OIDC Discovery endpoint of the web app",
               "Client_ID": "Client ID of the web app"
             },
             "heap": [
               {
                 "name": "SystemAndEnvSecretStore-1",
                 "type": "SystemAndEnvSecretStore"
               },
               {
                 "name": "AuthenticatedRegistrationHandler-1",
                 "type": "Chain",
                 "config": {
                   "filters": [
                     {
                       "name": "ClientSecretBasicAuthenticationFilter-1",
                       "type": "ClientSecretBasicAuthenticationFilter",
                       "config": {
                         "clientId": "&{Client_ID}",
                         "clientSecretId": "oidc.secret.id",
                         "secretsProvider": "SystemAndEnvSecretStore-1"
                       }
                     }
                   ],
                   "handler": "ForgeRockClientHandler"
                 }
               }
             ],
             "handler": {
               "type": "Chain",
               "config": {
                 "filters": [
                   {
                     "name": "AuthorizationCodeOAuth2ClientFilter-1",
                     "type": "AuthorizationCodeOAuth2ClientFilter",
                     "config": {
                       "clientEndpoint": "/home/id_token",
                       "failureHandler": {
                         "type": "StaticResponseHandler",
                         "config": {
                           "status": 500,
                           "headers": {
                             "Content-Type": [ "text/html; charset=UTF-8" ]
                           },
                           "entity": "<html><body>Error in OAuth 2.0 setup.<br> ${contexts.oauth2Failure.exception.message}</body></html>"
                         }
                       },
                       "registrations": [
                         {
                           "name": "oauth2-client",
                           "type": "ClientRegistration",
                           "config": {
                             "clientId": "${Client_ID}",
                             "issuer": {
                               "name": "PingOne",
                               "type": "Issuer",
                               "config": {
                                 "wellKnownEndpoint": "&{OIDC_Discovery_Endpoint}"
                               }
                             },
                             "scopes": [
                               "openid"
                             ],
                             "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1"
                           }
                         }
                       ],
                       "requireHttps": false,
                       "cacheExpiration": "disabled"
                     }
                   }
                 ],
                 "handler": "ReverseProxyHandler"
               }
             }
           }
           
           jsonCopied!
    
     e. Restart IG.

 4. Test the setup:
    
     a. In your browser’s privacy or incognito mode, go to
        https://ig.example.com:8443/home/id_token.
        
        The PingOne login page is displayed.
    
     b. Log in to PingOne as user demo, password Ch4ng3!t.
    
     c. If prompted by PingOne, change the password of the demo user.
        
        The home page of the sample application is displayed.


MULTIPLE OPENID CONNECT PROVIDERS

This section gives an example of using OpenID Connect with two identity
providers.

Client registrations for an AM provider and Identity Cloud provider are declared
in the heap. The Nascar page helps the user to choose an identity provider.

 1. Set up AM as the first identity provider, as described in AM as a single
    OpenID Connect provider.

 2. Set up Identity Cloud as a second identity provider, as described in
    Identity Cloud as an OpenID Connect provider.

