タグ

ブックマーク / zigorou.hatenablog.com (17)

  • URI::Template::Restrict 0.04 - 日向夏特殊応援部隊

    コラボレータに加えて貰って、0.04 をさっき id:ikasam_a に ShipIt して頂きました。そのうち cpan コマンド等でインストール出来ると思います。id:ikasam_a++ URI::Template::Restrict なんですが、extract() の処理が process() と同様の厳格なルールになっていて、実際に使う際にちょっと困ってました。 例えば、OpenSocial の RESTful API でありがちそうな以下のような URI Template に対して実際の URI をぶつける例、 #!/usr/bin/perl use strict; use warnings; use Data::Dump qw(dump); use URI::Template::Restrict; my $t = URI::Template::Restrict->new(

    URI::Template::Restrict 0.04 - 日向夏特殊応援部隊
  • 生 DBI ユーザーのための DBI Cookbook (4) - 日向夏特殊応援部隊

    さてと、モバゲーオープンプラットフォームが先日やっと始まりました^^ みなさん是非遊んで下さいです。 d:id:ZIGOROu:20091125:1259163476 のさらに続編です。 ShowErrorStatement でエラー時に発行されていたクエリを表示する #!/usr/bin/perl use Carp; use DBI; my $dbh; eval { $dbh = DBI->connect("dbi:mysql:db=test;host=localhost", "root", "", +{ RaiseError => 1, AutoCommit => 0, ShowErrorStatement => 1, PrintWarn => 0, PrintError => 0, }) or croak($DBI::errstr); $dbh->selectall_arrayref

    生 DBI ユーザーのための DBI Cookbook (4) - 日向夏特殊応援部隊
    mickn
    mickn 2010/02/01
  • OpenID TechNight #5 の資料を公開します - 日向夏特殊応援部隊

    今回は二立てでした。 Introduction OpenID Authentication 2.0 Revival Introduction OpenID Authentication 2.0 Revival 前の資料をもうちょっと丁寧に書き直したバージョンです。図解を豊富にしてみたり、どうしてその概念があるのかなんてのが自然と分かるように見直しました。 OpenID Mobile Profile OpenID Mobile Profile こっちはモバイル版 OpenID について、雑多な考察。まだ推敲出来てませんけど何となく頭にある物を書き起こした物です。もっとブラッシュアップしていく予定の物。 と言う訳で宜しければご覧下さい。 SlideShare x はてダ はてなアイデア またか。。。

    OpenID TechNight #5 の資料を公開します - 日向夏特殊応援部隊
    mickn
    mickn 2009/05/19
  • DBD::Mock を使ったテスト - 日向夏特殊応援部隊

    DBD::Mock は DBI のドライバの一つで、DBI を使ったプログラムで意図的な状態を作る事が出来ます。 と言う訳でメモ程度に書いて行きます。 データベースハンドルの取得 use strict; use warnings; use Test::More; use DBI; plan tests => 3; my $dbh = DBI->connect('dbi:Mock:', '', '', +{ AutoCommit => 0, RaiseError => 1 }); ok($dbh, 'Create database handle'); isa_ok($dbh, 'DBI:db'); is($dbh->{Driver}->{Name}, 'Mock', 'Driver information'); で、普通に Database Handle が取れます。 SELECT してる箇

    DBD::Mock を使ったテスト - 日向夏特殊応援部隊
    mickn
    mickn 2009/03/19
  • Test::Mock::LWP を試す - 日向夏特殊応援部隊

    久しぶりのエントリです。一応元気にやってますよっと。 ここまでのあらすじ 同僚の id:typomaster さんから、Test::Mock::LWP を使ってテスト書きたいんだけど〜と言われたので早速軽く試してみましたよ。 Test::Mock::LWP とは 具体的には、 LWP::UserAgent HTTP::Request HTTP::Response モジュールに対して Test::MockObject 化した物だと考えて良い。それぞれ、 Test::Mock::LWP::UserAgent Test::Mock::HTTP::Request Test::Mock::HTTP::Response モジュールが対応しています。それぞれソースは短いので実際に見てみましょう。 Test::Mock::HTTP::Request package Test::Mock::HTTP::Re

