並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 79 件 / 79件

新着順 人気順

"OpenID connect"の検索結果41 - 79 件 / 79件

  • OpenID Connectのフローや、JWKやPKCEについて解説

    2020年3月17日、株式会社Authleteが主催する「OAuth & OIDC 勉強会 リターンズ【入門編】」が開催。同社の共同創業者であり、プログラマー兼代表取締役でもある川崎貴彦氏が、OAuth 2.0 / OIDCの仕様について解説しました。本記事では、OpenID ConnectのフローやJWKとIDトークンの関係、セキュリティ的に非常に重要かつ必須なPKCEについてわかりやすく解説していきます。 OAuth 2.0フローとOpenID Connectフローとの関係 川崎貴彦氏:今度はOpenID Connectのフローの説明をします。 OAuth 2.0では認可エンドポイントを使うフローとして、認可コードフローとインプリシットフローの2つがあります。認可コードフローの認可リクエストとインプリシットフローの認可リクエストは、どうなっているかというと、まずresponse_typ

      OpenID Connectのフローや、JWKやPKCEについて解説
    • About security hardening with OpenID Connect - GitHub Docs

      Overview of OpenID Connect GitHub Actions workflows are often designed to access a cloud provider (such as AWS, Azure, GCP, or HashiCorp Vault) in order to deploy software or use the cloud's services. Before the workflow can access these resources, it will supply credentials, such as a password or token, to the cloud provider. These credentials are usually stored as a secret in GitHub, and the wor

        About security hardening with OpenID Connect - GitHub Docs
      • OAuth 2.0 と OpenID Connect の細かい話 - Authlete

        このビデオについて このビデオは、2021 年 11 月 17 日に開催された勉強会「OAuth 2.0 と OpenID Connect の細かい話: Authlete ナレッジベースから覗くプロファイリングの深淵」のプレゼンテーション録画です。 OAuth 2.0 / OpenID Connect (OIDC) をサービスに適用する際、必要となるのが「プロファイリング(詳細仕様化)」です。フレームワークである OAuth 2.0 はもちろん、その上に作られた OIDC であっても、仕様がスコープ外とする箇所や、仕様が示す複数の選択肢からどれを使うかは、サービスやビジネスの特性に応じて決めなくてはなりません。たとえば: クライアントからのトークンリフレッシュ要求に対して認可サーバーが返却する、リフレッシュトークン (RT) の有効期限はどうする? リソースオーナーの同意の下にクライアント

          OAuth 2.0 と OpenID Connect の細かい話 - Authlete
        • Self-Issued OpenID Connect Provider DID Profile v0.1 とは - r-weblife

          おはようございます。ritouです。 今日はこれを読んでみます。 Self-Issued OpenID Connect Provider DID Profile v0.1 何のための仕様か This specification defines the "SIOP DID Profile" (SIOP DID) that is a DID AuthN flavor to use OpenID Connect (OIDC) together with the strong decentralization, privacy and security guarantees of Decentralized Identifiers (DID) for everyone who wants to have a generic way to integrate Identity Wallets int

            Self-Issued OpenID Connect Provider DID Profile v0.1 とは - r-weblife
          • GoでOpenID ConnectのClientを実装する(実装編) - HRBrain Blog

            こんにちは、エンジニアの稲垣です。 はじめに この記事はこちらの続きです。 今回は前回Auth0に設定した情報をもとに認証のGoのクライアントを実装してみます。 なお、OpenID Connectの仕様は深掘りせずに、ユーザ認証の雰囲気を掴むことを目的としています。 それでは、見てみましょう。 認証フローについておさらい あらためて、認証フローについて確認します。 ユーザのログインボタンクリックなどをトリガーにアプリケーションサーバにリクエストが送信されます。 アプリケーションサーバはリクエストを受信すると、クライアント識別子(Client ID / Client Secretなど)を含めたリクエストを生成し、OPにリダイレクトします。 OPはリクエスト情報を検証し、認証・認可画面を表示します。 ユーザは認証に必要な情報を入力し、OPはその情報を検証します。OPは認可コードを付与し、アプリ

              GoでOpenID ConnectのClientを実装する(実装編) - HRBrain Blog
            • アマゾン ウェブ サービスでの OpenID Connect の構成 - GitHub Docs

