Erfahren Sie, wie WebAuthn Related Origin Requests Passkeys über mehrere Domains hinweg ermöglichen. Eine vollständige Anleitung zur Implementierung mit Praxisbeispielen.

Vincent
Created: October 31, 2025
Updated: November 13, 2025

See the original blog version in English here.
Passkeys sind der neue Standard für sichere und benutzerfreundliche Authentifizierung. Sie basieren auf den FIDO/WebAuthn-Standards und nutzen Public-Key-Kryptografie, um einen inhärenten Schutz vor Phishing und Credential Stuffing zu bieten. Das verbessert die Sicherheit erheblich und vereinfacht gleichzeitig das Login-Erlebnis für die User. Für Unternehmen bedeutet das spürbare Geschäftsvorteile: geringere Betriebskosten durch weniger Passwort-Resets und SMS-OTPs, minimierte finanzielle Risiken durch Betrug bei Kontoübernahmen und höhere Umsätze durch bessere Conversion Rates.
Eine der größten Sicherheitsstärken von WebAuthn – die strikte Bindung an den „Origin“ (die Herkunftsdomain) – stellt globale Marken und Unternehmen mit vielfältigen digitalen Auftritten jedoch vor eine große Herausforderung. Ein Passkey, der für eine bestimmte Web-Domain erstellt wird, ist kryptografisch an diese Domain gebunden. Das ist ein Grundprinzip, um Phishing-Angriffe zu verhindern. Obwohl dies eine starke Sicherheitsfunktion ist, führt es zu einer fragmentierten und verwirrenden User Experience, wenn eine Marke über mehrere Domains hinweg agiert.
Ein bekanntes Beispiel für diese Herausforderung ist die Umbenennung von Twitter zu X. Ein User, der einen Passkey auf twitter.com erstellt hat, konnte diesen auf x.com nicht verwenden. Das zwang das Unternehmen, umständliche Weiterleitungen zu implementieren oder von den Usern eine erneute Registrierung zu verlangen. Das erzeugt Reibung, die der Akzeptanz direkt im Weg steht. Dies ist kein Einzelfall. Große Unternehmen wie Amazon agieren über zahlreiche länderspezifische Top-Level-Domains (ccTLDs) wie amazon.com, amazon.de und amazon.co.uk, die alle ein gemeinsames Nutzerkontensystem nutzen. In der Welt vor Passkeys konnten Passwort-Manager diese Komplexität geschickt handhaben. Das Standardverhalten von WebAuthn würde jedoch für jede Domain einen separaten Passkey erfordern, was die User frustriert und das Versprechen eines nahtlosen Logins untergräbt.
Um diese kritische Hürde bei der Einführung zu überwinden, hat das W3C eine neue Funktion im WebAuthn-Standard eingeführt: Related Origin Requests (ROR). Dieser leistungsstarke Mechanismus bietet eine standardisierte und sichere Möglichkeit für eine Gruppe vertrauenswürdiger Domains, einen einzigen Passkey zu teilen. So entsteht ein einheitliches und nahtloses Authentifizierungserlebnis im gesamten digitalen Ökosystem einer Marke. Dieser Deep Dive beleuchtet die technischen Grundlagen von ROR, bietet eine praktische Anleitung zur Implementierung und analysiert die strategischen Auswirkungen auf moderne Authentifizierungsarchitekturen.
Die Einführung von ROR markiert einen wichtigen Reifeprozess des WebAuthn-Standards. Die ursprünglichen Spezifikationen konzentrierten sich auf die Etablierung kryptografischer und sicherheitstechnischer Grundprinzipien. Die strikte Bindung eines Credentials an eine Relying Party ID (rpID) war dabei ein Eckpfeiler des Anti-Phishing-Designs. Als groß angelegte Unternehmensimplementierungen durch Firmen wie Amazon und Google Realität wurden, wurde die praktische Reibung, die durch diese Strenge entstand, offensichtlich. Diese Reibung ist ein direktes Hindernis für eine hohe User-Akzeptanz, die der ultimative Erfolgsmaßstab für jedes Passkey-Projekt ist. Die Entwicklung von ROR ist eine direkte Reaktion auf dieses Feedback aus der Unternehmenswelt und zeigt eine pragmatische Weiterentwicklung des Standards. Sie erkennt an, dass die Benutzerfreundlichkeit eines Sicherheitsprotokolls skalierbar sein muss, um den komplexen Geschäftsrealitäten und Markenstrategien der einsetzenden Organisationen gerecht zu werden, damit es sich auf breiter Front durchsetzen kann.
