タグ

OpenIDに関するbigbroのブックマーク (19)

  • SAStrutsでOpenID認証してみた - 418 | I'm a teapot

    試したのは、SAStruts+Mayaaの組み合わせ。 openid4java - OpenID 2.0 Java Libraries - Google Project Hosting を参考にして作ったが、verifyが一向に通らない。 シーサー株式会社 verification = consumerManager.verify(url, openidResp, discovered); で使用するURLなんですが、サンプルではrequest.getRequestURLから取得しているんですが、cubbyだと返ってくる値が実際のパスとは違っていてエラーになりました。仕方ないんで固定値を設定しています。 うーん、SAStrutsでも違うのかなと思って見てみると、SAStrutsでも取得しているURLは違うみたい。 ここは同じように固定値にしたが、それでも通らない。 色々調べた結果、どうやら

    SAStrutsでOpenID認証してみた - 418 | I'm a teapot
  • mod_auth_openid - The Apache OpenID Module

  • Identity Cloud | Akamai JP

    Deutsch English - UK English - US Español Français Italiano Português 中文 日語 한국어

    Identity Cloud | Akamai JP
  • mixi OpenIDのサンプルコードをPHP OpenID Libraryを使って動かしてみた(訂正) - 大阪で働くソーシャルゲームエンジニア ダイアリー

    ※mixiコミュで誤りをご指摘頂いていたみたいなので、内容を修正致しました。 ミクシィは8月20日、オープンな分散認証技術「OpenID」とソーシャルネットワーキングサービス(SNS)「mixi」を融合した認証サービス「mixi OpenID」を同日15時に提供開始することを発表した。 mixiがとうとうOpenIDに対応しましたので、 PHP OpenID Libraryを利用してmixi OpenIDでログインするサンプルプログラムを動かしてみました。 以下の手順をご覧ください。 STEP 1.インストール ダウンロードして解凍するだけです。 特に難しい設定は必要ありません。 cd /var/www wget http://openidenabled.com/files/php-openid/packages/php-openid-2.1.1.tar.bz2 tar jxvf php-

    mixi OpenIDのサンプルコードをPHP OpenID Libraryを使って動かしてみた(訂正) - 大阪で働くソーシャルゲームエンジニア ダイアリー
  • PHPでOpenIDによるログイン処理 | Apelog

    PHPでのOpenIDを利用したログイン認証の実装について。 OpenIDの概要は調べるかWebの分散ID認証システムについてにて。とりあえず実装してみて、という感じなので間違っていたら指摘お願いします。 OpenID EnabledのPHP用ライブラリを利用する。 他にもVidentity.orgやPHP ClassesにOpenIDのライブラリはあるが更新が止まっていたり簡易的なものだったりするのでOpenID Enabledのものを使用。 実行環境 WindowsXP SP2 PHP 5.2.3 PHP OpenID Library 2.0.0-rc2 PHP OpenID Library 1.x.x系統と若干実装が違うので互換性は無い。 サンプルを動かしてみる ライブラリを解凍するとexamplesディレクトリがある、コンシューマ側なのでexamples/consumerを実行して

    bigbro
    bigbro 2010/06/15
    Zend_OpenIdを使ってない実装?
  • XamppでPHP OpenID LibraryのOPのexample(Server)を動かしてみる - Born Neet

    Home > > XamppでPHP OpenID LibraryのOPのexample(Server)を動かしてみる Home > OpenID > XamppでPHP OpenID LibraryのOPのexample(Server)を動かしてみる Newer Older 以下だらだら長文(しかも殴り書きなので文章めちゃくちゃ)書いてますが、 結局curlを有効にすれば普通にできます! OP(Provider)編です。 RPがかなり簡単にできたので、特に調べずやってみます。 設定 http://localhost/openid/examples/server/server.phpにアクセスしてみると、 This server needs to be configured before it can be used. Edit config.php to reflect your ser

  • OpenID Mobile Profile

    El documento describe una reunión tecnológica sobre OpenID. La reunión incluirá presentaciones sobre temas relacionados con OpenID como autenticación y autorización. También habrá tiempo para preguntas y discusión.Leer menos

    OpenID Mobile Profile
  • 速報、1500万人が使える mixi OpenID の技術面を解説するでござるの巻 - Yet Another Hackadelic