              概要 OpenID Connect (OIDC) を使うと、GitHub Actions ワークフローでは、有効期間の長い GitHub シークレットとしてアマゾン ウェブ サービス (AWS) 資格情報を格納しなくても、AWS 内のリソースにアクセスできます。 このガイドでは、GitHub の OIDC をフェデレーション ID として信頼するように AWS を構成する方法と、トークンを使って AWS に対する認証とリソースへのアクセスを行う aws-actions/configure-aws-credentials のワークフロー例を示します。 前提条件 GitHub が OpenID Connect (OIDC) を使用する方法の基本的な概念とそのアーキテクチャと利点については、「OpenID Connect を使ったセキュリティ強化について」を参照してください。 先に進む前に、アク

                アマゾン ウェブ サービスでの OpenID Connect の構成 - GitHub Docs
              • OpenID Connectで統合ID基盤構築

                ARIGATOBANKのエンジニアの金です。 2021年1月にARIGATOBANK社に入社した時はプロダクトとして解決する課題の特定や仮説検証の段階でしたが、全体構想には複数のサービスを組み合わせるイメージがあり、そのための下準備から始めることになりました。 CTOと話した結果、会員情報を安全に管理するのと、強度の高い認証レベルをサービス横断で実現するための統合ID基盤を先行して作ることになりました。 IDaaSを使うか?自前で作るか?世の中にID管理サービスも多数存在します。初期設計の段階ではサービスのビジネス側の実装にフォーカスするためにIDaaSを採用することを検討していましたが、当社で必要とするユースケースへの対応の難しさや、ROIの考え方など悩むポイントが多岐にわたりました。悩むだけではしょうがないのでとりあえずプロトタイプを作ってみて動くものを見ながら話ししたくて、手を動かし

                  OpenID Connectで統合ID基盤構築
                • Deploy on AWS using Bitbucket Pipelines OpenID Connect | Bitbucket Cloud | Atlassian Support

                  New to Bitbucket Cloud? Check out our get started guides for new users.

                  • OpenID Connect実装調査 (oidc-provider編) - Qiita

                    OpenID Connectへの理解を深めるために、Certified OpenID Connect Implementationsで紹介されているOSSを対象に、仕様の解釈やデータモデルなどの設計思想を調べている。今回はNode.jsでOpenID Providerを実装したライブラリであるoidc-providerを調査した内容を紹介する。 調査対象バージョン oidc-provider v6.29.7 (Node.js v12.19.0)※ ライブラリを組み込んだ調査用アプリの実行時に利用 調査用アプリとデバッグ環境の準備 ライブラリの設計を理解するには、実際に動かしてみてデバッグ実行で動作の確認ができると効率が良い。今回は調査用アプリ(oidc-provider-study)を作り、Node.jsのInspectorを有効化して起動して、Visual Studio Codeでデバッ

                      OpenID Connect実装調査 (oidc-provider編) - Qiita
                    • OAuthとOpenID Connectについて~仕組みや特徴など解説~

                      認証と認可はセキュリティを強化する上で欠かせない技術です。認証と認可を実現する技術として、OAuthやOpenID Connectがあります。OAuthは2012年に制定された認可のためのプロトコルです。このOAuthの拡張仕様として開発されたのが、認証のためのプロトコルであるOpenID Connectです。本記事では、OAuthとOpenID Connectの仕組みや特徴、違いについて解説します。 認証と認可とは OAuthやOpenID Connectを理解するためには、まず認証と認可について理解する必要があります。認証とは、通信の相手が「誰(何)であるのか」を確認・特定することです。認証には、ID・パスワードを使用する知識情報による認証、顔や指紋などを使用する生体情報による認証、SMSを使う所持情報をによる認証などがあります。それに対し、認可は、特定の条件下において、対象物(リソー

                        OAuthとOpenID Connectについて~仕組みや特徴など解説~
                      • KeycloakでのOpenID Connectお勉強メモ #2

                        はじめに #1 からのつづきです。前回はこのフローを作りました。 今回はこの内容を詳しく見ていきます。 フロー図 Flow_OIDC 参考文献 調べていくにあたり以下の資料を見ながら進めて行きます。 OpenID Connect Core 1.0 日本語訳 OpenID Connect Basic Client Implementer's Guide 1.0 日本語訳 OpenID Connect Discovery 1.0 OpenID Connect フローには種類があるということを知る OpenID Connect Basic Client Implementer's Guide 1.0 日本語訳 - 2. Protocol Elementsに書いてあるように OpenID Connect には以下の種類があります。 Authorization Code Flow Implicit