Dieser umfassende Guide beantwortet fünf entscheidende Fragen zur Implementierung von WebAuthn Related Origin Requests:
Weitere technische Details finden Sie im offiziellen WebAuthn Related Origin Requests Explainer.
Um die Eleganz der Lösung durch Related Origin Requests vollständig zu würdigen, muss man zunächst die zugrunde liegenden technischen Konzepte verstehen, die sie erforderlich machen: die Same-Origin Policy des Webs und die Scoping-Regeln der Relying Party ID (rpID) von WebAuthn. Diese Mechanismen sind grundlegend für die Websicherheit, erzeugen aber genau die Reibung, die ROR beseitigen soll.
Ein „Web Origin“ ist ein kritisches Sicherheitskonzept, das durch die einzigartige Kombination aus Protokoll (z. B. https), Domain (z. B. app.example.com) und Port (z. B. 443) definiert wird, von der Inhalte bereitgestellt werden. Die Same-Origin Policy ist ein vom Browser durchgesetzter Sicherheitsmechanismus, der einschränkt, wie ein von einem Origin geladenes Skript mit einer Ressource von einem anderen Origin interagieren kann. Sie ist ein wichtiges Element der Websicherheit, indem sie potenziell bösartige Dokumente effektiv isoliert und verhindert, dass eine betrügerische Website beispielsweise sensible Daten aus der authentifizierten Webmail-Sitzung eines Users in einem anderen Tab liest.
Im WebAuthn-Ökosystem ist die „Relying Party“ (RP) die Website oder Anwendung, bei der sich ein User zu authentifizieren versucht. Jeder Passkey wird zum Zeitpunkt seiner Erstellung kryptografisch an eine Relying Party ID (rpID) gebunden. Die rpID ist ein Domainname, der den Geltungsbereich und die Grenze für dieses Credential definiert.
Standardmäßig ist die rpID die effektive Domain des Origins, auf dem der Passkey erstellt
wird. Die Scoping-Regeln von WebAuthn erlauben es einem Origin, eine rpID festzulegen, die
entweder seiner eigenen Domain oder einem registrierbaren Domain-Suffix entspricht. Zum
Beispiel kann ein Skript, das auf https://www.accounts.example.co.uk läuft, einen
Passkey mit einer rpID von folgenden Werten erstellen:
www.accounts.example.co.uk (die vollständige Domain)accounts.example.co.ukexample.co.ukDiese Flexibilität ermöglicht es, einen auf einer Subdomain erstellten Passkey auch auf
anderen Subdomains derselben übergeordneten Domain zu verwenden, was ein gängiges und
notwendiges Muster ist. Die Regeln verbieten jedoch strikt das Festlegen einer rpID, die
kein Suffix ist. Dasselbe Skript auf www.accounts.example.co.uk könnte keinen Passkey
mit der rpID example.com erstellen, da .com eine andere Top-Level-Domain ist.
Diese strikte Bindung dient einem wichtigen Zweck: der Trennung von Credentials nach
Domain-Geltungsbereich. Ein für mybank.com erstellter Passkey kann nicht auf
phishing-site.com verwendet werden, da die bösartige Seite nicht die legitime rpID von
mybank.com beanspruchen kann. Der Browser wird den Passkey nicht einmal als Option
anbieten.
Allerdings ist die rpID selbst nicht die primäre Anti-Phishing-Kontrolle. Der
Phishing-Schutz von WebAuthn ergibt sich tatsächlich aus der Origin-Überprüfung im
clientDataJSON-Objekt. Bei jeder WebAuthn-Zeremonie erstellt der Browser ein JSON-Objekt
mit kritischem Kontext, einschließlich des exakten Origins, der die Anfrage initiiert
hat. Dieses gesamte Objekt wird dann vom privaten Schlüssel des Authenticators
kryptografisch signiert. Der Server (Relying Party) MUSS diese Signatur überprüfen
und, was entscheidend ist, validieren, dass das Origin-Feld im signierten
clientDataJSON einem erwarteten, vertrauenswürdigen Wert entspricht. Diese
Origin-Überprüfung ist es, die Phishing-Angriffe verhindert.
