タグ

authとopenidに関するkmachuのブックマーク (10)

  • 作者にはてなポイントを送るとページが閲覧できるようになる仕組み「Apach2::AuthzHatenaPoint」を作ってみたよ! - id:lopnor

    夜中に目が覚めたのでカッとなって作ってみた。けど中途半端だな。 ↓下のURLに行って、はてなのopenidでログインすると、次の画面で10ポイント支払いを求められます。払うと見えるようになります。なんもないけどね:P http://lopnor.homeip.net/~danjou/authenopenid/ この前のApache2::AuthenOpenIDと組み合わせて使います。例によってhttpd.confで LoadModule perl_module modules/mod_perl.so PerlLoadModule Apache2::AuthenOpenID PerlLoadModule Apache2::AuthzHatenaPoint のようにしてモジュールをロードし、↓こんな感じで.htaccessを書きます。.htsentuserdbというところに支払済みユーザーをた

    作者にはてなポイントを送るとページが閲覧できるようになる仕組み「Apach2::AuthzHatenaPoint」を作ってみたよ! - id:lopnor
    kmachu
    kmachu 2008/04/02
    面白いなぁ。
  • OpenID4U - A Web Authentication Proxy

    kmachu
    kmachu 2007/10/17
    こんなのあったんだ。
  • AOLのOpenAuthがチャレンジング過ぎて - snippets from shinichitomita’s journal

    AOLのOpenAuthという認証APIがあります。YahooのBBAuthだったり、Google Account Authentication、日で言うならはてな認証、livedoor Authなどに代表される、最近流行のサービスプロバイダによる認証APIの一種なんだと思います。ただ、少なくともAOL IDを使うことはほぼないから、アナウンスは聞いてもとりあえずスルーしてたのだけど、たまたま仕様を読んでいたらかなりびっくりした。なんと通信経路にJSONPを使って認証トークンをやり取りできてしまう。JSONPはパブリック情報の配信以外に使うな、ってのが常識になりつつあった人たちから見たら、これはたぶん衝撃。 でも、これがセキュリティ的にヤバいかっていうと、決してそうではなくって、OpenAuthではいわゆる「リファラによるサイト制限」を実装しているところがポイント。つまり、JSONPリク

    AOLのOpenAuthがチャレンジング過ぎて - snippets from shinichitomita’s journal
    kmachu
    kmachu 2007/09/19
    JSONP+機密情報+リファラ
  • ここギコ!: mixiのOpenID実装はタイアップソリューションにID認証を開放する前触れではないか

    http://mixi.jp/issue_ticket.pl は OpenID server だったよ -知らないけどきっとそう。- openid.assoc_handle がついてるから、smartモードで最初に鍵の交換が必要だと思うんだけれど、塞がれてるのか… mixiがOpenID技術を内部的に使っているけど、鍵交換の口等が塞がれているので利用できないっていうことなんだけど。 これって、逆に言うと、その口をmixi側が個別に開けば、そのサイトとmixiとは、OpenIDで取り合えるってことだよね。 mixiは、無差別にオープンにするのではなくて、mixiにとって相乗効果で利益を生み出せるソリューションとの間で、個別に契約ベースでこの口を開いていくことを考えているんじゃないかなと思った。 単に自社のサブドメイン間のセッション情報取り合いとしては、OpenIDは一つの解かもしれないけ

    kmachu
    kmachu 2007/08/17
    なるほど。OpenIDってよりSAMLっぽい使い方かも。
  • あなたのサイトをOpenID対応にしている2行の意味 ― @IT

    OpenIDが知られるようになり、自分のURLにおいたHTMLヘッダに、link rel="openid.server"……から始まる2行を追加することで、自分のURLをIDとして利用ができる、ということを知っている方も多いかと思います。今回はヘッダに書かれた2行が、OpenIDの仕様ではどのように定義され、利用されているのかを解説します(編集部) 第1回ではOpenIDの基礎知識を取り上げ、登場する用語について説明していきました。今回は動作の概要として、具体的にClaimed IdentifierがVerified Identifierとなるための手続きについて説明します。前回紹介した用語をもう一度復習しながら読んでみてください。 Claimed Identifierの宣言 まずはOpenIDの動作概要について説明します。End UserがどのようにしてConsumerに対して自分のCl