                          KeycloakでのOpenID Connectお勉強メモ #2
                        • eKYCとOpenID Connectに関する最近のアクティビティ

                          いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 年明けから異常な忙しさでほぼ4か月ぶりの投稿になってしまいました。 今日はOpenID Foundationが今年から本格的に仕様化を進めているeKYC、ID保証に関する新しい仕様である「OpenID Connect for Identity Assurance」について紹介したいと思います。 ワーキンググループが始まったころは、ここまでリモートワークや非対面が重要になる、という局面を誰も予測していませんでしたが、ここに来てオンラインでのID保証、eKYCに関するニーズが本格化しているのは恐ろしい偶然としか言いようがありません。 尚、この「OpenID Connect for Identity Assurance」は、ちょうど1年程前から私もOpenID

                            eKYCとOpenID Connectに関する最近のアクティビティ
                          • GitHub Actions:OpenID Connect support enhanced to enable secure cloud deployments at scale · GitHub Changelog

                            AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be

                              GitHub Actions:OpenID Connect support enhanced to enable secure cloud deployments at scale · GitHub Changelog
                            • 認証規格まとめ 2021年版 - OpenID Connect & FIDO と OAuth 2.0 や SAML との違い - RAKUS Developers Blog | ラクス エンジニアブログ

                              こんにちは。 株式会社ラクスで先行技術検証をしたり、ビジネス部門向けに技術情報を提供する取り組みを行っている「技術推進課」という部署に所属している鈴木(@moomooya)です。 ラクスの開発部ではこれまで社内で利用していなかった技術要素を自社の開発に適合するか検証し、ビジネス要求に対して迅速に応えられるようにそなえる 「技術推進プロジェクト」というプロジェクトがあります。 2021年度は通年で「ユーザー認証」について取り組んでいるので、途中ではありますが紹介したいと思います。 ■ 昔ながらの認証 設計概要 クレデンシャル情報の保持 認証処理 問題点 ■ 用語解説 ■ 認証に関する仕様 OpenID Connect OpenID ConnectとOAuth2.0の違い OpenID ConnectとSAMLの違い FIDO 2.0 OpenID ConnectとFIDO2.0の位置関係 F

                                認証規格まとめ 2021年版 - OpenID Connect & FIDO と OAuth 2.0 や SAML との違い - RAKUS Developers Blog | ラクス エンジニアブログ
                              • Googleログイン(OpenID Connect)を使わなくなったサービスはきちんと後始末をしましょう - Qiita

                                はじめに ほとんど情報が引っ掛からなかったので、ここに記しておきます。 皆さんもOpenID Connectを使ってGoogleのログイン情報を元に自サービスの認証を行うというようなことはやっているもしくは使用した経験はあるのはないでしょうか。 しかし、Refresh Tokenはサービス側もしくはユーザー自身が削除しない限りはGoogleが保持し続けてしまいます。 ここでは、ユーザーが連携を解除した際に後始末をきちんとしようねという啓蒙のために後始末の仕方について書きます。サービス終了時にはクライアント自体を失効して対応しましょう。 Refresh Tokenを失効させない限りは使えてしまうので、ここはしっかりしておきましょう。 合わせて余計なscopeを付与しないようにとかもあるのですが、話題がそれるので記載しません。 あと聞いた話でエビデンスはない話をして恐縮なのですが、1アカウント

                                  Googleログイン(OpenID Connect)を使わなくなったサービスはきちんと後始末をしましょう - Qiita
                                • OpenID Connectの仕様を改めて読み返してみる -

                                  はじめに この記事は、「Digital Identity技術勉強会 #iddance Advent Calendar 2023」10日目の記事となります。 https://qiita.com/advent-calendar/2023/iddance OpenID Connect ムズカシイ… なんとなく、OpenID ConnectやOAuth2.0の仕様を勉強して、わからないなりに手を動かし、ググりまくり、実際にRP・OP側の実装経験らしきものを積んでくると お、これで自分も基本的な所は理解できてきたかな? などと軽い気持ちで思い出した頃に、実装ミスや答えに窮する質問を受けて落ち込むもの。 自戒の意味も込めて、一般に言われていることが仕様上はどう記載されているかやTipsも含めて残していきたいと思います。 今回読んでいくのは「OpenID Connect Core 1.0」です。 はじめ