Mit Related Origin Requests wird das rpID-Scoping gelockert – bar.com kann legitim die
rpID von foo.com beanspruchen, nachdem der Browser die .well-known/webauthn-Datei
validiert hat –, aber die Anforderung zur Origin-Überprüfung bleibt unverändert. Das
clientDataJSON wird den Origin weiterhin wahrheitsgemäß als bar.com angeben. Der
Server unter foo.com empfängt diese signierten Daten, überprüft sie und sieht, dass die
Anfrage von bar.com kam. Der Server muss dann prüfen, ob bar.com ein erwarteter
verwandter Origin ist, bevor er die Authentifizierung akzeptiert. Dies zeigt einen
mehrschichtigen Ansatz, der mehr Flexibilität ermöglicht, ohne das Kernprinzip der
Origin-Überprüfung zu opfern.
Der Mechanismus der Related Origin Requests führt eine elegante und standardisierte
Methode ein, mit der Domains öffentlich eine Vertrauensbeziehung zum Zweck des Teilens von
Passkeys deklarieren können. Er nutzt ein etabliertes Web-Muster – den /.well-known/-URI
–, um eine überprüfbare und maschinenlesbare „Allowlist“ zu erstellen, die Browser
konsultieren können.
Das Kernkonzept ist einfach: Eine Domain, die als primäre, kanonische rpID für eine Reihe
von verwandten Websites dient, kann eine spezielle JSON-Datei unter einer
standardisierten, „well-known“ URL hosten: https://{rpID}/.well-known/webauthn. Diese
Datei fungiert als öffentliches Manifest, das explizit alle anderen Origins auflistet, die
offiziell berechtigt sind, Passkeys unter dieser primären rpID zu erstellen und zu
verwenden.
Der Validierungsablauf des Browsers wird immer dann ausgelöst, wenn er eine Nichtübereinstimmung zwischen dem aktuellen Origin und der angeforderten rpID feststellt:
https://example.co.uk, initiiert eine
Passkey-Operation (Erstellung oder Authentifizierung), bei der der clientseitige Code
eine andere Domain als rpID angibt, zum Beispiel example.com.https://example.com/.well-known/webauthn. Diese Anfrage wird ohne User-Credentials
(wie Cookies) und ohne Referrer-Header gesendet, um die Privatsphäre der User zu
schützen und Tracking zu verhindern.https://example.co.uk) im origins-Array innerhalb des JSON-Objekts
vorhanden ist.example.com als gültiger rpID fortgesetzt werden. Wenn der Origin nicht gefunden wird
oder wenn die Datei fehlt oder fehlerhaft ist, schlägt die Operation wie bisher fehl.Die Entscheidung, einen /.well-known/-URI zu verwenden, ist bewusst getroffen und
richtet ROR an etablierten Webstandards für Service-Discovery und
Domain-Kontroll-Validierung aus. Dieser URI-Pfad, definiert durch RFC 8615, wird bereits
von zahlreichen kritischen Protokollen verwendet, einschließlich der acme-challenge für
die Ausstellung von Let's Encrypt SSL-Zertifikaten und assetlinks.json zur Verknüpfung
von Websites mit Android-Anwendungen. Durch die
Übernahme dieser Konvention nutzt das W3C ein Muster, das implizit Domain-Besitz
voraussetzt. Um eine Datei an diesem spezifischen, standardisierten Pfad zu platzieren,
muss man administrative Kontrolle über den Webserver für diese Domain haben. Dies bietet
einen einfachen, aber effektiven Nachweis der Kontrolle und macht die Vertrauenserklärung
überprüfbar. Wenn der Eigentümer von example.com eine Datei bereitstellt, die
example.co.uk als verwandten Origin auflistet, ist dies eine verifizierbare Behauptung.