    あなたのサイトをOpenID対応にしている2行の意味 ― @IT
  • livedoor Authの運営終了のお知らせ

    livedoor Authの運営終了のお知らせ 2021年3月末をもちまして、livedoor Authの運営を終了いたしました。 長きに渡りご愛顧をいただきまして、誠にありがとうございました。 livedoorホームへ戻る

    kmachu
    kmachu 2007/04/19
    OpenIDじゃないのが残念。
  • ここギコ!: Yahoo USAのIDをプロキシできるOpenID認証サイトidproxy.net

    Posted by nene2001 at 11:43 / Tag(Edit): openid yahoo / 0 Comments: Post / View / 1 TrackBack / Google Maps ちょっと古い話題ですが、Yahoo! USAのIDを使ってOpenID認証を可能にするサイト、idproxy.netがオープンしています。 idproxy.net: Use your Yahoo! account as an OpenID -Simon Willison’s Weblog- idproxy.net, launched today, is my attempt at speeding up the process. It uses Yahoo!’s Browser-Based Authentication API to allow you to si

    kmachu
    kmachu 2007/02/05
    あぁ。同じこと考えてましたー(はてな認証APIでプロキシ)。興味あるけど、サーバのリソースが…。
  • ここギコ!: PlaceEngineのOpenID利用法は新しい

    PlaceEngineのAP位置登録ランキングですが、ユーザのログインにOpenIDを利用しています。 ですが、単にURIベースのOpenIDアカウントでログインできるだけではなく、ログイン後にPlaceEngine内部専用のアカウント名を登録し、認証はOpenIDベースで行いながらも、内部ではローカルアカウントで処理を行っています。 これは、新しい試みだなと思いました。 もちろん、今PlaceEngineでやられていることは、単に長ったらしいOpenIDのURIアカウントを短くするためのエイリアスを作っているだけ、という事かもしれません。 ただ、OpenIDのアカウントを内部アカウントに対応付ける、という考え方は、将来、既に存在する内部アカウントを、外部のOpenIDアカウントに紐付ける、という考え方に容易に転換できるのではないかと考えています。 過去にも指摘したとおり、Mixi・

    kmachu
    kmachu 2007/01/18
    「認証はOpenIDベースで行いながらも、内部ではローカルアカウント」。ハブとしてのOpenID
  • OpenID and the Identity Systems of Yahoo, Google & MSN

    When you buy through affiliate links in our content, we may earn a commission at no extra cost to you. Learn how our funding model works. By using this website you agree to our terms and conditions and privacy policy. We uphold a strict editorial policy that focuses on factual accuracy, relevance, and impartiality. Our content, created by leading industry experts, is meticulously reviewed by a tea

  • ここギコ!: 各サービスがOpenID等に対応していく上での問題点

    先日、SNS周りに詳しい某氏とお話させてもらう機会があった。 その時、意見交換しながら今まで気付いてなかった問題に気付いたのだが、 例えば、MixiとGREEがOpenIDのサーバ/コンシューマ双方に対応しました。 http://mixi.jp/acc/fooを持っている人は、そのアカウントでGREEにも新規参加できる。これでMixiとGREEのユーザの同一性が検証できて新たなマッシュアップの可能性等を生み出し、これはハッピー。 その逆もしかり。 http://gree.jp/acc/barを持っている人は、そのアカウントでMixiにも新規参加できる。 しかし、すでにMixiにもGREEにもアカウントを持っていた人はどうする? http://mixi.jp/acc/bazとhttp://gree.jp/acc/bazのアイデンティティ同一性は、どう保証する? 或いはユーザが、せ

    kmachu
    kmachu 2006/05/22
    http://mixi.jp/acc/bazhttp://gree.jp/acc/bazのアイデンティティ同一性は、どう保証する?』
  • 1