                                    OpenID Connectの仕様を改めて読み返してみる -
                                  • GitHub - zitadel/oidc: Easy to use OpenID Connect client and server library written for Go and certified by the OpenID Foundation

                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                      GitHub - zitadel/oidc: Easy to use OpenID Connect client and server library written for Go and certified by the OpenID Foundation
                                    • OpenID Connect の Shared Signals and Events

                                      OpenID Connect の Shared Signals and Eventswatahani10 MinutesDecember 9, 2020 本記事は Digital Identity技術勉強会 #iddance Advent Calendar 2020 9日めの記事です。 最近プレビューとして実装された Azure AD の CAE という機能がある。 ポリシーとセキュリティのリアル タイムな適用に向けて | Japan Azure Identity Support Blog 何のための機能かもともと Azure AD で発行されるアクセス トークンは内包型トークンで、Azure AD の秘密鍵で署名されている。そのため RP はユーザーが提示したトークンについて、Azure AD に通信を行うことなく署名とクレームを検証することで正当性を確認できる。これは逆に言うとクライア

                                        OpenID Connect の Shared Signals and Events
                                      • フルスクラッチして理解するOpenID Connect (2) トークンエンドポイント編 - エムスリーテックブログ

                                        こんにちは。デジカルチームの末永(asmsuechan)です。この記事は「フルスクラッチして理解するOpenID Connect」の2記事目です。前回はこちら。 www.m3tech.blog 7. トークンエンドポイントの実装(POST /openid-connect/token) 7.1 アクセストークン 例 7.2 ID トークン 例 7.3 IDトークンを返す部分を作る 7.4 アクセストークンを返す 7.5 パラメーターの検証 7.6 認可コードの検証 7.7 クライアント認証 8 イントロスペクションエンドポイントを作る(POST /openid-connect/introspect) まとめ We're hiring 今回は全4回中の第2回目です。 (1) 認可エンドポイント編 (2) トークンエンドポイント編 (3) JWT編 (4) stateとnonce編 7. トーク

                                          フルスクラッチして理解するOpenID Connect (2) トークンエンドポイント編 - エムスリーテックブログ
                                        • OAuth、OpenID Connect、SAMLとその違いについて大雑把にまとめると - Qiita

                                          はじめに WEBシステムでよく使用されるOAuth、OpenID Connect、SAMLとその違いについてざっくり概要をまとめました。 できるかぎり簡潔に書いたつもりですが本当にざっくりまとめたので、もっと詳しいことが知りたい方は最後の参考文献を読まれることをお勧めします。 基礎知識 認証と認可の違い 認証 アカウントを識別する識別子(ユーザID、メールアドレスなど)とそれに紐づくクレデンシャルと呼ばれる認証に使用する情報(パスワード、指紋、FIDOなど)を使用してアカウントを使用しようとしているユーザーがアカウントの所有者であるか確認すること。 認可 コンテンツに対するアクセス権の付与。 画面に対するアクセス権や、コンテンツに対する編集権限などが例として挙げられます。 ユーザー一人に対して個別にアクセス権を設定されることはあまりなく、ロールに対して権限が設定され、ユーザーはロールを割り

                                            OAuth、OpenID Connect、SAMLとその違いについて大雑把にまとめると - Qiita
                                          • OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」とは Linux Foundationなどが発表

                                            クライアント(多くの場合、ブラウザで実行されるJavaScript)は、ランダムな値(nonceとも呼ばれる)をGoogleに送信する。これによりOpenID Connect認証が開始される Googleは、現在のセッションに基づいてユーザーを認証し、Googleの署名鍵に基づいてIDトークンに署名する。IDトークンには「このユーザーはAlice@gmail.comです」のようなユーザー情報とnonceが含まれる IDトークンがGoogleによって発行、署名されていることをWebアプリ側が確認することで「このユーザー(Alice)はAlice@Gmail.comである」と確認できる OpenPubkeyはOpenID Connectを拡張し、Googleのようなアイデンティティープロバイダー(IdP)がIDトークンでユーザーIDを指定するだけではなく、ユーザーの公開鍵もIDトークンに含める

                                              OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」とは Linux Foundationなどが発表
                                            • OpenID Connect入門|デジタル・ビジネスのキーテクノロジー最新動向

