追記 (2009/01/14): id:asannouさんが直してくださったようで、当方でも正常に動作したのを確認いたしました。あざーっす! 初めにお断りさせていただきますが、OpenIDはよくわかってないので勘違いだったらごめんなさい>< Net::OpenID::Consumerを使ってmixi OpenIDで認証させてsregでnicknameを取得しようとしてるのですが、id_resでsreg.nicknameに空白が含まれている場合 openid.sreg.nickname=Hideo+KimuraとかいうURLでリダイレクトされてURLパースに失敗してしまいopenid.sigが取れずにこけてしまいます。 本来 penid.sreg.nickname=Hideo+Kimuraであるべきで、これってmixiのURLエンコードが間違ってると思うんだけどどうなんだろか。 ち
id:tokuhirom の http://d.hatena.ne.jp/tokuhirom/20081129/1227923235 の件。元の Lite たる趣旨とかも考慮に入れた上での話だけど凄い良いと思いました。 追記 (2008-12-01T12:51:35+09:00) Net::OpenID::Consumer::Lite の件ですけど、限定的な手段しか提供していないと言う点に注意は払うべきです。 This module supports OpenID 2.0 only. This module supports SSL OPs only. This module doesn't care the XRDS Location. Please pass me the real OpenID server path. えーっと正しく言うと、 OP Identifier のみ対応、つ
Blog Search when-present<#else>when-missing. (These only cover the last step of the expression; to cover the whole expression, use parenthesis: (myOptionalVar.foo)!myDefault, (myOptionalVar.foo)?? ---- ---- FTL stack trace ("~" means nesting-related): - Failed at: ${entry.path} [in template "__entry.ftlh" at line 3, column 25] - Reached through: #include "__entry.ftlh" [in template "entry.ftlh" at
いつか書こうと思って書いてなかったので。ちなみにモバイルサイト開発は不得手と言うか余り経験が無いので、突っ込み歓迎です。 またモバイルの世界に OpenID なんて(ry ってのは今は考えない。 特徴 携帯電話の場合は個体識別番号って奴があって、それを無条件に垂れ流してるので一意な値と言うのは取れると。 Cookie のサポートはキャリアや機種ごとにまちまち。 許容する URL の最大長問題 (携帯電話のブラウザでアクセスできるURLの文字数に制限はありま… - 人力検索はてな、正確な情報かどうか未確認だけど参考数値として) Cookie と個体識別番号 RP サイドで、アサーションのレスポンスに対する中間者攻撃を防ぐ為に Cookie を事前に発行しておくなんていう対策を採る訳ですが、これは別にリクエスト時の個体識別番号と一致してれば良いので、モバイルでの場合に例外的な扱いはするものの技
と言う訳でついに来ましたね。 http://mixi.jp/openid.pl mixi OpenID << mixi Developer Center (ミクシィ デベロッパーセンター) 中の人、お疲れ様でした。 実はさっきまで mixi に行って技術的な意見交換などしてきました。mixi OpenID の技術的な側面なんかを簡単に紹介したいと思います。 ミクシィ認証 これは普通の OpenID Provider の挙動と同じです。僕のアカウントは http://mixi.jp/show_profile.pl?id=29704 なので僕の OP Local Identifier は、 https://id.mixi.jp/29704ここでお気づきの方も居るかと思いますが、OP Local Identifier 自体も https で提供されています。さて最初の html の内容を確認して
仕様 mixi OpenID は mixi 内のユーザー情報を外部サイトでの認証に使用するためのサービスです。この文章では mixi OpenID の仕様について説明します。 FAQ mixi OpenID について、よくある質問とその答えをまとめました。 mixi Platform用素材利用ガイドライン ユーザーに簡単にわかりやすくログインできるようにするために、専用ログインボタンを配布しています。また、利用ガイドラインに沿ったボタンの利用をお願いしています。 ガイドライン mixi OpenIDを導入いただくにあたってのガイドラインとなります。本記載内容に沿った対応サイトを作成いただくことで、ユーザーにメリットのあるコミュニケーションがもたらされることを望んでいます。
OpenID Provider のセキュリティ対策 (1) - まずは SSL を導入!話はそれからだ - Yet Another Hackadelicの続編です。 はじめに RP が認証アサーションリクエストである checkid_setup/checkid_immediate を行う際には通常は return_to と realm を指定します。 return_to とは OP から認証アサーションレスポンスを間接通信で受け取る際に戻って来るURLの事。RP が指定しておく。 realm とは return_to のパターンをワイルドカードを使って表現する。 return_to と realm の検証 基本的に return_to の先は http://openid.art-code.org/handler であるという前提で。便宜上番号振りました。 (1) 期待通りの組合せ real
