Flex OpenID Login Component @ Flash Flex OpenID Login Componentがリリースされたらしい。フルFlashでサイトを作る場合には、もしかすると便利なのかも。 Flex OpenID Login Component >>関連リンク An OpenID Login Component for Flex | Ryan Stewart - Rich Internet Application Mountaineer >>関連リンク
Accept Google, AOL, Yahoo, MySpace, Facebook, and OpenID Logins RPX (http://rpxnow.com/) is a free service which authenticates users via OpenID and other protocols for your website. It speaks the individual protocol APIs, and exposes a simple restful interface for you to access both authentication and profile data from Identity Providers like Google, AOL, Yahoo, Facebook, and MySpace. RPX also pro
This is an archive. CloudKit is not under active development. CloudKit provides schema-free, auto-versioned, RESTful JSON storage with optional OpenID and OAuth support, including OAuth Discovery. CloudKit is Rack middleware. It can be used on its own or alongside other Rack-based applications or middleware components such as Rails, Merb or Sinatra. The CloudKit stack provides an optional OAuth Fi
PerlのOpenIDクライアントであるOpenID-Liteをデベロッパリリースしました。 http://search.cpan.org/~lyokato/OpenID-Lite/ OpenID Enabledのruby-openidを参考に、OpenID2.0に準拠させてあります。 http://openidenabled.com/ 特徴 用語を2.0のspecに出来るだけ合わせた。 DH-SHA256, HMAC-SHA256の対応 Crypt::DH::GMPの採用(http://mt.endeworks.jp/d-6/2008/04/crypt-dh-gmp.html) XRI::Resolution::LiteによるXRI inameでのディスカバリのサポート(http://d.hatena.ne.jp/ZIGOROu/searchdiary?word=%2a%5bXRI%5d
資料の方は、会社の方で許可が下り次第このエントリにて公開したいと思います。しばしお待ち下さい。 公開しました。 Introduction OpenID Authentication 2.0 こちらが当日の資料になります。 tkudo さんの最新動向@2009について そもそもデジタルアイデンティティとは何ぞやから始まり、SAML, InfoCard, OpenID の違いについて枠組みを説明しつつ、昨今の OpenID の盛り上がりと共にアイデンティティ界隈も発展して来たよと。 個人的には tkudo さんが「枯れた技術」として挙げていたIDレポジトリ間の同期やらその運用辺りの話とか聞きたいーとか思ったけど、どう考えてもあの場でそれ以上突っ込んだらやり過ぎかなーw Introduction OpenID Authentication 2.0 Introduction OpenID Auth
ちょうど今日、有志でモバイル用 OpenID について議論してきたので気分転換に。 モバイル用の OpenID 考 - Yet Another Hackadelic OpenID for mobile と言う題目で idcon #4 で話してきました - Yet Another Hackadelic の続きです。 ニーズの話 OP 側の視点がメインです。但し一方的に OP だけにシナジーがあっても使われる訳が無いので RP にもメリットがあるといいねという感じで考察してみます。 SSO システムとしての OpenID 前はニーズについては触れなかった。認証の簡略化という意味で端末IDは現実的に使われていて、仮に異なるサービス間だとしてもその端末IDさえ何らかの形で共有出来れば同一IDでのSSOは実現出来る。 それが自社内の異なるコンテンツならばまったく問題は無いけど、異なる会社の異なるサー
Send feedback OpenID Connect Stay organized with collections Save and categorize content based on your preferences. Google's OAuth 2.0 APIs can be used for both authentication and authorization. This document describes our OAuth 2.0 implementation for authentication, which conforms to the OpenID Connect specification, and is OpenID Certified. The documentation found in Using OAuth 2.0 to Access Go
Yahoo! OpenID Usability Research OpenID is a Single Sign On protocol that enables users to authenticate at websites using their Yahoo! IDs. Unlike the traditional web login experience where users authenticate by typing in their username and password, users sign into an OpenID Relying Party by typing in their OpenID URL, and after a series of browser redirects and interstitial screens, the user ret
ボヤボヤしてるうちにmixiがOpenIDのProviderになって、そろそろOpenIDのRPに対応する準備しとかんとあかんやろ、と思い、認証してニックネームを取得してくるだけのRPのテストプログラムを作ってみた。 ここで紹介されているサンプルのCatalyst版(の更にマイミク認証を除いたやつ)です。 mixi OpenIDで「マイミクシィだけの掲示板」を作ろう(Perl編) - ラーニング人生。 Catalystは当然インストールしてあるとして、事前にNet::OpenID::ConsumerとCatalyst::Authentication::Credential::OpenIDの2つのモジュールをCPANに上がっているやつじゃなくてSubversionのリポジトリから取得してそれぞれインストールします。 Net::OpenID::Consumerの方は依存モジュールに注意した方が
