タグ

OpenIDに関するhagayuのブックマーク (19)

  • r-weblife

    ritouです。 「宣伝」2024/05/16(木)にOpenID TechNight vol.21 ~ Shared Signal Framework(SSF)+αの勉強会が開かれるようです。 openid.connpass.com そもそもSSFって知ってます?勉強会までにSSFについて少し予習しておきましょう。 SSFについて Tom Satoさんには1月のOpenID Summit Tokyo 2024にてSSFについて講演していただきました。 www.youtube.com また、昨年末のアドベントカレンダーでも記事を書いていただきました。 zenn.dev RISCとCAEPをざっくり整理すると、 RISC : アカウントに関するイベント送信を送信 (IdPでユーザーが退会した、BANされた、乗っ取られた、メアド変更した時などに連携しているサービスに通知) CAEP : セッシ

  • どうして JWT をセッションに使っちゃうわけ? - co3k.org

    備考 2018/09/21 22:15 追記 2018/09/20 12:10 に公開した「どうして JWT をセッションに使っちゃうわけ?」というタイトルが不適切だとご指摘をいただいています。 その意見はもっともだと思いますので、現在、適切となるようにタイトルを調整しています。 ご迷惑およびお騒がせをして大変申し訳ございません。 文の表現についても改善の余地は大いにありそうですが、こちらは (すでにご意見を頂戴している関係で、) 主張が変わってしまわないように配慮しつつ慎重に調整させていただくかもしれません。 はあああ〜〜〜〜頼むからこちらも忙しいのでこんなエントリを書かせないでほしい (挨拶)。もしくは僕を暇にしてこういうエントリを書かせるためのプログラマーを募集しています (挨拶)。 JWT (JSON Web Token; RFC 7519) を充分なリスクの見積もりをせずセッシ

  • OAuth & OpenID Connect 関連仕様まとめ - Qiita

    はじめに OAuth や OpenID Connect に関連する仕様を紹介していこうと思います。 仕様はたくさんあるものの、ほとんどオプショナルです。しかし、「認可サーバーを実装する際は、RFC 6749 だけではなく、認可コード横取り攻撃への対抗策である RFC 7636 も実装すべきである」* という点は強調しておきたいと思います。 * 「PKCE: 認可コード横取り攻撃対策のために OAuth サーバーとクライアントが実装すべきこと」という記事もご参照ください。 1. OAuth 2.0 (RFC 6749) OAuth 2.0 の仕様の体は RFC 6749 (The OAuth 2.0 Authorization Framework) です。RFC 6749 の解説記事は世の中にたくさんあるので、ここでは要点だけ手短に紹介します。 RFC 6749 は、アクセストークンを発行

    OAuth & OpenID Connect 関連仕様まとめ - Qiita
  • OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る

    はじめに この文書では、OAuth 2.0 + OpenID Connect サーバーをゼロから一人で実装した開発者(私)が、得られた知見について書いていきます。基的には「実装時に考慮すべき点」を延々と述べることになります。 そのため、この文書は、「素早く OAuth 2.0 + OpenID Connect サーバーを立てる方法」を探している方が読む類のものではありません。そのような情報をお求めの方は、「Authlete を使って超高速で OAuth 2.0 & Web API サーバーを立てる」を参照してください。そちらには、「何もない状態から認可サーバーとリソースサーバーを立て、アクセストークンの発行を受けて Web API をたたいて結果を得る」という作業を、所要時間 5 ~ 10 分でおこなう方法が紹介されています。 文書のバイアスについて 私は、OAuth 2.0 + Ope

    OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る
  • Yahoo OAuth 2.0 Guide - Yahoo Developer Network

  • OpenID Connect の JWT の署名を自力で検証してみると見えてきた公開鍵暗号の実装の話 - Qiita

    はじめに 皆さん、OpenID Connect を使った Web 認証/認可システムを実装していて、「サードパーティのライブラリなんかに頼りたくない!」とか「署名を自分でパースして中身見てみたい!」とか「OpenSSL の RSA_verify 呼び出すだけじゃ物足りない!自分で $m = S^e \pmod{n}$ ってやって署名検証してみたい!」って思うことよくありますよね? ここでは、暗号関連のライブラリを使用せず、OpenID Connect の JWT の署名を自力で 検証した際に調べた内容を備忘録としてまとめてみました。 普通はライブラリ任せにする署名検証の処理も自力でやってるので、「RSA 暗号の数式も知ってるし、ライブラリ使えば暗号化もできる。だけど、平文として指定した hogehoge をどうやってあの数式に当てはめてるのか気になる」という人が読むと、もしかしたら嬉しいか

