Flink SQL: �the Challenges of Implementing a Streaming SQL Engine
![OAuth 2.0 をかみくだく](https://cdn-ak-scissors.b.st-hatena.com/image/square/04f0bfeb208019db84a4171f6d78f1c3ecb31ac2/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2F5413354169e44bdda943c1315be05aa5%2Fslide_0.jpg%3F8085091)
昔から、「OpenIDは認証でOAuthは認可だ」などということが言われます。しかし、その言語の意味を取り違えている方が結構多い気がしています。「もうOpenIDなんていらね。OAuthだけでいいじゃん」というような言説がよく流れてくるのがその証拠だと思います。OAuth認証というのもその類ですね。 そこで、今日はOAuthとOpenIDの違いを考えてみたいと思います。 OpenIDは紹介状、OAuthは合鍵 まずはOpenIDの概要の復習です。「OpenIDは認証」という言葉の内容をまずは復習してみましょう。 「認証」とは大変広い言葉でいろいろな場面で使われますが、「OpenIDは認証」という使い方の時は、「OpenIDは、いま来ている人の身元を認証」(ユーザ認証)という意味です。図にすると図1のような流れになります。 この例では、有栖さんがお客としてサービス提供をしているサイトである伊
/etc/ssh/sshd_configを編集して、RSA公開鍵認証の有効化と各種の制限を行い、セキュリティを強化する。順番は前後するが、目的別に見ていく。 まず、RSA公開鍵認証の有効化。sshd_configの#RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeyFile .ssh/authorized_keysをRSAAuthentication yes PubkeyAuthentication yes AuthorizedKeyFile .ssh/authorized_keysに修正(「#」を削除)。これで、公開鍵と秘密鍵、パスフレーズによる認証が可能になる。 次に、#PermitRootLogin yesをPermitRootLogin noにして、rootで直接ログインできないようにする。これにより
OpenSSH では、数種類の認証方法が用意されていて、パスワード認証の他に鍵交換方式の認証があります。 パスワード認証は、クライアントからサーバへユーザ名とパスワードを送信して認証するものであり、これらの情報はネットワーク上を流れます。 一方、鍵交換方式の認証は公開鍵暗号方式を利用した認証であり、パスワードがネットワーク上を流れる事はありません。 よって、鍵が外部に漏れなければパスワード認証よりもセキュリティを高める事が可能になります。 公開鍵認証の仕組みを以下に示します。 1. 鍵交換方式認証の準備をする。 公開鍵と秘密鍵のペアを作成し、公開鍵はサーバ側に、秘密鍵はクライアント側に暗号化して保管する。 サーバ、クライアントのどちらで鍵を生成しても、他方へ鍵を渡す際には十分に注意する(ここで鍵が漏れては意味が無いため)。 秘密鍵を生成する際には、暗号化して保管さえる秘密鍵を復号して使用可
「おーおーっすっ!」 てなこって、TwitterのAPIのBASIC認証も6月末に終了してOAuth/xAuthに移行するというこの時期に、あらためてOAuthについて勉強してみたんですのよ? OAuth認証を利用するライブラリは各言語で出そろってきてるのでそれを使えばいんじゃまいか? というと話が終わるので、じゃあそのライブラリの中身はなにやってんのよってことを、OAuthするScalaのライブラリ作りながら調べたことをまとめてみました。 間違っているところもあると思うのでツッコミ歓迎です>< OAuthってそもそもなんなの? ものすごくざっくりというと「API利用側が、ユーザ認証をAPI提供サービス側にやってもらうための仕様」って感じでしょうか? BASIC認証の場合、API利用側が認証に必要なアカウントやパスワードを預かる必要があるわけです。悪意のあるAPI利用側が「なんとかメーカー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く