                                              はじめまして。2019年の2月にOpenID Foundationの企業理事になりました柴田と申します。企業理事と言ってもまだまだ不慣れですが、微力ながらOpenIDの普及を通じて企業も利用者も安心してインターネットサービスが利用できる環境の実現に貢献していきたいと考えています。 さて、2019年5月13日~17日、ドイツのミュンヘンにて世界最大級のIdentity系カンファレンスであるEuropean Identity & Cloud Conference 2019が開催され、私も参加してきました。 そこでは、Identity関連の有識者からさまざまな興味深い技術やユースケース、法制度の整備状況などが紹介されたのですが、OpenID Foundationからも現在の活動状況が紹介されました。 既に様々なところで活用されている「OpenID Connect」ですが、まだまだ新しい仕様や認定

                                                OpenID Connect入門|デジタル・ビジネスのキーテクノロジー最新動向
                                              • GitHub Actions: OpenID Connect token now supports more claims for configuring granular cloud access · GitHub Changelog

                                                AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be

                                                  GitHub Actions: OpenID Connect token now supports more claims for configuring granular cloud access · GitHub Changelog
                                                • Why you probably don't need OAuth2 / OpenID Connect!

                                                  You probably do not need OAuth2, nor OpenID Connect. This is a controversial opinion, even more so because my biggest professional achievements are two of the most successful open source projects in the OAuth2 and OpenID Connect world: Ory Hydra (started in 2015)Ory Fosite (started in 2016)Those two projects helped spawn a company that raised series A and an open source ecosystem used by millions.

                                                  • RailsでOpenID Connectするときの前提知識 - Qiita

                                                    初めに 既存のRailsでシングルサインオン(以下SSO)を実装したいときによく出てくるのが、OpenID Connect。入門解説やフロー解説はありますが、実際にRailsで実装するときはどうすれば良いのかわからない...ということで調べてまとめてみました。実装前の前提知識ということで、ざっくり説明します。 参考 第一回 認証基盤のこれからを支えるOpenID Connect | オブジェクトの広場 OpenID Connectとは? 分かりやすい解説がすでに幾つかあるので、そちらに任せます。ここの例はすでに存在するサードパーティ(Yahoo)のアカウントを使って自社サービス(Gree)のアカウントを紐づけるSSOの概要です。 スライド67ページ目の「サービス導入例」が分かりやすいです。この辺をみてある程度流れを確認した後に、初めのほうの説明見るとイイですね。ただ、構成要素について詳しい

                                                      RailsでOpenID Connectするときの前提知識 - Qiita
                                                    • GitHub Actions – Securing OpenID Connect (OIDC) token permissions in reusable workflows · GitHub Changelog

                                                      AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be

                                                        GitHub Actions – Securing OpenID Connect (OIDC) token permissions in reusable workflows · GitHub Changelog
                                                      • Microsoft Entra ID を使った OpenID Connect 認証 - Microsoft Entra

                                                        OpenID Connect (OIDC) は、(認可に使用される) OAuth2 プロトコルに基づく認証プロトコルです。 OIDC では、標準化された OAuth2 からのメッセージ フローを使用して ID サービスが提供されます。 OIDC の設計目標は、"簡単なことは簡単に、複雑なことも可能にする" ことです。 OIDC を使用すると、開発者はパスワード ファイルを所有して管理しなくても、Web サイトやアプリ全体でユーザーを認証できます。 これにより、アプリケーションに接続されているブラウザーやネイティブ アプリを現在使用しているユーザーの ID を安全に確認する方法がアプリケーション ビルダーに提供されます。 ユーザーの認証は、ID プロバイダーで行う必要があります。ここで、ユーザーのセッションまたは資格情報がチェックされます。 そのためには、信頼されたエージェントが必要です。

                                                          Microsoft Entra ID を使った OpenID Connect 認証 - Microsoft Entra
                                                        • OpenID Connect を curl を使って理解してみる - Qiita

                                                          はじめに OpenID Connect は理論的には知っているが、実際に動作するところをみて理解を深めてみようと思った 頭で理解できるとのと使えるのは違うので、実際に動作させてみる。 難しいプログラミングはできないので、curlコマンドを利用して動作させることにする。 まずは Yahoo!ID の v1 で試してみるので、以下を参考にYahoo!ID を取得してアプリケーション登録をしておく OpenIDとは ここでは、理論については省略するので、 OpenID の仕組みは以下を参考にすれば理解しやすいと思う。 https://qiita.com/TakahikoKawasaki/items/498ca08bbfcc341691fe https://www.slideshare.net/kura_lab/openid-connect-id 大まかな流れ 大まかな流れは以下のようになる (R