    Test::Mock::LWP を試す - 日向夏特殊応援部隊
  • OpenID Mobile Profile - 日向夏特殊応援部隊

    やっと specs のメーリングリストでもモバイル用の OpenID に関して議論が開始になったので、メモしておきます。 http://www.nabble.com/OpenID-Mobile-Profile--td21739618.html ここがスレ一覧。 http://www.nabble.com/Re%3A-OpenID-Mobile-Profile--p21742040.html ここで言われてるのは、 URL の長さ User Experience の問題があると。あとは日の携帯事情、特に端末ID絡みの説明とか。 http://www.nabble.com/Re%3A-OpenID-Mobile-Profile--p21744739.htmlの携帯サイトのありがちなシナリオについて。それと、 First of all, the user needs to input a

    OpenID Mobile Profile - 日向夏特殊応援部隊
    mickn
    mickn 2009/02/01
  • OpenID for mobile と言う題目で idcon #4 で話してきました - 日向夏特殊応援部隊

    昨日ですが、idcon #4 にて日のモバイルで OpenID が出来るかどうかと言う話をしてきました。 スライドの方はこちらにて。 OpenID for Mobile (jp) 補足 その後の議論で id_res などの Indirect Communication のレスポンスも POST で行けるんで、ここを form submit にしてしまえば、現状の枠組みでも行けるよねと言う話になった。 ただ、ユーザビリティ的に無いわーって感じ。 他の方のプレゼン =hiroki さんの「People Service」 これは個人的には非常に面白く聞けました。 Liberty は役割を明確に分けていて、その役割ごとに特定のユーザーに対する仮名(かめい)が割り当てられてる。 仮に IdP にアカウントが無いシナリオで進んだとしても、ちゃんとフォローできる仕組みになってて面白かったなぁ。 =hi

    OpenID for mobile と言う題目で idcon #4 で話してきました - 日向夏特殊応援部隊
    mickn
    mickn 2008/12/12
  • OpenID, OAuth, OpenSocial とかその辺りを包括的に話すコミュニティが出来ました - 日向夏特殊応援部隊

    昨日の idcon #4 で agektmr さんと話してて、題目の通り DataPortability 的な何かを横断的に話せるコミュニティ無いから作ってみたよーと言う話を聞いたので、今日から具体的に動き始めてみました。 と言う訳で Google Group と IRC をとりあえず開設。 Social Web Japan - Google Groups (Google Groups) #socialweb-ja@freenode (IRC) その辺りに興味のある人や、思いっきり実装してますぜって人まで広く参加して頂けるといいなと思います。 来年一月くらいに、勉強会的な何かを開きたいと思います。

    OpenID, OAuth, OpenSocial とかその辺りを包括的に話すコミュニティが出来ました - 日向夏特殊応援部隊
    mickn
    mickn 2008/12/11
  • 第1回 Liberty Alliance 技術セミナーに行ってきました - 日向夏特殊応援部隊

    SIG主催の第1回 Liberty Alliance 技術セミナーに参加してきました。 で、凄い驚いたのはこのセミナーの資料が恐ろしく分かりやすかった事。 リンク先に添付してあるのでSAMLに興味のある人は一読してみると良いでしょう。 今回はLiberty Identity Federation Framework (ID-FF)とSAML 2.0の話でした。 内容についてレポートしようかと思ったけど資料が出来すぎで何も付け加える点が無い罠。 感想 SAMLとその周辺の仕様がどういう関係なのかと言う点とSAMLを利用したアイデンティティ連携技術の概略が非常に良く分かりました ユーザーアカウントを取り扱った人が大よそ一度は考えた事があるであろう事が、SAMLなりの答えとして仕様化されてるんだなと思いました。 範疇としては、 OpenIDのSSO OpenIDのAX OAuth を兼ね備え