http://text.art-code.org/presen/idcon/3/ Emailアドレスの持ち主に対応する OpenID Identifier が取得出来たら便利だよねと言うお話です。 資料の補足 基本的にこの資料ですけど、公式のスペックである http://eaut.org/specs/1.0/ に沿って、かなり噛み砕いて説明していますので、プレゼン資料を読めば概ねこの規格については理解出来ると思います。 あとこの EAUT と言うスペック、何のためにあるのか長所について。思いついたことを列挙してみると、 email ベースの ID 体系を OpenID ベースに代える事が出来るかもしれない email ベースの ID 体系からメタデータを取得出来るかもしれない とかとかなんですかね。 資料で挙げているセキュリティに関しては、このスペックの便利な所がそのまま欠点でもある事を示
昨日、弊社大会議室でIdentityConference #3を行いました。 http://groups.google.co.jp/group/idcon-ja/web/identity-conference-3 RPの苦悩 - n_shuyo まじめにWebサービスを運営するときにRPとしてOpenIDを使う場合のまさに苦悩、って話でした。特に技術に詳しいユーザー向けじゃないといろいろ難しいですよね。 Introduction to Email Address to URL Transform - ZIGOROu ということでもっとわかりやすいIdentityの提示の仕方として、emailを使えないか、ということでできた仕様について。おもしろそうだけど広まるかなぁ。いろいろ問題点の指摘もありました。 Ruby on Railsで作るOpenID対応サイト - machu http://w
あるサービスプロバイダが、OpenID、OAuthを利用したデータの提供の両方に対応している場合、 そのどちらもRP,Consumerとして利用したいというサービスがあった場合、OpenIDのために、 エンドユーザーをOPにリダイレクト、そしてまた、データを取得するAPIを叩きたいときに、 OAuthのフローに従って、エンドユーザーがプロバイダにリダイレクトさせて認可を求めなければ なりません。 二つの異なるプロトコルで、共にエンドユーザーの承認を求める画面出すこのフローは、 エンドユーザーを混乱させるものになります。 「なんで何回も飛ばすんだ。まとめて一度に認証させればいいだろ。」ってことですね。 それを可能にするためのOpenIDの拡張仕様として提案されているのが、 OpenID OAuth Extensionのようです。 http://step2.googlecode.com/svn
サキとは彼女の自宅近く、湘南台駅前のスーパーマーケットで待ち合わせをした。彼女は自転車で後から追いつくと言い、僕は大きなコインパーキングへ車を停めた。煙草を一本吸ってからスーパーマーケットへ向かうと、ひっきりなしに主婦的な女性かおばあちゃんが入り口を出たり入ったりしていた。時刻は午後5時になる。時計から目を上げると、待たせちゃったわねと大して悪びれてない様子でサキが手ぶらでやってきた。 お礼に料理を作るとはいえ、サキの家には食材が十分足りていないらしく、こうしてスーパーマーケットに寄ることになった。サキは野菜コーナーから精肉コーナーまで、まるで優秀なカーナビに導かれるように無駄なく点検していった。欲しい食材があると、2秒間程度それらを凝視し、一度手に取ったじゃがいもやら豚肉やらを迷うことなく僕が持っているカゴに放り込んだ。最後にアルコール飲料が冷やされている棚の前へ行くと、私が飲むからとチ
まず各所に転がっているOpenID2.0対応版ライブラリに差し替える。 http://code.sixapart.com/trac/openid/browser/trunk/perl/Net-OpenID-Consumer http://coderepos.org/share/browser/lang/perl/Catalyst-Authentication-Credential-OpenID/trunk/lib/Catalyst/Authentication/Credential/OpenID.pm ここまで入れたら、適当にcatalyst.plして、 sub openid : Local { my ( $self, $c ) = @_; if ( $c->authenticate() ) { $c->flash( message => 'You signed in with OpenI
と言う訳でついに来ましたね。 http://mixi.jp/openid.pl mixi OpenID << mixi Developer Center (ミクシィ デベロッパーセンター) 中の人、お疲れ様でした。 実はさっきまで mixi に行って技術的な意見交換などしてきました。mixi OpenID の技術的な側面なんかを簡単に紹介したいと思います。 ミクシィ認証 これは普通の OpenID Provider の挙動と同じです。僕のアカウントは http://mixi.jp/show_profile.pl?id=29704 なので僕の OP Local Identifier は、 https://id.mixi.jp/29704ここでお気づきの方も居るかと思いますが、OP Local Identifier 自体も https で提供されています。さて最初の html の内容を確認して
仕様 mixi OpenID は mixi 内のユーザー情報を外部サイトでの認証に使用するためのサービスです。この文章では mixi OpenID の仕様について説明します。 FAQ mixi OpenID について、よくある質問とその答えをまとめました。 mixi Platform用素材利用ガイドライン ユーザーに簡単にわかりやすくログインできるようにするために、専用ログインボタンを配布しています。また、利用ガイドラインに沿ったボタンの利用をお願いしています。 ガイドライン mixi OpenIDを導入いただくにあたってのガイドラインとなります。本記載内容に沿った対応サイトを作成いただくことで、ユーザーにメリットのあるコミュニケーションがもたらされることを望んでいます。
後にも先にもセキュリティがメインテーマの集いでお話する事が無さそうな id:ZIGOROu です。他のスピーカが全員スーツで来る中、一人私服で来ると言う緊張感の無さ*1でしたが、実際は激しく緊張してましたw 7/5 Developers DAY – 事件は現場で起こっている……セキュリティライフサイクルとマルプラクティス | Web Application Security Forum - WASForum にて講演したスライドを公開します。 The Security of OpenID Authentication 2.0 (PDF ファイル) 話の内容ですが、 OpenID プロトコルの概要 OpenID のセキュリティ discovery association RP の詐称と return_to, realm nonce の確認 Identifier 再利用問題 Reputatio
OpenID Hack-a-thon や CodeReposのOpenID対応、builder techday などで実装レベルにおける OpenID 2.0 対応が少しずつ身近なものになってきました。 OpenID 1.1 と OpenID 2.0 の違いについては、id:ZIGOROuさんの @IT の記事や builder techday での Lightning Talk が参考になると思います。 OpenID 1.1 と OpenID 2.0 の違いを簡単にいえば、 Identifier に URL と XRI が使えるようになった Discovery の方式が変わった といった辺りがポイントでしょうか。 Identifier に URL と XRI が使えるようになった XRI (EXtensive Resource Identifier) については OpenID 2.0 の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く