 3. Add the following route to IG, replacing the value for the property
    amInstanceUrl:
    
     * Linux
    
     * Windows
    
    $HOME/.openig/config/routes/07-openid-nascar.json
    
    appdata\OpenIG\config\routes\07-openid-nascar.json
    
    {
      "heap": [
        {
          "name": "SystemAndEnvSecretStore-1",
          "type": "SystemAndEnvSecretStore"
        },
        {
          "name": "AuthenticatedRegistrationHandler-1",
          "type": "Chain",
          "config": {
            "filters": [
              {
                "name": "ClientSecretBasicAuthenticationFilter-1",
                "type": "ClientSecretBasicAuthenticationFilter",
                "config": {
                  "clientId": "oidc_client",
                  "clientSecretId": "oidc.secret.id",
                  "secretsProvider": "SystemAndEnvSecretStore-1"
                }
              }
            ],
            "handler": "ForgeRockClientHandler"
          }
        },
        {
          "name": "openam",
          "type": "ClientRegistration",
          "config": {
            "clientId": "oidc_client",
            "issuer": {
              "name": "am_issuer",
              "type": "Issuer",
              "config": {
                "wellKnownEndpoint": "http://am.example.com:8088/openam/oauth2/.well-known/openid-configuration"
              }
            },
            "scopes": [
              "openid",
              "profile",
              "email"
            ],
            "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1"
          }
        },
        {
          "name": "idcloud",
          "type": "ClientRegistration",
          "config": {
            "clientId": "oidc_client",
            "issuer": {
              "name": "idc_issuer",
              "type": "Issuer",
              "config": {
                "wellKnownEndpoint": "&{amInstanceUrl}/oauth2/realms/alpha/.well-known/openid-configuration"
              }
            },
            "scopes": [
              "openid",
              "profile",
              "email"
            ],
            "authenticatedRegistrationHandler": "AuthenticatedRegistrationHandler-1"
          }
        },
        {
          "name": "NascarPage",
          "type": "StaticResponseHandler",
          "config": {
            "status": 200,
            "headers": {
              "Content-Type": [ "text/html; charset=UTF-8" ]
            },
            "entity": [
              "<html>",
              "  <body>",
              "    <p><a href='/home/id_token/login?registration=oidc_client&issuer=am_issuer&goto=${urlEncodeQueryParameterNameOrValue('https://ig.example.com:8443/home/id_token')}'>Access Management login</a></p>",
              "    <p><a href='/home/id_token/login?registration=oidc_client&issuer=idc_issuer&goto=${urlEncodeQueryParameterNameOrValue('https://ig.example.com:8443/home/id_token')}'>Identity Cloud login</a></p>",
              "  </body>",
              "</html>"
            ]
          }
        }
      ],
      "name": "07-openid-nascar",
      "baseURI": "http://app.example.com:8081",
      "condition": "${find(request.uri.path, '^/home/id_token')}",
      "properties": {
        "amInstanceUrl": "https://myTenant.forgeblocks.com/am"
      },
      "handler": {
        "type": "Chain",
        "config": {
          "filters": [
            {
              "type": "AuthorizationCodeOAuth2ClientFilter",
              "config": {
                "clientEndpoint": "/home/id_token",
                "failureHandler": {
                  "type": "StaticResponseHandler",
                  "config": {
                    "comment": "Trivial failure handler for debugging only",
                    "status": 500,
                    "headers": {
                      "Content-Type": [ "text/plain; charset=UTF-8" ]
                    },
                    "entity": "${contexts.oauth2Failure.error}: ${contexts.oauth2Failure.description}"
                  }
                },
                "loginHandler": "NascarPage",
                "registrations": [ "openam", "idcloud" ],
                "requireHttps": false,
                "cacheExpiration": "disabled"
              }
            }
          ],
          "handler": "ReverseProxyHandler"
        }
      }
    }
    
    jsonCopied!
    
    Consider the differences with 07-openid.json:
    
     * The heap objects openam and idcloud define client registrations.
    
     * The StaticResponseHandler provides links to the client registrations.
    
     * The AuthorizationCodeOAuth2ClientFilter uses a loginHandler to allow
       users to choose a client registration and therefore an identity provider.

 4. Test the setup:
    
     a. In your browser’s privacy or incognito mode, go to
        https://ig.example.com:8443/home/id_token.
        
        The Nascar page offers the choice of identity provider.
    
     b. Using the following credentials, select a provider, log in, and allow
        the application to access user information:
        
         * AM: user demo, password Ch4ng31t.
        
         * Identity Cloud: user demo, password Ch4ng3!t
           
           The home page of the sample application is displayed.


DISCOVERY AND DYNAMIC REGISTRATION WITH OPENID CONNECT PROVIDERS

OpenID Connect defines mechanisms for discovering and dynamically registering
with an identity provider that isn’t known in advance, as specified in the
following publications: OpenID Connect Discovery, OpenID Connect Dynamic Client
Registration, and OAuth 2.0 Dynamic Client Registration Protocol.

In dynamic registration, issuer and client registrations are generated
dynamically. They are held in memory and can be reused, but don’t persist when
IG is restarted.

This section builds on the example in AM as a single OpenID Connect provider to
give an example of discovering and dynamically registering with an identity
provider that isn’t known in advance. In this example, the client sends a signed
JWT to the Authorization Server.

To facilitate the example, a WebFinger service is embedded in the sample
application. In a normal deployment, the WebFinger server is likely to be a
service on the issuer’s domain.

 1. Set up a key
    
     a. Locate a directory for secrets, and go to it:
        
        $ cd /path/to/secrets
        
        bashCopied!
    
     b. Create a key:
        
        $ keytool -genkey \
          -alias myprivatekeyalias \
          -keyalg RSA \
          -keysize 2048 \
          -keystore keystore.p12 \
          -storepass keystore \
          -storetype PKCS12 \
          -keypass keystore \
          -validity 360 \
          -dname "CN=ig.example.com, OU=example, O=com, L=fr, ST=fr, C=fr"
        
        bashCopied!