    第1回 Liberty Alliance 技術セミナーに行ってきました - 日向夏特殊応援部隊
    mickn
    mickn 2008/12/04
  • LWP::UserAgent or LWPx::ParanoidAgent + Crypt::SSLeay でオレオレ証明書の検出 - Yet Another Hackadelic

    結論から言うと、オレオレ証明書を使った場合に LWP::UserAgent + Crypt::SSLeay は明示的なエラーを吐き出すのではなく、レスポンスヘッダ Client-SSL-Warning を付与してアクセス結果を返します。*1 簡単にテストする場合 $ lwp-request -e -d https://badcert.example.com/のようにすると、 Client-SSL-Warning: Peer certificate not verified プログラムで確認 use Carp; use LWP::UserAgent; my $ua = LWP::UserAgent->new; my $res = $ua->get("https://badcert.example.com/"); unless ($res->is_success) { croak $res->

    LWP::UserAgent or LWPx::ParanoidAgent + Crypt::SSLeay でオレオレ証明書の検出 - Yet Another Hackadelic
  • XRI vs URI - 日向夏特殊応援部隊

    これ実は最近のホットな話題みたいですね。 O'Reilly Media - Technology and Business Training XRI vs. URI? がニュース系の記事で、 W3C TAG Questions on Draft #2 of XRI Resolution V 2.0 from noah_mendelsohn@us.ibm.com on 2008-02-01 (www-tag@w3.org from February 2008) TAG recommends against XRI from Williams, Stuart (HP Labs, Bristol) on 2008-05-21 (www-tag@w3.org from May 2008) ここらへんが W3C TAG の意見。 =nat さんの反論はこちら 今朝久しぶりに… | @_Nat Zon

    XRI vs URI - 日向夏特殊応援部隊
    mickn
    mickn 2008/12/04
  • Identity Conference #01を開催しました - 日向夏特殊応援部隊

    昨日、サイボウズ・ラボにてIdentity Conference #01を開催しました。 ブクマタグはidconでお願いしまーす。 以下、詳細です。 Yadis/XRI and OpenID (id:ZIGOROu) 資料 Yadis/XRI and OpenID 概要 Yadis protocolの内容とXRI, i-nameがどんな物か、有用性、欠点など と言う訳で僕の発表資料の方はslideshareの方にupさせて頂きました。 Yadis, XRIはOpenID Authenticationを間違いなく小難しくしていて、 手軽にOpenIDを使うと言う最初のコンセプトからはだいぶ変わって来たのかなーと言う気がします。 とは言え中身を知らずにただ小難しいだとか言うのも宜しく無いので、今の所の勉強した分を書いてみました。 OAuth Core & Ext Spec (id:lyokat

    Identity Conference #01を開催しました - 日向夏特殊応援部隊
    mickn
    mickn 2008/12/03
  • 速報、1500万人が使える mixi OpenID の技術面を解説するでござるの巻 - Yet Another Hackadelic

    と言う訳でついに来ましたね。 http://mixi.jp/openid.pl mixi OpenID << mixi Developer Center (ミクシィ デベロッパーセンター) 中の人、お疲れ様でした。 実はさっきまで mixi に行って技術的な意見交換などしてきました。mixi OpenID の技術的な側面なんかを簡単に紹介したいと思います。 ミクシィ認証 これは普通の OpenID Provider の挙動と同じです。僕のアカウントは http://mixi.jp/show_profile.pl?id=29704 なので僕の OP Local Identifier は、 https://id.mixi.jp/29704ここでお気づきの方も居るかと思いますが、OP Local Identifier 自体も https で提供されています。さて最初の html の内容を確認して

    速報、1500万人が使える mixi OpenID の技術面を解説するでござるの巻 - Yet Another Hackadelic
    mickn
    mickn 2008/08/20
  • Catalyst Conference #1 まとめ - 日向夏特殊応援部隊

