並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 91件

新着順 人気順

"OpenID connect"の検索結果41 - 80 件 / 91件

  • ジョブでの OpenID Connect トークンの使用 - CircleCI

    CircleCI では、環境変数で OpenID Connect ID (OIDC) トークンを利用できます。 ジョブは、CircleCI に永続的な認証情報を保存することなく、このトークンを使って互換性のあるクラウドサービスにアクセスすることができます。

      ジョブでの OpenID Connect トークンの使用 - CircleCI
    • Okta CIC (Auth0) Enterprise Connectionsを活用した外部IdP(SAML, OpenID Connect)認証設定ガイド | TC3株式会社|GIG INNOVATED.

      Okta CIC (Auth0) Enterprise Connectionsを活用した外部IdP(SAML, OpenID Connect)認証設定ガイド はじめに Okta CIC(Auth0)管理画面における認証関連設定項目 Okta CIC(Auth0)の認証方法(connection)は複数種類があります。例えば、ユーザー名/パスワードをAuth0に登録した上でログインする方法はDatabase Connectionsです。その他にも、Googleアカウントからの認証を実現するのであればSocial Connectionsがあります。Passwordless Connectionsについては以前のブログ記事にてご紹介しました。 このように様々な認証方法に対応していますが、本記事では、Enterprise Connectionsを利用した外部IdPを活用した認証をご紹介します。接続

      • フルスクラッチして理解するOpenID Connect (4) stateとnonce編 - エムスリーテックブログ

        こんにちは。デジカルチームの末永(asmsuechan)です。この記事は「フルスクラッチして理解するOpenID Connect」の4記事目です。前回はこちら。 www.m3tech.blog 13 state の実装 14 nonce の実装 15 まとめ 16 参考 Wre're hiring! 今回は全4回中の第4回目です。 (1) 認可エンドポイント編 (2) トークンエンドポイント編 (3) JWT編 (4) stateとnonce編 13 state の実装 https://openid-foundation-japan.github.io/rfc6819.ja.html#anchor15 https://openid-foundation-japan.github.io/rfc6749.ja.html#CSRF state は OAuth 由来の仕様です。つまりアクセストーク

          フルスクラッチして理解するOpenID Connect (4) stateとnonce編 - エムスリーテックブログ
        • CloudFront で Lambda@Edge を使って OpenID Connect (OIDC) 認証 - Qiita

          CloudFront と S3 を使ってサーバーレスなウェブサイトを構築し、特定のユーザーにのみ公開するために Google, GitHub など外部の認証プロバイダ (IdP) を使って認証をおこなう方法です。CloudFront ではリクエスト中継時に Lambda 関数を実行し認証などの処理をおこなうことができるため、それを使うことにします。 OpenID Connect による認証シーケンス CloudFront にアクセスした際のシーケンスは以下のようになります。 構築手順 OpenID Connect (OIDC) による認証をおこなう Lambda 関数を Widen/cloudfront-auth というツールを使って生成します。様々な認証プロバイダに対応していますが、ここでは Google で認証し、特定ドメインのメールアドレスのユーザーのみをアクセス許可してみます。 ※

            CloudFront で Lambda@Edge を使って OpenID Connect (OIDC) 認証 - Qiita
          • GitHub Actions が OpenID Connect をサポートし、デプロイがよりセキュアに出来るようになりました! - サーバーワークスエンジニアブログ

            はじめに アプリケーションサービス部の宮本です。 今回は先日一般公開となった GitHub Actions の OpenID Connect サポートについてご紹介します。GitHub Actions から AWS リソースの操作を行なっている方にとっては必見のアップデートです。 github.blog 2023-08-10 更新 AWS 側で自動的に証明書の検証をしてくれるようになりました。そのため、明示的に2つの中間証明書を指定する必要がなくなったためテンプレートをアップデートしました。 2023-06-28 更新 GitHub より以下アナウンスがあり、2つの中間証明書に対応する必要があるためテンプレートをアップデートしました。 github.blog 2022-09-09 更新 2022/01 に GitHub の OIDC プロバイダの証明書が更新された為、CloudFormat

              GitHub Actions が OpenID Connect をサポートし、デプロイがよりセキュアに出来るようになりました! - サーバーワークスエンジニアブログ
            • Using OpenID Connect tokens in jobs - CircleCI

              CircleCI provides OpenID Connect ID (OIDC) tokens in environment variables. A job can be configured to use these tokens to access compatible cloud services without long-lived credentials being stored in CircleCI.

                Using OpenID Connect tokens in jobs - CircleCI
              • OpenID Connectのフローや、JWKやPKCEについて解説

                2020年3月17日、株式会社Authleteが主催する「OAuth & OIDC 勉強会 リターンズ【入門編】」が開催。同社の共同創業者であり、プログラマー兼代表取締役でもある川崎貴彦氏が、OAuth 2.0 / OIDCの仕様について解説しました。本記事では、OpenID ConnectのフローやJWKとIDトークンの関係、セキュリティ的に非常に重要かつ必須なPKCEについてわかりやすく解説していきます。 OAuth 2.0フローとOpenID Connectフローとの関係 川崎貴彦氏:今度はOpenID Connectのフローの説明をします。 OAuth 2.0では認可エンドポイントを使うフローとして、認可コードフローとインプリシットフローの2つがあります。認可コードフローの認可リクエストとインプリシットフローの認可リクエストは、どうなっているかというと、まずresponse_typ

                  OpenID Connectのフローや、JWKやPKCEについて解説
                • About security hardening with OpenID Connect - GitHub Docs

                  Overview of OpenID Connect GitHub Actions workflows are often designed to access a cloud provider (such as AWS, Azure, GCP, or HashiCorp Vault) in order to deploy software or use the cloud's services. Before the workflow can access these resources, it will supply credentials, such as a password or token, to the cloud provider. These credentials are usually stored as a secret in GitHub, and the wor