Dieser Web-native Ansatz ist weitaus einfacher und robuster als Alternativen, die während
des Standardisierungsprozesses in Betracht gezogen und verworfen wurden, wie die
Verwendung kryptografischer Schlüssel zur Signierung von Autorisierungen (RP Keys) oder
nicht-domainbasierte zufällige Identifikatoren (RP UUIDs). ROR verankert die
Vertrauensbeziehung im bestehenden, gut verstandenen Domain-Kontroll-Modell des Webs.
Die Implementierung von Related Origin Requests erfordert koordinierte Änderungen sowohl auf der Serverseite, um die Origins zu autorisieren, als auch auf der Clientseite, um die gemeinsame rpID aufzurufen. Dieser Abschnitt enthält die praktischen Code- und Konfigurationsdetails, die erforderlich sind, um ein einheitliches Passkey-Erlebnis über Ihre Domains hinweg zu ermöglichen.
Der Server, der die primäre rpID hostet, ist für die Veröffentlichung der Allowlist der verwandten Origins verantwortlich.
Die Autorisierungsdatei muss am exakten Pfad /.well-known/webauthn relativ zum
Stammverzeichnis der primären rpID-Domain platziert werden. Es ist entscheidend, dass
diese Datei unter den folgenden Bedingungen bereitgestellt wird:
Content-Type muss auf application/json
gesetzt sein..json-Endung enthalten. Der korrekte Pfad ist
/webauthn, nicht /webauthn.json.Die Datei muss ein einzelnes JSON-Objekt mit einem Schlüssel, origins, enthalten, dessen
Wert ein Array von Strings ist. Jeder String im Array ist der vollständige Origin
(Protokoll, Domain und optionaler Port), der autorisiert wird.
{ "origins": ["https://example.co.uk", "https://example.de", "https://example.fr"] }
Beispiel: Für eine rpID von example.com muss die Datei unter
https://example.com/.well-known/webauthn bereitgestellt werden (Hinweis: keine
.json-Endung).
Sobald der Server mit der .well-known/webauthn-Datei konfiguriert ist, müssen alle
verwandten Domains konsistent dieselbe gemeinsame rpID in ihren WebAuthn-API-Aufrufen
verwenden. Diese Koordination ist entscheidend für das korrekte Funktionieren von ROR.
Wichtige Koordinationsanforderungen:
example.com,
example.co.uk, example.de) müssen dieselbe gemeinsame rpID an die
navigator.credentials-API des Browsers übergeben.Eine Fehlkonfiguration auf nur einer Website – bei der sie standardmäßig ihren eigenen Origin als rpID anstelle des gemeinsamen Werts verwendet – wird das einheitliche Passkey-Erlebnis für die User auf dieser Domain unterbrechen.
Wichtig: Der Server MUSS das origin-Feld im clientDataJSON bei jeder Anfrage
überprüfen und sicherstellen, dass es mit einem der autorisierten verwandten Origins
übereinstimmt. Diese Origin-Überprüfung ist der primäre Schutzmechanismus gegen Phishing.
Related Origin Requests (ROR) und föderierte Identitätsprotokolle (OIDC/SAML) lösen unterschiedliche Probleme. ROR ist kein Ersatz für Single Sign-On, sondern eine Ergänzung, die einen spezifischen, eng gefassten Anwendungsfall adressiert.
ROR eignet sich für eine einzige logische Anwendung, die über mehrere verwandte Domains verteilt ist und dieselbe User-Datenbank teilt:
amazon.com,
amazon.de, amazon.co.uk)Was ROR bietet: Derselbe Passkey funktioniert über alle verwandten Domains hinweg, sodass User nicht für jede regionale Seite separate Passkeys erstellen müssen.
Verwenden Sie föderierte Identitätsprotokolle für echtes Single Sign-On über verschiedene Anwendungen hinweg:
Was OIDC/SAML bietet: Zentralisierte Authentifizierung, bei der sich User einmal bei einem Identity Provider (IdP) anmelden und über sichere Tokens Zugriff auf mehrere Service Provider (SPs) erhalten.
Wichtig: Passkeys können mit beiden Ansätzen verwendet werden. Sie können Passkeys bei einem zentralisierten IdP für föderiertes SSO implementieren oder ROR für eine Multi-Domain-Anwendung nutzen. Treffen Sie die Wahl basierend auf Ihrer Architektur, nicht auf Ihrer Authentifizierungsmethode.