    と言う訳でついに来ましたね。 http://mixi.jp/openid.pl mixi OpenID << mixi Developer Center (ミクシィ デベロッパーセンター) 中の人、お疲れ様でした。 実はさっきまで mixi に行って技術的な意見交換などしてきました。mixi OpenID の技術的な側面なんかを簡単に紹介したいと思います。 ミクシィ認証 これは普通の OpenID Provider の挙動と同じです。僕のアカウントは http://mixi.jp/show_profile.pl?id=29704 なので僕の OP Local Identifier は、 https://id.mixi.jp/29704ここでお気づきの方も居るかと思いますが、OP Local Identifier 自体も https で提供されています。さて最初の html の内容を確認して

    速報、1500万人が使える mixi OpenID の技術面を解説するでござるの巻 - Yet Another Hackadelic
  • YappoLogs: 誰でも簡単にOpenID 2.0なOPを作る方法 and CodeReposでOpenID(2.0対応)プロバイダの提供始めましたのお知らせ

    誰でも簡単にOpenID 2.0なOPを作る方法 and CodeReposでOpenID(2.0対応)プロバイダの提供始めましたのお知らせ 先週のbuilder techtalkから俄然としてOpenIDが熱くなって来た今日この頃いかがお過ごしでしょうか。 先日参加して来たOpenID Hackathonの成果として、CodeReposがOpenIDのOpenID 2.0 Providerになりましたことをお知らせします。 CodeReposのアカウントをお持ちの方は、fastladderとかLIMLICとかのOpenIDでサインオンできるサービでOpenID URLをcoderepos.orgとだけ打ち込んでログインしてみて下さい。 2.0に対応していない所だったらhttp://coderepos.org/share/wiki/Committers/usernameとでも入れればいいと

  • いますぐ使えるOpenID 記事一覧 | gihyo.jp

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    いますぐ使えるOpenID 記事一覧 | gihyo.jp
  • OpenID Authentication 2.0時代の幕開け

    多くの読者が容易に想像できるであろうプレーヤーがOpenID Provider(以下、OP)として名乗るだけでなく、実際に試験サービスを開始しました。OPとはOpenID 1.1でのIdPのことです。新しい用語に関してはこの後すぐに解説します。 まただいぶ時間がかかりましたが、OpenID Authentication 2.0とOpenID Attribute Exchange 1.0という仕様も正式に採用されることになりました。 これでネットユーザーの相当数がOpenIDのEnd Userになったといえる状況となったのです。これはOpenIDが格的にWebベースの認証技術の中核になりつつあるといえるでしょう。 この流れについていけるように、今回はOpenID Authentication 2.0で変わった大きな点を取り上げて解説していきます。まずは新しい用語から学びましょう。 Open

    OpenID Authentication 2.0時代の幕開け
  • あなたのサイトをOpenID対応にしている2行の意味 ― @IT

    OpenIDが知られるようになり、自分のURLにおいたHTMLヘッダに、link rel="openid.server"……から始まる2行を追加することで、自分のURLをIDとして利用ができる、ということを知っている方も多いかと思います。今回はヘッダに書かれた2行が、OpenIDの仕様ではどのように定義され、利用されているのかを解説します(編集部) 第1回ではOpenIDの基礎知識を取り上げ、登場する用語について説明していきました。今回は動作の概要として、具体的にClaimed IdentifierがVerified Identifierとなるための手続きについて説明します。前回紹介した用語をもう一度復習しながら読んでみてください。 Claimed Identifierの宣言 まずはOpenIDの動作概要について説明します。End UserがどのようにしてConsumerに対して自分のCl

    あなたのサイトをOpenID対応にしている2行の意味 ― @IT
  • OpenID再利用問題

    ドメインの更新忘れもOpenIDにおける脆弱性の一つ。 URLやXRIを入力するだけで、Yadisプロトコルに基づきOpenIDプロバイダーやi-Brokerを発見し、認証が行えるシステムは、とてもシンプルでありながら、WWWの分散アーキテクチャの上に構築された強力なエコシステムだ。しかし、問題は、私達自身の識別子として利用可能なURLやXRIは、永遠ではないことだ。 もしも、私達が利用しているOpenIDプロバイダがドメインの更新を忘れて、第三者にドメインが取得された場合、私達のアカウントがこの第三者により不正に使用される可能性が出てくる。myOpenIDや、多くのプロバイダでは、単純なルールに基づいた、Human FriendlyなOP-Local Identifierを提供してくれているが、ユーザは、セキュリティ的、高可用性の両方の側面からRelying Partyでのユーザ登録に、