    OpenID Connect の JWT の署名を自力で検証してみると見えてきた公開鍵暗号の実装の話 - Qiita
  • 第二回 OpenID Providerの実装例 ~OpenAM~ | オブジェクトの広場

    連載は、主にエンタープライズ向けアプリケーション開発者を対象に、新たな境界として台頭しつつある「アイデンティティ型の境界」がサポートするプロトコルの解説と実装例をご紹介していきます。 記事の内容 第二回は、オープンソースソフトウェア(以下、OSS)である「OpenAM」を用いた、OpenID Provider(以下、OP)の実装手順について解説致します。 実装手順は、OpenAMのインストールから、OPの構成手順、Relying Party(以下、RP)の登録、および、OPの動作確認手順を掲載しております。 OpenAMのご紹介 OpenAMとは? OpenAMは、認証、認可、フェデレーション等の機能を備えた、WebアプリケーションやクラウドサービスへのSSOを実現するOSSです。 旧Sun Microsystems社が開発したSun Java System Access Manage

    第二回 OpenID Providerの実装例 ~OpenAM~ | オブジェクトの広場
  • OpenAMでSSO【OpenID Connect<OP>編】

  • OpenAMのOpenID Connectへの対応

    OpenAMのOpenID Connectへの対応 2013年11月8日、OpenID Connect 1.0の最終承認(2014年2月27日)に先立って、OpenID Connectに対応したOpenAM 11.0.0がリリースされました。これにより、OpenAMはOpenID ConnectのOPとして機能できるようになりました。 さらに、現在開発中のOpenAM 12.0.0では、OpenID ConnectのRPサイドの機能である「OpenID Connect IDトークン認証」モジュールを提供する予定になっています(注4)。この機能は、OPで認証されたエンドユーザーを、OpenAMと連携するアプリケーションへSSOできるようにします。デフォルトでGoogleがOPとして設定されています。 注4:「OpenID Connect IDトークン認証」モジュールは、RPの仕様を完全に実装

    OpenAMのOpenID Connectへの対応
  • OpenAM 12.0.0がリリースされました

    ユーザセルフサービス : コストの削減と顧客満足度の向上を目的として、ユーザー登録、デバイス管理、パスワードリセットのセルフサービスをサポートしました。これらの機能を使うためには、XUIを有効にする必要があります。 ユーザー自己登録サービス ユーザー自己登録サービスが提供されました。ログインページにあるRegisterのリンクをクリックし、メールアドレスを入力すると、確認のためにメールが送信されてきます。メールには、以下のようなユーザー情報を登録できるページへのリンクが記載されています。 詳細は、管理ガイドのConfiguring User Self-Registrationを参照下さい。 信頼できるデバイスの管理 ダッシュボードページから、信頼できるデバイスのリストを管理することができます。OpenAMは、ユーザーがログインする際に使用するデバイスのプロファイル(クライアントのOSやブラ

    OpenAM 12.0.0がリリースされました
  • Yahoo! ID連携 - Yahoo!デベロッパーネットワーク

    重要なお知らせ 現在、Yahoo! ID連携がご利用できなくなった申告を多くいただいています。 こちらをご確認いただき、状況のご確認をお願いします。 Yahoo! ID連携がご利用いただけない場合について 提供しているバージョン Yahoo! ID連携 v1の提供は終了しました。 Yahoo! ID連携を利用される場合は、Yahoo! ID連携 v2をご確認ください。 現行バージョン Yahoo! ID連携 v2 旧バージョン Yahoo! ID連携 v1 ※提供を終了しました Yahoo! ID連携 v2になって変わった点 開発コスト削減 数行のJavaScriptを記述していただくだけで属性取得が可能となり、開発工数が大幅に削減されるJavaScript SDKを提供しています。 スマホアプリサポートの充実 アプリおよびバックエンドのサーバーまで認証を連携するHybridフローをサポー

    Yahoo! ID連携 - Yahoo!デベロッパーネットワーク
  • Open ID Connect クライアント - unhurried

    Java(Play framework)でOpen ID Connect Relying Party(クライアント側)を実装しました。ひとまずCore - Authorization Code Flowと、Session Management - RP initiated Logoutのみ対応しています。 github.com ライブラリはNimbus OAuth 2.0 SDK with OpenID Connect extensions | Connect2idを使っています。ドキュメントやサンプルコードがあまり充実していないので、使い方が間違っているかもしれません…。 ライブラリを使ってみた感想 クラス構成がシンプルで使い方を推測しやすい。 認証エラー解析にキャストが必要なI/Fは微妙。 AuthenticationResponseからAuthenticationErrorRespo