Obwohl ROR eine leistungsstarke technische Lösung ist, sollte ihre Implementierung eine bewusste strategische Entscheidung sein. Architekten und Produktmanager müssen die Vorteile gegen alternative Muster abwägen und die Einschränkungen verstehen, um ein robustes und zukunftssicheres Authentifizierungssystem zu bauen.
Eine wesentliche Einschränkung von ROR ist das „Label-Limit“. Ein „Label“ bezieht sich in diesem Kontext auf die effektive Top-Level-Domain plus eine Ebene (eTLD+1), also den registrierbaren Teil eines Domainnamens. Zum Beispiel:
shopping.com, shopping.co.uk und shopping.ca teilen sich alle das einzige Label
„shopping“myshoppingrewards.com führt ein neues, separates Label ein: „myshoppingrewards“travel.shopping.com fällt immer noch unter das Label „shopping“Die WebAuthn Level 3 Spezifikation verlangt von Browser-Implementierungen, dass sie
mindestens fünf einzigartige Labels in der origins-Liste unterstützen. Stand 2025
unterstützt kein bekannter Browser mehr als dieses Minimum von fünf Labels. Daher
sollten Organisationen ihre ROR-Implementierungen mit diesem harten Limit im Hinterkopf
entwerfen – behandeln Sie fünf als das effektive Maximum.
Dieses Limit ist ein bewusster Mechanismus zur Missbrauchsverhinderung. Es hindert
Entitäten wie Shared-Hosting-Anbieter (z. B. wordpress.com) daran, einen universellen
Passkey zu erstellen, der über Tausende von nicht zusammenhängenden Kunden-Subdomains
funktionieren würde, was das Sicherheitsmodell untergraben würde.
Für die meisten Organisationen, selbst für große multinationale Marken, ist dieses
Fünf-Label-Limit ausreichend. Zum Beispiel teilen sich Amazons verschiedene
länderspezifische TLDs (amazon.com, amazon.de, amazon.co.uk usw.) alle das
„amazon“-Label, sodass vier weitere Label-Plätze für andere Marken in ihrem Portfolio wie
„audible“ oder „zappos“ verfügbar bleiben.
Die Komplexität der Implementierung von ROR hängt stark davon ab, ob sie in ein neues System eingeführt oder in ein bestehendes nachgerüstet wird.
.com-Domain). Diese rpID sollte dann konsistent in der
Konfiguration aller verwandten Websites und Anwendungen vom ersten Tag an verwendet
werden.Das Verständnis, wie etablierte Unternehmen Related Origin Requests implementieren, liefert wertvolle Einblicke für Ihre eigene Implementierungsstrategie. Nachfolgend finden Sie Beispiele, die auf tatsächlichen Implementierungen basieren (Stand Oktober 2025):
Microsoft verwendet ROR für seine Authentifizierungsinfrastruktur. Die tatsächliche
Konfiguration unter login.microsoftonline.com umfasst:
// https://login.microsoftonline.com/.well-known/webauthn { "origins": ["https://login.microsoftonline.com", "https://login.live.com"] }
Dieser konservative Ansatz ermöglicht das Teilen von Passkeys zwischen den Unternehmens- und Verbraucher-Login-Portalen von Microsoft und bewahrt gleichzeitig einen fokussierten Sicherheitsperimeter.
Shopify implementiert ROR, um die Authentifizierung über ausgewählte Domains zu vereinheitlichen:
// https://shopify.com/.well-known/webauthn { "origins": ["https://shopify.com", "https://shop.app"] }
Diese Konfiguration ermöglicht es Shopify, seine Hauptplattform mit seiner Shop-App zu verbinden, was einen gezielten Ansatz für Related Origins demonstriert.