誰でも簡単にOpenID 2.0なOPを作る方法 and CodeReposでOpenID(2.0対応)プロバイダの提供始めましたのお知らせ 先週のbuilder techtalkから俄然としてOpenIDが熱くなって来た今日この頃いかがお過ごしでしょうか。 先日参加して来たOpenID Hackathonの成果として、CodeReposがOpenIDのOpenID 2.0 Providerになりましたことをお知らせします。 CodeReposのアカウントをお持ちの方は、fastladderとかLIMLICとかのOpenIDでサインオンできるサービでOpenID URLをcoderepos.orgとだけ打ち込んでログインしてみて下さい。 2.0に対応していない所だったらhttp://coderepos.org/share/wiki/Committers/usernameとでも入れればいいと
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
どこに行くにもYahoo! JAPAN IDと一緒に! Yahoo! JAPANのOpenIDを利用すれば、使い慣れたYahoo! JAPAN IDで、多くのOpenID対応サイトにログインできます。 OpenIDかんたんガイド OpenIDの概要、使い方、セキュリティ機能について簡単に説明します。 OpenIDでこんなに便利に OpenIDとは、世界中のOpenID対応サイトで共通して利用できるURL形式のIDのことです。 OpenID対応サイトで利用すれば、新たにアカウントを作成したり、ログインするために別々のIDやパスワードを入力する必要がなくなります。 現在、世界中で数多くのウェブサイトがOpenIDに対応しており、その数は日々増え続けています。 より詳しい情報は、OpenID公式サイト(英語)をご覧ください。 Yahoo! JAPANのOpenIDのメリット 今すぐお持ちのYah
_ OpenID v1.1 の IdP と Consumer を Catalyst で動かした [openid][catalyst] IdP (Identity Provider) と Consumer を Catalyst で動かしてみました. といっても,IdP はNet::OpenID::Server を Catalyst に組み込むだけだ し,Consumer にいたっては Catalyst::Plugin::Authentication::Credential::OpenID というプラグインがあるから簡単だろうと思っていました.ところが,そ うでもなかったので,メモとソースを残しておきます. ダウンロードすれば,実際に動く IdP と Consumer が手に入ります.手っ 取り早く手元で OpenID を動かしてみたい人はダウンロードしてみてくだ さい.なお,Catalyst
http://svn.coderepos.org/share/docs/openid/specs/authentication/2.0/trunk/ この辺りでやってます。 残念ながら素のhtmlで見るのは難しいみたいですね。id:iwaimさんの指摘によりhtml版は削除しました。サーバー上にたまに更新したら置くようにします。 一応、見れるように自分のサーバーにも置きました。 http://text.art-code.org/specs/openid/openid-authentication.html まだ始めたばかりですので、全然完成はしていません。 更新したらたまに反映するかもしれません。 凄い注意点 当たり前ですが、 正規の仕様はOpenID Foundation websiteにある英語版です。この日本語版は参考にすぎません。 この日本語訳には、翻訳上の誤りがあり得ます。翻訳者
2.0も出た事だし国内のOpenID事情もどげんせんといかんと言う訳でtwitterでボロっと言ったら意外と人が集まったので、ブログでも告知してみます。 SixApartの重田さんが中心になって、Googleグループでopenid-jaと言うグループを立ち上げてます。 http://groups.google.com/group/openid-ja で、このグループのIRCはfreenodeで#openid-jaにあります。 個人的にはhttp://blogs.sun.com/tkudo/の工藤さんの方が僕よりよっぽどOpenIDに関してもプロだろうし、Identity Managementにおいてもスペシャリストだろうから、是非絡んで頂けるとなと。 連絡先が分からないのでコンタクトが取れない>< あとは携帯キャリア系(DoCoMo/au/SoftBank)の人とかMicrosoft, G
前回はConsumerサイトを実際に作る際のプログラミングに関してお話ししましたが、今回はOpenIDに関するセキュリティについて考えてみます。 今回取り上げるトピックとしては、 などを段階的に説明していきます。IdPの構築方法を知る前にOpenIDプロトコルのセキュリティに関して熟知しておきましょう。 OpenIDプロトコルにおける通信経路のセキュリティ ここまで詳細に解説してきませんでしたがOpenID認証プロトコルのフェイズにおいて、どのようにセキュリティ上の安全性を担保しているかを解説しましょう。 まずはassociateモードを正常に実行するSmartモードの場合です。 ConsumerはユーザーからのClaimed Identifierを受け取ると、associateのキャッシュが存在しない場合は新規にIdPに対してassociateモードのリクエストを行います。第3回で「as
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く