タグ

qiitaとOAuthに関するlax34のブックマーク (4)

  • アクセスキーを使ってGitHub ActionsからAWSへアクセスするのはもうやめよう! - Qiita

    これは何? GitHub ActionsからAWSのリソースへのアクセスする際にはなんらかの認証情報が必要です。 一昔前は,GitHub Actions Secretsに保存したAWSのアクセスキーとシークレットを埋め込む形が一般的でした。 しかし,最近この方法は非推奨になっています。 記事では,Open ID Connectの技術を利用することによってよりセキュアにGitHub Actionsを使用する方法について紹介します。 OpenID Connectとは https://www.openid.or.jp/document/ より抜粋 OpenID Connect 1.0 は, OAuth 2.0 プロトコルの上にシンプルなアイデンティティレイヤーを付与したものである. このプロトコルは Client が Authorization Server の認証結果に基づいて End-Us

    アクセスキーを使ってGitHub ActionsからAWSへアクセスするのはもうやめよう! - Qiita
  • OAuth 2.0 の勉強のために認可サーバーを自作する - Qiita

    逆に、RFC 6749 以外で定義されている認可フローをサポートする場合、新たに別のエンドポイントの実装が必要になることがあります。例えば CIBA(Client Initiated Backchannel Authentication)では**バックチャネル認証エンドポイント(backchannel authentication endpoint)、デバイスフロー(RFC 8628)ではデバイス認可エンドポイント**(device authorization endpoint)の実装が求められます。 この記事では、認可エンドポイントとトークンエンドポイントを実装します。サポートする認可フローは認可コードフローのみ、サポートするクライアント・タイプはパブリックのみとします。 2. 注意点 下記の理由、および書かれていないその他の理由により、実装は商用利用には適していません。 セキュリティ

    OAuth 2.0 の勉強のために認可サーバーを自作する - Qiita
  • OAuth 2.0 クライアント認証 - Qiita

    サーバーは、受け取ったクライアント証明書の主体識別情報が事前登録されているものと一致することを確認し、もってクライアント認証とします。 このクライアント認証方式には tls_client_auth という名前が与えられています(MTLS, 2.1.1. PKI Method Metadata Value)。 なお、クライアント証明書には OAuth 2.0 の文脈におけるクライアント ID は入っていないので、クライアント証明書だけではクライアントを特定することはできません。そのため、クライアント証明書を用いるクライアント認証をおこなう際は、別途クライアント ID をリクエストに含める必要があります。通常は client_id リクエストパラメーターが使用されます。 1.8. self_signed_tls_client_auth クライアント証明書を用いるクライアント認証において、PKI

    OAuth 2.0 クライアント認証 - Qiita
  • Twitter APIでつぶやきを取得する - Qiita

    twitter API について検索しているとJSでの取得方法もちらほら見られるけれど、twitter API ver.1.1から認証が必須となったことで、JSだとアクセストークンがまる見えになってしまう。これは危険。 ということで、PHPでの実装手順。 アプリケーションの登録 twitter API を使ってつぶやきを取得したり投稿したりするために、はじめに絶対必要。 詳しくは以下のサイトを参考に。 「twitter アプリケーション登録」で参考サイトがいっぱい出てくる。 ・Twitter APIで、アプリケーションを登録する方法 ↓ 完了するとこれが取得できる consumer_key consumer_secret アクセストークンの取得 詳しくは以下のサイトを参考に。 ・Twitter APIでアクセストークンを取得する方法 ↓ 完了するとこれが取得できる access_token

    Twitter APIでつぶやきを取得する - Qiita
  • 1