Amazon hat eine ziemlich große Datei:
// https://amazon.com/.well-known/webauthn { "origins": [ "https://www.amazon.com", "https://www.amazon.com.br", "https://www.amazon.com.mx", "https://www.amazon.ca", "https://www.amazon.co.uk", "https://www.amazon.de", "https://www.amazon.it", "https://www.amazon.es", "https://www.amazon.nl", "https://www.amazon.se", "https://www.amazon.sa", "https://www.amazon.pl", "https://www.amazon.com.tr", "https://www.amazon.fr", "https://www.amazon.com.au", "https://www.amazon.sg", "https://www.amazon.ae", "https://www.amazon.eg", "https://www.amazon.co.za", "https://www.amazon.in", "https://brandregistry.amazon.com", "https://sellercentral.amazon.com", "https://sellercentral.amazon.com.br", "https://sellercentral.amazon.com.mx", "https://sellercentral.amazon.ca", "https://sellercentral.amazon.co.uk", "https://sellercentral.amazon.de", "https://sellercentral.amazon.it", "https://sellercentral.amazon.es", "https://sellercentral.amazon.nl", "https://sellercentral.amazon.se", "https://sellercentral.amazon.sa", "https://sellercentral.amazon.pl", "https://sellercentral.amazon.com.tr", "https://sellercentral.amazon.fr", "https://sellercentral.amazon.com.au", "https://sellercentral.amazon.sg", "https://sellercentral.amazon.ae", "https://sellercentral.amazon.eg", "https://sellercentral.amazon.co.za", "https://sellercentral.amazon.in", "https://na.account.amazon.com", "https://vendorcentral.amazon.com", "https://vendorcentral.amazon.com.br", "https://vendorcentral.amazon.com.mx", "https://vendorcentral.amazon.ca", "https://vendorcentral.amazon.co.uk", "https://vendorcentral.amazon.de", "https://vendorcentral.amazon.it", "https://vendorcentral.amazon.es", "https://vendorcentral.amazon.nl", "https://vendorcentral.amazon.se", "https://vendorcentral.amazon.pl", "https://vendorcentral.amazon.com.tr", "https://vendorcentral.amazon.fr", "https://vendorcentral.amazon.com.au", "https://vendorcentral.amazon.co.za" ] }
Dieses Muster würde es einer Marke ermöglichen, eine einheitliche
Passkey-Authentifizierung über regionale Domains hinweg anzubieten, während die primäre
.com-Domain als rpID verwendet wird.
Diese Praxisbeispiele zeigen mehrere Schlüsselmuster auf:
Als moderner Webstandard wurde ROR mit Sicherheit als Hauptaugenmerk entwickelt und wird aktiv von den großen Browsern übernommen.
Related Origin Requests beeinträchtigen nicht die zentralen Anti-Phishing-Garantien von WebAuthn. Der Mechanismus ist sorgfältig konzipiert, um eine starke Sicherheitsposition beizubehalten:
clientDataJSON. Der Relying-Party-Server MUSS diesen Origin
überprüfen, um sicherzustellen, dass die Anfrage von einer erwarteten Quelle kommt. Dies
verhindert, dass ein kompromittierter verwandter Origin einen anderen imitiert..well-known/webauthn-Datei erfolgt
über HTTPS. Darüber hinaus schreibt die Spezifikation vor, dass dieser Abruf ohne
Anmeldeinformationen (z. B. Cookies) und ohne Referer-Header durchgeführt wird. Dies
verhindert, dass die Anfrage zum Leaken von Benutzerinformationen oder für
Cross-Site-Tracking-Zwecke verwendet wird..well-known/webauthn-Datei selbst wird zu einem kritischen
Sicherheits-Asset. Ein Angreifer, der die Kontrolle über den Webserver erlangt, der die
primäre rpID hostet, könnte diese Datei potenziell ändern, um seine eigene bösartige
Domain zur Allowlist hinzuzufügen. Daher ist die Absicherung der Infrastruktur, die
diese Datei bereitstellt, von größter Bedeutung.Related Origin Requests ist eine Funktion der WebAuthn Level 3 Spezifikation. Die Browser-Unterstützung wurde Ende 2024 eingeführt:
| Betriebssystem | Browser / Plattform | Versionsunterstützung | Status |
|---|---|---|---|
| Android | Chrome, Edge | 128+ | ✅ Unterstützt |
| Chrome OS | Chrome, Edge | 128+ | ✅ Unterstützt |
| iOS / iPadOS | Alle Browser (Safari) | iOS 18+ | ✅ Unterstützt |
| macOS | Chrome, Edge | 128+ | ✅ Unterstützt |
| macOS | Safari | Safari 18 (macOS 15+) | ✅ Unterstützt |
| Ubuntu | Chrome, Edge | 128+ | ✅ Unterstützt |
| Windows | Chrome, Edge | 128+ | ✅ Unterstützt |
| Alle Plattformen | Firefox | Nicht unterstützt | ⚠️ Fallback verwenden |
Wichtige Fakten:
Für Anwendungen, die ältere Browser oder Firefox unterstützen müssen, sollte eine Fallback-Strategie implementiert werden:
PublicKeyCredential.getClientCapabilities()Die Daten basieren auf aktuellen Support-Matrizen von Oktober 2025.