    昨日は直前にエロギークな人のトラブルもありましたが、何とか無事に終える事が出来ました。 参加者の皆さん、お疲れ様でした。 と言う訳でプレゼンのまとめと個人的な感想です。 プレゼン CatalystからModelを切り離せ (g:catalyst:id:dann) 資料 今回の基調講演の一つ。g:gatalyst:id:dannさんのプレゼン。エンタープライズアーキテクチャ的にCatalystを分析して、かくあるべきと言う事を言ってる方は少ないので非常に参考になりました。 WAFにおけるModelとは何ぞやと言う事から、Modelにはどのようなパターンが存在し、それらをWAFではなくAFに落とし込む方法論をModelの分類ごとに手法化って感じ。 素晴らしい、また後で資料読みたい。 Catalyst REST Practice #1 (g:catalyst:id:ikasam_a) 資料 RO

    Catalyst Conference #1 まとめ - 日向夏特殊応援部隊
  • Re:本当は怖いOpenIDによる認証 - 日向夏特殊応援部隊

    このエントリはmitani1207の日記の返信です。 OpenIDによる認証を受け入れるということは、自分のサイトのIDとパスワードの管理を外部サイトに委託することになる。 外部サイトがパスワードをどう管理しているかはわからない。もしかしたら、生でDBに保存してあって、管理者がSELECT * FROM USER_TABLEとかで簡単にとれちゃったりするかもしれない。これは課金情報やプライベートなデータを扱っているサイトにとっては心配だ。 この前提は同感ですね。 OP(IdP)がどのような管理を行っているかなんて、利用者あるいはRP(Consumer)からは判断のしようが無いですからね。 でこの辺りの話は手前味噌ですが、@ITでのOpenIDの連載で書かせて頂きました。 OpenIDをとりまくセキュリティ上の脅威とその対策 (3/3):OpenIDの仕様と技術(4) - @IT にある、「

    Re:本当は怖いOpenIDによる認証 - 日向夏特殊応援部隊
    mickn
    mickn 2008/01/09
  • OpenIDとフィッシング - 日向夏特殊応援部隊

    wiki.openid.netのOpenID Wiki / OpenID_Phishing_Brainstormから。 フィッシングの流れ ユーザーは悪意のあるRP(Consumer)サイトに行くとOpenIDっぽぃログインフォームがある ユーザーはそのログインフォームに自分のIdentifier URLを入力 悪意のあるRPはユーザーのOP(IdP)に良く似たFake OPにリダイレクトさせる Fake OPはユーザーにユーザー名とパスワードを求める ユーザーはいつものOPとの違いに気づかずパスワード入れちゃう Fake OPはユーザーのアカウント情報を入手出来る これが基的なフィッシングの流れと説明されてる。 OpenID Realm Spoofing OpenIDで言うところのrealmはtrust_rootの事。(ソースから読むOpenID (1) - Yet Another H

    OpenIDとフィッシング - 日向夏特殊応援部隊
    mickn
    mickn 2007/10/22
  • Yet Another Hackadelic - OpenID Providerのreputation問題、AOLの方針など

    久しぶりに真面目にエントリを書いて見ます。OpenIDのreputation問題に関して、AOLがちょっと前に打ち出した一つの方針について思うところを書いてみます。 reputationとは OpenIDに関するreputation問題とは、Claimed Identifierが指し示すIdP/OP*1が信頼するに値するかどうかと言う評価・評判の事です。 と言うのもIdP/OPと言うのは誰でもでっち上げる事が出来るので、どこの馬の骨とも分からないIdP/OPでも何も対策しなければ許可してしまうのがOpenIDの仕様です。 そのIdPを提供するwebサイトに脆弱性があり、アカウントがクラックされでもしたら、そのようなアカウントをもって認証されたユーザーを信頼できるでしょうか。 よって何らかの指針を持ってして、OpenIDのIdP/OPを評価しなければならないのでは無いか…と言うお話です。 A

    Yet Another Hackadelic - OpenID Providerのreputation問題、AOLの方針など
    mickn
    mickn 2007/09/08
  • 1