Cookies und Tokens in drei Schichten betrachten: bei Intastellar gehostet (Login-UI), Origin Ihrer Site (SDK oder eigene Sitzung) und Ihr Backend (opake Sitzungen, Verifikation).
Auf dem Origin Ihrer Site
Mit @intastellar/signin-sdk-react oder einem Vanilla-Flow in gleicher Art kann die Integration nach der Anmeldung First-Party-Cookies setzen, damit der Tab den Nutzer merkt. Exakte Namen und Semantik stehen im SDK und der Intastellar-Dokumentation (npm-Readme, Plain HTML, CSS und JavaScript) — nicht annehmen, dass sie mit einem anderen Projekt übereinstimmen.
Ihr Anwendungscode soll sie als SDK-verwaltet behandeln, sofern Intastellar nichts anderes vorgibt.
Eigenes Sitzungs-Cookie (empfohlenes Muster)
Mit Backend oder BFF bevorzugen Sie:
- Opake Sitzungs-ID in einem HttpOnly-, Secure-Cookie,
SameSitepassend zu Ihrer Topologie. - Serverseitiger Store, der diese ID Nutzer-ID, Ablauf und Refresh-Verhalten zuordnet.
- Diese Sitzung erst anlegen oder erneuern, nachdem Ihr Server das Anmeldeergebnis vertraut (z. B. Token-Validierung laut Integrationsleitfaden).
Siehe React und JavaScript integrieren für ein grobes Muster „optionale Serversitzung“ mit Beispiel-URLs.
Auf Intastellar-kontrollierten Hosts
Während der Nutzer sich bei Intastellar anmeldet, kann der Identity-Host eigene Cookies setzen (SSO, Sitzung). Diese sind aus JavaScript Ihres Origins nicht lesbar. Vertrauen Sie auf Tokens, Ihre Sitzung oder das SDK, nicht auf das Auslesen von IdP-Cookies cross-site.
ID-Token vs. Access-Token
Bei OAuth-ähnlichen Token-Antworten (manueller Code-Flow):
- ID-Token — JWT zum Authentifizierungsereignis;
iss,aud,exp, Signatur (undnoncefalls genutzt) validieren. - Access-Token — API-Aufrufe; als opak behandeln, sofern Sie es nicht parsen müssen.
Abmeldung
Ihre Sitzung löschen und SDK- / Intastellar-Hinweise zur Abmeldung befolgen. Steht eine End-Session-URL bereit, leitet ein Redirect dorthin IdP-SSO-Cookies auf der Identity-Domain ab. Siehe Abmeldung, Fehler und Fehlersuche.
Weiter
- SPAs und JavaScript-Clients — PKCE und SDK-Überblick.
- Serverseitig (vertrauliche Clients) — Code-Austausch ohne Geheimnisse im Browser.
Last updated