                                                            OpenID Connect を curl を使って理解してみる - Qiita
                                                          • OpenID Connect Support added to AWS CLI Orb - v3.1

                                                            Hello everyone! I’m happy to announce that version 3.1 of the AWS CLI Orb has been released as of April 21st, 2022. This latest version takes advantage of CircleCI’s OIDC Token that’s available by default in every context provided in each job. It enables users to generate a short-lived AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY and AWS_SESSION_TOKEN that’s only valid for 60 minutes by default. These

                                                              OpenID Connect Support added to AWS CLI Orb - v3.1
                                                            • Check! GitHub Actions で OpenID Connect(OIDC) で Azure に安全に接続する

                                                              GitHub Actions ワークフローで、Azure/login アクションでログインする さいごに、GitHub Actions ワークフローで Azure にログインする処理を記述します。 Azure へのログインは azure/login アクションを利用できます。下記のように、client-id, tenant-id, subscription-id を指定します。詳細については、下記をご参考ください。 Azure/login: Connect to Azure jobs: login: runs-on: ubuntu-latest # この例では、エンティティ型で environment を指定したので、 # environment の名前がサブジェクト識別子に指定した文字列と一致する必要がある environment: name: staging permissions:

                                                                Check! GitHub Actions で OpenID Connect(OIDC) で Azure に安全に接続する
                                                              • Using Github Actions OpenID Connect to push to AWS ECR without Credentials - tedious ramblings

                                                                  Using Github Actions OpenID Connect to push to AWS ECR without Credentials - tedious ramblings
                                                                • golangでOAuthとOpenID Connectの違いを整理して理解する

                                                                  はじめに 前回の記事に引き続きAuth屋さんのOIDC本を読みました。 今回もチュートリアルのcurlとブラウザで行っている部分をgolangに置き換えてみたいと思います。 方針は前回の実装と同じです。 httpサーバを起動させる アクセスするとgoogleにリダイレクトさせる callbackを受けたら認可コードでトークンリクエストをする 取得したトークンでプロフィールにアクセスする OAuthではGoogleのPhoto APIにアクセスしましたが、プロフィール情報にアクセスするのが違いとなります。 IDトークンの検証も行いますが勉強のためなるべくライブラリなどは使用せず標準pkgで愚直に書いてみます。 golangに最近入門したのでお見苦しいコードを書いているかもですがご笑覧ください🙇‍♂️🙇‍♂️🙇‍♂️ 最終的なコードは以下にあります。 準備 OAuthでGoogleに設定

                                                                    golangでOAuthとOpenID Connectの違いを整理して理解する
                                                                  • OpenID Connect フレームワーク fosite にコントリビュートしました - STORES Product Blog

                                                                    こんにちは。プロダクト基盤本部 基盤グループの inari111 です。 私の部署は STORES 各プロダクトへ導入する ID 基盤の開発をしています。 今回は ID 基盤内で使われている OpenID Connect フレームワーク ory/fosite にコントリビュートしたことについて書きます。 ory/fosite とは ory/fosite は OAuth2 & OpenID Connect の Go フレームワークです。 fosite が提供している interface を実装することで OpenID Connect の仕様を満たすことができます。 Pull request を出すきっかけ リフレッシュトークンの有効期限が切れたときに意図していないエラーメッセージが返っていることがコードレビューで判明しました。 リポジトリを見に行くと Issue は立てられていたのですが P

                                                                      OpenID Connect フレームワーク fosite にコントリビュートしました - STORES Product Blog
                                                                    • OpenID Connectについて勉強したのでまとめる

                                                                      はじめに 前回はOAuthについてまとめましたが、今回はOpenID Connectについてまとめてみたいと思います。 間違っているところがあればご指摘ください。 OpenID Connectとは OpenID Connect は OAuth 2.0 認可プロセスを拡張し, 認証目的で利用できるようにする. 本拡張を利用する場合, Client は openid scope を指定して Authorization Request を送信する. 認証結果は ID Token (Section 2 参照) と呼ばれる JSON Web Token (JWT) [JWT] として返される. OpenID Connect をサポートする OAuth 2.0 Authentication Server は, OpenID Provider (OP) とも呼ばれる. OpenID Connect を利