 2. Set up AM:
    
     a. Set up AM as described in AM as a single OpenID Connect provider.
    
     b. Select the user demo, and change the last name to Ch4ng31t. For this
        example, the last name must be the same as the password.
    
     c. Configure the OAuth 2.0 Authorization Server for dynamic registration:
        
         i.   Select Services > OAuth2 Provider.
        
         ii.  On the Advanced tab, add the following scopes to Client
              Registration Scope Allowlist: openid, profile, email.
        
         iii. On the Client Dynamic Registration tab, select these settings:
              
               * Allow Open Dynamic Client Registration: Enabled
              
               * Generate Registration Access Tokens: Disabled
    
     d. Configure the authentication method for the OAuth 2.0 Client:
        
         i.  Select Applications > OAuth 2.0 > Clients.
        
         ii. Select oidc_client, and on the Advanced tab, select Token Endpoint
             Authentication Method: private_key_jwt.

 3. Set up IG:
    
     a. In the IG configuration, set an environment variable for the keystore
        password, and then restart IG:
        
        $ export KEYSTORE_SECRET_ID='a2V5c3RvcmU='
        
        bashCopied!
        
        The password is retrieved by a SystemAndEnvSecretStore, and must be
        base64-encoded.
    
     b. Add the following route to IG to serve the sample application .css and
        other static resources:
        
         * Linux
        
         * Windows
        
        $HOME/.openig/config/routes/00-static-resources.json
        
        appdata\OpenIG\config\routes\00-static-resources.json
        
        {
          "name" : "00-static-resources",
          "baseURI" : "http://app.example.com:8081",
          "condition": "${find(request.uri.path,'^/css') or matchesWithRegex(request.uri.path, '^/.*\\\\.ico$') or matchesWithRegex(request.uri.path, '^/.*\\\\.gif$')}",
          "handler": "ReverseProxyHandler"
        }
        
        jsonCopied!
    
     c. Add the following script to IG:
        
         * Linux
        
         * Windows
        
        $HOME/.openig/scripts/groovy/discovery.groovy
        
        appdata\OpenIG\scripts\groovy\discovery.groovy
        
        /*
         * OIDC discovery with the sample application
         */
        response = new Response(Status.OK)
        response.getHeaders().put(ContentTypeHeader.NAME, "text/html");
        response.entity = """
        <!doctype html>
        <html>
          <head>
            <title>OpenID Connect Discovery</title>
            <meta charset='UTF-8'>
          </head>
          <body>
            <form id='form' action='/discovery/login?'>
              Enter your user ID or email address:
                <input type='text' id='discovery' name='discovery'
                  placeholder='demo or demo@example.com' />
                <input type='hidden' name='goto'
                  value='${contexts.idpSelectionLogin.originalUri}' />
            </form>
            <script>
              // Make sure sampleAppUrl is correct for your sample app.
              window.onload = function() {
              document.getElementById('form').onsubmit = function() {
              // Fix the URL if not using the default settings.
              var sampleAppUrl = 'http://app.example.com:8081/';
              var discovery = document.getElementById('discovery');
              discovery.value = sampleAppUrl + discovery.value.split('@', 1)[0];
              };
            };
            </script>
          </body>
        </html>""" as String
        return response
        
        javaCopied!
        
        The script transforms the input into a discovery value for IG. This is
        not a requirement for deployment, only a convenience for the purposes of
        this example. Alternatives are described in the discovery protocol
        specification.
    
     d. Add the following route to IG, replacing /path/to/secrets/keystore.p12
        with your path:
        