Die Implementierung von Related Origin Requests erfordert eine sorgfältige Koordination zwischen mehreren technischen Teams und tiefes Fachwissen in WebAuthn-Protokollen. Die Passkey-Einführungsplattform von Corbado beseitigt diese Komplexität, indem sie unternehmensreife Lösungen für Multi-Domain-Passkey-Implementierungen bereitstellt.
Corbado übernimmt die technische Komplexität von Related Origin Requests durch:
.well-known/webauthn-Dateien mit den richtigen Sicherheitsheadern und
JSON-Formatierungen.Über die technische Implementierung hinaus bietet Corbado das Sicherheitsframework, das Unternehmen benötigen:
clientDataJSON-Origins, um den
Missbrauch verwandter Domains zu verhindern.Für Organisationen mit bestehenden Passkey-Implementierungen bietet Corbado:
Sind Sie bereit, Related Origin Requests für Ihre Organisation zu implementieren? Das Expertenteam von Corbado kann Ihnen helfen, ein einheitliches Passkey-Erlebnis für Ihr gesamtes digitales Ökosystem zu entwerfen und bereitzustellen. Kontaktieren Sie unser Lösungsteam, um Ihre spezifischen Anforderungen und Ihren Zeitplan zu besprechen.
Das Versprechen von Passkeys liegt in ihrer Fähigkeit, eine Zukunft zu schaffen, die sowohl sicherer als auch bemerkenswert einfacher für die User ist. Damit diese Zukunft jedoch im globalen Maßstab Realität wird, muss der Standard die architektonischen Komplexitäten moderner digitaler Marken berücksichtigen. Die Reibung, die durch streng an Domains gebundene Passkeys entsteht, war ein erhebliches Hindernis für die Einführung bei Organisationen mit vielfältigen Online-Präsenzen.
WebAuthn Related Origin Requests bietet die standardisierte, sichere und elegante Lösung für dieses Problem. Indem ein einziger Passkey nahtlos über eine vertrauenswürdige Gruppe von verwandten Domains funktioniert, beseitigt ROR einen Hauptpunkt der Verwirrung und Frustration bei den Usern.
Dieser Guide hat fünf entscheidende Fragen zur Implementierung von WebAuthn Related Origin Requests beantwortet:
.well-known/webauthn-Datei, um eine überprüfbare Allowlist von
verwandten Domains zu erstellen. Dies ermöglicht es Browsern, die domainübergreifende
Passkey-Nutzung durch einen sicheren HTTPS-Abrufprozess zu validieren..well-known/webauthn-Manifestdatei und die
clientseitige Koordination, um eine gemeinsame rpID konsistent über alle verwandten
Origins hinweg zu verwenden.Für technische Teams und Produktverantwortliche sind die wesentlichen Punkte:
.well-known/webauthn-Datei muss auf der Domain der primären rpID veröffentlicht
werden, und alle clientseitigen Anwendungen müssen so konfiguriert sein, dass sie
dieselbe gemeinsame rpID verwenden.Funktionen wie Related Origin Requests sind entscheidend für die anhaltende Dynamik der passwortlosen Bewegung. Sie zeigen das Engagement der Standardisierungsgremien, reale Implementierungsherausforderungen anzugehen und sicherzustellen, dass die Vorteile von Passkeys – beispiellose Sicherheit und mühelose User Experience – auch für die größten und komplexesten Organisationen zugänglich sind. Da diese Funktion universelle Browser-Unterstützung erlangt, wird sie eine entscheidende Rolle dabei spielen, die letzten Barrieren zu einem wirklich globalen, passwortlosen Internet zu überwinden.
Related Articles
Table of Contents