                                                                        OpenID Connectについて勉強したのでまとめる
                                                                      • GitHub ActionsでOpenID Connectを使用してAWS CDKのデプロイを実行してみた | DevelopersIO

                                                                        こんにちは、CX事業本部 IoT事業部の若槻です。 昨年にGitHub ActionsでのOpenID Connect(OIDC)がサポートされるようになりました。 Secure deployments with OpenID Connect & GitHub Actions now generally available | The GitHub Blog これにより、AWSやAzure、Google Cloudなどの各種プロバイダーと連携してWorkflowの実行時にクレデンシャルを発行し、クラウドへのシステムのデプロイ時の認証に使用することができるようになります。このクレデンシャルは一時的にしか使用できないため、パーマネントなアクセスキーを使用する場合に比べて、漏洩時に悪用されるリスクを大きく軽減することができます。 今回は、GitHub ActionsでOpenID Connect

                                                                          GitHub ActionsでOpenID Connectを使用してAWS CDKのデプロイを実行してみた | DevelopersIO
                                                                        • Amazon.co.jp: OpenID Connect入門: 概念からセキュリティまで体系的に押さえる: 土岐孝平: Digital Ebook Purchas

                                                                            Amazon.co.jp: OpenID Connect入門: 概念からセキュリティまで体系的に押さえる: 土岐孝平: Digital Ebook Purchas
                                                                          • OpenID Connect 1.0 with Spring Security #jjug_ccc #jjug_ccc_b / oidc-with-spring-security

                                                                            OpenID Connect 1.0は、OAuth 2.0をベースとした認証プロトコルです。このセッションでは次の内容をわかりやすく解説します。 - OpenID Connect 1.0の概要とフロー - なぜOAuthは「認可」でOpenID Connectは「認証」なのか - Spring Securityの利用方法 このセッションは中級者向けです。次の知識を前提として解説します。 - OAuth 2.0の認可コードグラントのフローを説明できる - Spring Security 5.xのOAuth 2.0機能を使ったことがある(既に非推奨となっている「Spring Security OAuth2」ではありません)

                                                                              OpenID Connect 1.0 with Spring Security #jjug_ccc #jjug_ccc_b / oidc-with-spring-security
                                                                            • Cognito ユーザープール + ALB の認証に Okta で OpenID Connect (OIDC) 連携を追加してみた | DevelopersIO

                                                                              ちゃだいん(@chazuke4649)です。 Amazon Cognito と Application Load Balancer を使用すると、AWSサービスだけで簡単に認証機能を実装できます。 前回、Cognito + ALB + Google認証を試したので、今回は、別のパターンを試します。 前回のエントリはこちらです。 今回は、前回のGoogle認証部分をOIDC認証で Okta に置き換えたバージョンとなります。下図が構成図となります。 こちらもやはり、Cognitoを経由せずに、直接 ALBの組み込み認証機能とOIDCとしてのGoogle認証するパターンと似ているので、混同にご注意ください。 作業手順 作業手順の概要としては、以下の5つを順番に行っていきます。 Amazon Cognito ユーザープールを作成する Amazon Cognito ユーザープールを設定する ALB

                                                                                Cognito ユーザープール + ALB の認証に Okta で OpenID Connect (OIDC) 連携を追加してみた | DevelopersIO
                                                                              • OAuthやOpenID Connectの実装におけるデプロイメントパターン

                                                                                2020年3月17日、株式会社Authleteが主催する「OAuth & OIDC 勉強会 リターンズ【入門編】」が開催。同社の共同創業者であり、プログラマー兼代表取締役でもある川崎貴彦氏が、OAuth 2.0 / OIDCの仕様について解説しました。本記事は、OAuthやOpenID Connect実装時に重要なデプロイメントパターンについてです。これにはいくつかのパターンがあり、その解説と、OAuth 2.0認可サーバーにAuthleteを組み合わせた時のフローについても合わせて説明していきます。 デプロイメントパターンについて 川崎貴彦氏:次はデプロイメントパターンの説明です。OAuthやOpenID Connect、認可サーバーやIdPを実装して配備する。みんな商用のときはそれを使っていると思いますが、いくつかのパターンに分けられるので、それを説明します。 よくあるのは、閉じたネッ

                                                                                  OAuthやOpenID Connectの実装におけるデプロイメントパターン