    Open ID Connect クライアント - unhurried
  • 流行りのOpenID Connectを使ったSSOを自前で作ってみた(RP編)

    はじめに 前回はOpenAMをインストールして認証サーバ(IDP)を作成しました。 今回はWEBアプリ側(RP)でOpenID Connectを使った認証処理を実装していきます。 準備 まずOpenID Connectを使う上で、WEBアプリから認証サーバにアクセスする URLを確認しましょう。 http://認証サーバ:8080/openam/.well-known/openid-configuration のようなURLにブラウザでアクセスするとJSONの文字列が返却されます。 ここにどんなURLが用意されているか記載されています。 OpenAMでは以下のものが提供されているのがわかります。 認可エンドポイント /oauth2/authorize アプリケーションから認証してくれ!と依頼をかけるURL アクセストークンエンドポイント /oauth2/access_token 認証OK後

    流行りのOpenID Connectを使ったSSOを自前で作ってみた(RP編)
  • OpenID Connect & OAuth 2.0 server for enterprises | Connect2id

    OpenID Connect server for enterprises Flexible enough to meet your most demanding identity and integration requirements. Engineered for 24/7/365 uptime, distributed operation and low TCO. Discover the Connect2id server » Single Sign-On with OpenID Connect  Issue ID tokens to sign users into web, mobile and desktop applications. Devise your own authentication and consent journeys, and enjoy comple

    OpenID Connect & OAuth 2.0 server for enterprises | Connect2id
  • Certified OpenID Connect Implementations - OpenID Foundation

    The following OpenID Connect Implementations have attained OpenID Certification for one or more certification profiles, including an authentication profile. Their certifications are listed here. mod_auth_openidc 2.4.12.2 OpenID Connect Relying Party for Apache HTTPd 2.xTarget Environment: Apache HTTPd Server module written in CLicense: Apache 2.0Certified By: ZmartZone IAMConformance Profiles: Con

    Certified OpenID Connect Implementations - OpenID Foundation
    hagayu
    hagayu 2015/10/09
    OpenID Connectライブラリ一覧
  • OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜

    [参考情報] 【永久保存版】OAuth 2.0 / OpenID Connect シーケンスまとめ URL:https://qiita.com/kura_lab/items/812a62b5aa3427bdb49d タイトル: 『OpenID Connect 入門 〜コンシューマー領域におけるID連携のトレンド〜』 概要: コンシューマー領域におけるID連携のトレンドであるOpenID Connectの概要と仕様のポイントについてご紹介します。 OpenID TechNight Vol.13 - ID連携入門 Aug. 26, 2015 URL:https://openid.doorkeeper.jp/events/29487Read less

    OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
  • OpenID Connect体験 - Qiita

    OpenID Connectを学習するために、実際にYahoo! ID連携サービスでOpenID Connectを体験してみました。 前置き 体験してみた理由 OpenID Connectを利用したID連携アプリケーションを作って見ようと思ったのですが、知識も無く、仕様も難しく、どこから手をつけて良いのかわかりませんでした。そこで、実際にOpenID Connectのフローを一つ一つ手で追ってみて、理解を深めようと考えました。その手順を記事にします。 OpenID Connectとはなにか OpenID Connectは、OAuth2.0というアクセストークンを利用したセキュアなサービスの利用ができる認可の仕組みの上で認証が出来るようにしたものです。以下にOpenID Connectを勉強する上で、参考にしたサイトを記載します。 OpenID Connect 入門 前準備 事前に必要なコト

    OpenID Connect体験 - Qiita
  • JavaでOpenID ConnectのBasic Clientを実装してみた | infoScoop開発者ブログ

    5月も中頃となり、気候は穏やかな毎日ですね。 あーあ、ずっと春ならいいのに。 どうもDiceK Mikamiです。 今回は、あのGoogleも対応を発表したOpenID Connectのサンプル実装をご紹介します。 これであなたもOpenID Connecterだ! 1. OpenID Connectとは まずは、OpenID Connectについて軽くおさらいをしておきましょう。 OpenID Connectについて調べてみますと、、、 OpenID Connectは、ユーザーがパーソナルデータのコントロールを行うことを目的とした認証プロトコルです。 Webサービスごとにアイデンティティを使い分けて、利用者のプライバシー強化を実現する技術として標準化が進められてきました。 ごめん。なに言ってるかさっぱりわからねぇ。 複数のサービスでIDを同じにしておけば、ユーザーとしてはログインの手間が

    JavaでOpenID ConnectのBasic Clientを実装してみた | infoScoop開発者ブログ
  • 1