Alle Kollektionen
Fragen zu Security, Reliability, Datenschutz und Integration
Security
Wie werden bei Maschine zu Maschine Kommunikation die Endpunkte gegenseitig authentisiert?
Wie werden bei Maschine zu Maschine Kommunikation die Endpunkte gegenseitig authentisiert?
A
Verfasst von Achim Kohli
Vor über einer Woche aktualisiert

Die legal‑i Agent Komponente wird on-prem deployed. Authentifizierung gegenüber der legal‑i cloud erfolgt über Secret Key. Dieser kann vom Kunden selber rotiert werden. IP Whitelisting etc möglich. Authentifizierung via Auth0 (IDP Provider).

Hat dies Ihre Frage beantwortet?