Sicherheit der Apple-Plattformen
-
Herzlich willkommen
-
Einführung
-
-
Sicherheit bei Apps – Übersicht
-
Sicherheitsfunktionen in der App „Notizen“
-
Sicherheitsfunktionen in der App „Kurzbefehle“
-
-
-
Sicherheit bei Diensten – Übersicht
-
-
Code- und Passwortverwaltung – Übersicht
-
Mit Apple anmelden
-
Automatische Starke Passwörter
-
Automatisches Ausfüllen von Passwörtern
-
App-Zugriff auf gesicherte Codes
-
Überprüfen der erneuten Nutzung und Stärke von Passwörtern
-
Senden von Passwörtern an andere Benutzer oder Geräte
-
Erweiterungen für Credential-Provider
-
-
-
Apple Pay – Übersicht
-
Apple Pay-Komponenten
-
Secure Element und NFC-Controller
-
-
Bereitstellung von Kredit-, Debit- und Prepaid-Karten – Übersicht
-
Manuelles Hinzufügen einer Kredit- oder Debitkarte
-
Hinzufügen von Kredit- oder Debitkarten, die für einen iTunes Store-Account verwendet werden
-
Kredit- oder Debitkarten aus der App des Kartenausstellers zu Apple Pay hinzufügen
-
Zusätzliche Überprüfung
-
-
Autorisierung von Zahlungen
-
Transaktionsspezifischer dynamischer Sicherheitscode
-
Bezahlen mit Kredit- und Debitkarten in Geschäften
-
Bezahlen mit Kredit- und Debitkarten innerhalb von Apps
-
Mit Kredit- und Debitkarten im Web bezahlen
-
Kontaktlose Ausweise
-
Unbrauchbarmachung von Karten
-
Karten sperren, entfernen und löschen
-
Apple Cash
-
ÖPNV-Karten
-
Kredit- und Debitkarten für ÖPNV
-
Studentenausweise
-
-
Geschäftschat
-
FaceTime
-
-
-
Kits für Entwickler – Übersicht
-
-
HomeKit-Identität
-
Kommunikation mit HomeKit-Geräten
-
Lokaler Datenspeicher
-
Geräte- und benutzerübergreifende Datensynchronisierung
-
Daten und Apps eines Zuhauses
-
HomeKit und Siri
-
HomeKit-IP-Kameras
-
HomeKit-Router
-
iCloud Remote-Zugriff für HomeKit-Geräte
-
HomeKit TV Remote-Geräte
-
Apple TV-Profile für HomeKit-Zuhause
-
-
CloudKit
-
SiriKit
-
DriverKit
-
Kamera und ARKit
-
-
-
Sichere Geräteverwaltung – Übersicht
-
Kopplungsmodell
-
Verwalten der Code- und Passworteinstellungen
-
Erzwingen von Konfigurationen
-
Mobilgeräteverwaltung (Mobile Device Management, MDM)
-
Automatische Geräteregistrierung
-
Apple Configurator 2
-
Gerätebetreuung
-
Geräteeinschränkungen
-
Aktivierungssperre
-
Modus „Verloren“ und Löschen und Sperren per Fernzugriff
-
Bildschirmzeit
-
-
Glossar
-
Dokumentrevisionen
-
Copyright

Erweiterungen für Gesamtauthentifizierung
App-Entwickler können mithilfe von SSO-Erweiterungen eigene Implementierungen der Gesamtauthentifizierung realisieren. SSO-Erweiterungen werden aufgerufen, wenn eine native App oder eine Web-App für die Authentifizierung eines Benutzers die Verwendung eines Identitätsanbieters (IdP, Identity Provider) benötigt. Entwickler können hierfür zwei Arten von Erweiterungen bereitstellen: Erweiterungen, die die Umleitung an HTTPS bewirken, und Erweiterungen, die einen Challenge/Response-Mechanismus wie Kerberos verwenden. Auf diese Weise können OpenID-, OAuth-, SAML2- und Kerberos-Authentifizierungsschemata als Erweiterungen für die Gesamtauthentifizierung verwendet werden.
Um eine SSO-Erweiterung zu verwenden, kann eine App entweder die API „AuthenticationServices“ nutzen oder auf den URL-Abfangmechanismus des Betriebssystems zurückgreifen. WebKit und CFNetwork umfassen eine Ebene für diese Abfangvorgänge, die die nahtlose Unterstützung der Gesamtauthentifizierung für jede native App und jede WebKit-App ermöglicht. Damit eine SSO-Erweiterung aufgerufen wird, muss mithilfe eines MDM-Profils eine von einem Administrator definierte Konfiguration installiert werden. Außerdem müssen Erweiterungen vom Typ „Redirect“ die Payload „Associated Domains“ (Zugehörige Domains) verwenden, um den Nachweis zu erbringen, dass dem von ihnen unterstützten Identitätsserver ihre Existenz bekannt ist.
Die einzige Erweiterung, die vom Betriebssystem selbst bereitgestellt wird, ist die SSO-Erweiterung für Kerberos.