  • OpenIDのライブラリにはCSRFに脆弱な物が多い

    (Last Updated On: 2018年8月8日)GNUCitizenによると CSRF – It comes very handy. It seams that no matter how much you talk about it, very few pay attention on the problem. And it is not a problem that you can afford to have. And among the XSS issues, which most OpenID libraries have, CSRF (Cross-site Request Forgery) seams to be the most pervasive form of attack. http://www.gnucitizen.org/blog/hijacking-ope

    OpenIDのライブラリにはCSRFに脆弱な物が多い
  • Bridge Word

    This shop will be powered by Are you the store owner? Log in here

  • OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT

    前回はConsumerサイトを実際に作る際のプログラミングに関してお話ししましたが、今回はOpenIDに関するセキュリティについて考えてみます。 今回取り上げるトピックとしては、 などを段階的に説明していきます。IdPの構築方法を知る前にOpenIDプロトコルのセキュリティに関して熟知しておきましょう。 OpenIDプロトコルにおける通信経路のセキュリティ ここまで詳細に解説してきませんでしたがOpenID認証プロトコルのフェイズにおいて、どのようにセキュリティ上の安全性を担保しているかを解説しましょう。 まずはassociateモードを正常に実行するSmartモードの場合です。 ConsumerはユーザーからのClaimed Identifierを受け取ると、associateのキャッシュが存在しない場合は新規にIdPに対してassociateモードのリクエストを行います。第3回で「as

    OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT
  • Final: OpenID Authentication 2.0 - 最終版

    Abstract OpenID 認証は、エンドユーザが識別子 (Identifier) を管理していることを証明する方法を提供するものである。OpenID 認証を利用すれば、リライングパーティー (Relying Party、以下 RP) はエンドユーザのパスワードやメールアドレスなどにアクセスする必要がなくなる。 OpenID は、分散方式であり、RP や OpenID プロバイダ (OpenID Provider 、以下 OP) の承認・登録を行なう中央集権的な機関は存在しない。エンドユーザは利用する OP を自由に選択することができ、OP を変更しても自身の識別子をそのまま継続して利用することができる。 プロトコル自体は JavaScript や最新ブラウザを必要としないが、AJAX を利用しても認証 (authentication) の仕組みは上手く機能する。つまり、エンドユーザは

  • 仕様から学ぶOpenIDのキホン - @IT

    にわかに注目を集めている、URLをIDとして利用する認証プロトコル、OpenID。連載ではこのプロトコルの仕組みを技術的に解説するとともに、OpenIDが今後どのように活用されていくのかを紹介する(編集部) OpenIDってなんだろう? 現在、国内外でにわかに注目されつつあるOpenIDという仕組みを聞いたことがあるでしょうか? これはユーザー中心の分散ID認証システムですが、まだ日での普及は進んでいない状況です。 これにはいくつか原因が挙げられるでしょうが、筆者はOpenIDが正しく理解されていないことが原因だと考えます。 連載ではOpenIDの現行仕様、およびその拡張仕様とともに、実装を例に取りつつOpenIDとは何かということを明らかにしていきます。最終的にはOpenIDが切り開く未来を見るため、現在策定中の次期仕様についても触れていきたいと思います。 広がりつつあるブラウザベ

    仕様から学ぶOpenIDのキホン - @IT
  • OpenID - Wikipedia

    OpenID財団では、誰でも参加可能な手順「OpenID Process」を経て、デジタルアイデンティティ関連の標準化を行なっている。現在有効、ないしは策定中の仕様には以下のようなものがある。 2009年にOAuth 2.0の標準化がIETFで始まったことを受けて策定が始まった、次世代の認証・連合アイデンティティシステムの標準。 HTTP上で使う場合にはOAuth 2.0をベースにしながら、HTTP以外のプロトコル(XMPP他)にも拡張可能になっており、スマートフォン上でのアプリの台頭を意識した作りになっている。 セキュリティ的にも、OpenID Authentication 2.0がNIST SP800-63ベースでレベル2程度までしかサポートできないのに対して、最高レベルであるレベル4まで対応できるように設計されている。 これに当たって、別規格としてJSON Web Token(JWT

  • 1