         * Linux
        
         * Windows
        
        $HOME/.openig/config/routes/07-discovery.json
        
        appdata\OpenIG\config\routes\07-discovery.json
        
        {
          "heap": [
            {
              "name": "SystemAndEnvSecretStore-1",
              "type": "SystemAndEnvSecretStore"
            },
            {
              "name": "SecretsProvider-1",
              "type": "SecretsProvider",
              "config": {
                "stores": [
                  {
                    "type": "KeyStoreSecretStore",
                    "config": {
                      "file": "/path/to/secrets/keystore.p12",
                      "mappings": [
                        {
                          "aliases": [ "myprivatekeyalias" ],
                          "secretId": "private.key.jwt.signing.key"
                        }
                      ],
                      "storePasswordSecretId": "keystore.secret.id",
                      "storeType": "PKCS12",
                      "secretsProvider": "SystemAndEnvSecretStore-1"
                    }
                  }
                ]
              }
            },
            {
              "name": "DiscoveryPage",
              "type": "ScriptableHandler",
              "config": {
                "type": "application/x-groovy",
                "file": "discovery.groovy"
              }
            }
          ],
          "name": "07-discovery",
          "baseURI": "http://app.example.com:8081",
          "condition": "${find(request.uri.path, '^/discovery')}",
          "handler": {
            "type": "Chain",
            "config": {
              "filters": [
                {
                  "name": "DynamicallyRegisteredClient",
                  "type": "AuthorizationCodeOAuth2ClientFilter",
                  "config": {
                    "clientEndpoint": "/discovery",
                    "requireHttps": false,
                    "requireLogin": true,
                    "target": "${attributes.openid}",
                    "failureHandler": {
                      "type": "StaticResponseHandler",
                      "config": {
                        "comment": "Trivial failure handler for debugging only",
                        "status": 500,
                        "headers": {
                          "Content-Type": [ "text/plain; charset=UTF-8" ]
                        },
                        "entity": "${contexts.oauth2Failure.error}: ${contexts.oauth2Failure.description}"
                      }
                    },
                    "loginHandler": "DiscoveryPage",
                    "discoverySecretId": "private.key.jwt.signing.key",
                    "tokenEndpointAuthMethod": "private_key_jwt",
                    "secretsProvider": "SecretsProvider-1",
                    "metadata": {
                      "client_name": "My Dynamically Registered Client",
                      "redirect_uris": [ "http://ig.example.com:8080/discovery/callback" ],
                      "scopes": [ "openid", "profile", "email" ]
                    }
                  }
                },
                {
                  "type": "StaticRequestFilter",
                  "config": {
                    "method": "POST",
                    "uri": "http://app.example.com:8081/login",
                    "form": {
                      "username": [
                        "${attributes.openid.user_info.name}"
                      ],
                      "password": [
                        "${attributes.openid.user_info.family_name}"
                      ]
                    }
                  }
                }
              ],
              "handler": "ReverseProxyHandler"
            }
          }
        }
        
        jsonCopied!
        
        Consider the differences with 07-openid.json:
        
         * The route matches requests to /discovery.
        
         * The AuthorizationCodeOAuth2ClientFilter uses DiscoveryPage as the
           login handler, and specifies metadata to prepare the dynamic
           registration request.
        
         * DiscoveryPage uses a ScriptableHandler and script to provide the
           discovery parameter and goto parameter.
           
           If there is a match, then it can use the issuer’s registration
           endpoint and avoid an additional request to look up the user’s issuer
           using the WebFinger protocol.
           
           If there is no match, IG uses the discovery value as the resource for
           a WebFinger request using OpenID Connect Discovery protocol.
        
         * IG uses the discovery parameter to find an identity provider. IG
           extracts the domain host and port from the value, and attempts to
           find a match in the supportedDomains lists for issuers configured for
           the route.
        
         * When discoverySecretId is set, the tokenEndpointAuthMethod is always
           private_key_jwt. Clients send a signed JWT to the Authorization
           Server.
           
           Redirects IG to the end user’s browser, using the goto parameter,
           after the process is complete and IG has injected the OpenID Connect
           user information into the context.

 4. Test the setup:
    
     a. Log out of AM, and clear any cookies.
    
     b. Go to http://ig.example.com:8080/discovery.
    
     c. Enter the following email address: demo@example.com. The AM login page
        is displayed.
    
     d. Log in as user demo, password Ch4ng31t, and then allow the application
        to access user information. The sample application returns the user’s
        page.

OAuth 2.0 Passing data along the chain
Was this helpful?

Thank you for your feedback!
×
Additional comments
Captcha
Skip Submit

ON THIS PAGE

 * About IG with OpenID Connect
 * AM as an OpenID Connect provider
 * Authenticate automatically to the sample application
 * Identity Cloud as an OpenID Connect provider
 * PingOne as an OpenID Connect provider
 * Multiple OpenID Connect providers
 * Discovery and dynamic registration with OpenID Connect providers


LINKS

 * PDF
 * Single Page
 * ZIP of PDFs
 * About

Copyright © 2010-2024 ForgeRock, all rights reserved.
About Close
Build number: 695725b695385311024589cd25930d5249c40b24
Published: 23. April 2024
Legal Notice (Documentation)
Copyright © 2010-2024 ForgeRock AS.