                    About security hardening with OpenID Connect - GitHub Docs
                  • NginxをOpenID ConnectのRelying Partyとして実装する - Qiita

                    この記事は認証認可アドベントカレンダーの24日目の記事です。 はじめに 本記事ではNginxをOpenID ConnectのRelying Partyとして実装する方法を紹介します。 NginxをOpenID ConnectのRelying Partyとして実装することによって、既存の実装に依存せずOpenID Connectによる認証の導入が期待できます。 今回、NginxのOpenIDConnectのRelying Partyとしての実装にlua-resty-openidcを利用します。 Nginx+ではnginx-openid-connectが利用できます。まず、こちらを試してみるのが良いかもしれません。 本記事ではサンプル実装も用意しています。最後に動作確認方法も記載しているので、合わせて確認していただければ幸いです。 https://github.com/kg0r0/lua-re

                      NginxをOpenID ConnectのRelying Partyとして実装する - Qiita
                    • "仕様が読めるようになるOAuthとOpenID Connect入門"の質問への回答

                      ritouです。 某イベントのこの辺で出てくる質問に回答してみました。 Q. SAMLとの違い A. OAuthとは目的/用途が異なる。OIDCとの比較では、SAMLをモダンにしたのがOIDCという認識でおk。XML->JSON, XML Signature->JWTみたいな仕様の違いがある。あとはOIDCはSPAやモバイルアプリ、Verifiable Credentialsといった世の中の動向に追従して現在進行形で拡張仕様やプロファイル、ベストプラクティスの策定が進められている。 Q. 言葉の定義 A. 英語では決まっている。日本語に変換するときにおかしくなったり、IDaaSなどでOIDCをそのまま適用していない場合などで用語の混乱が起こりうる。 Q. 人間が介在しない認証フローではImplicit?非推奨? A. おそらくClientCredentialsの方が適している Q. Con

                        "仕様が読めるようになるOAuthとOpenID Connect入門"の質問への回答
                      • Configuring OpenID Connect in Amazon Web Services - GitHub Docs

                        Overview OpenID Connect (OIDC) allows your GitHub Actions workflows to access resources in Amazon Web Services (AWS), without needing to store the AWS credentials as long-lived GitHub secrets. This guide explains how to configure AWS to trust GitHub's OIDC as a federated identity, and includes a workflow example for the aws-actions/configure-aws-credentials that uses tokens to authenticate to AWS

                          Configuring OpenID Connect in Amazon Web Services - GitHub Docs
                        • OpenID Connectを使用したユーザー認証とAuth0 | DevelopersIO

                          はじめに はじめまして。認証認可を提供するSaaS (IDaaS) であるAuth0社のSolutions Engineerとしてサービス紹介や技術的な支援をしています岩崎です。このたび当ブログのゲストブロガーとしてお招きいただきました。 みなさんログイン画面を作ったことはありますか? 認証連携したことはありますか? 多要素認証を実装したことはありますか? 不審なログインリクエストへの対応をしたことはありますか? 認証処理はあなたの提供するサービスやアプリケーションの売りとなる機能ではないかと思いますが、 万が一実装を失敗するとサービスや会社にとって大きなダメージになってしまう大切な機能です。 今回の記事では、認証処理とID検証のための標準的なプロトコルであるOpenID Connect (OIDC) を使用して ウェブアプリケーションでエンドユーザー認証を処理する方法をご紹介します。 ま

                            OpenID Connectを使用したユーザー認証とAuth0 | DevelopersIO
                          • OAuth 2.0 と OpenID Connect の細かい話 - Authlete

                            このビデオについて このビデオは、2021 年 11 月 17 日に開催された勉強会「OAuth 2.0 と OpenID Connect の細かい話: Authlete ナレッジベースから覗くプロファイリングの深淵」のプレゼンテーション録画です。 OAuth 2.0 / OpenID Connect (OIDC) をサービスに適用する際、必要となるのが「プロファイリング(詳細仕様化)」です。フレームワークである OAuth 2.0 はもちろん、その上に作られた OIDC であっても、仕様がスコープ外とする箇所や、仕様が示す複数の選択肢からどれを使うかは、サービスやビジネスの特性に応じて決めなくてはなりません。たとえば: クライアントからのトークンリフレッシュ要求に対して認可サーバーが返却する、リフレッシュトークン (RT) の有効期限はどうする? リソースオーナーの同意の下にクライアント

                              OAuth 2.0 と OpenID Connect の細かい話 - Authlete
                            • Self-Issued OpenID Connect Provider DID Profile v0.1 とは - r-weblife

                              おはようございます。ritouです。 今日はこれを読んでみます。 Self-Issued OpenID Connect Provider DID Profile v0.1 何のための仕様か This specification defines the "SIOP DID Profile" (SIOP DID) that is a DID AuthN flavor to use OpenID Connect (OIDC) together with the strong decentralization, privacy and security guarantees of Decentralized Identifiers (DID) for everyone who wants to have a generic way to integrate Identity Wallets int

                                Self-Issued OpenID Connect Provider DID Profile v0.1 とは - r-weblife
                              • アマゾン ウェブ サービスでの OpenID Connect の構成 - GitHub Docs

                                概要 OpenID Connect (OIDC) を使うと、GitHub Actions ワークフローでは、有効期間の長い GitHub シークレットとしてアマゾン ウェブ サービス (AWS) 資格情報を格納しなくても、AWS 内のリソースにアクセスできます。 このガイドでは、GitHub の OIDC をフェデレーション ID として信頼するように AWS を構成する方法と、トークンを使って AWS に対する認証とリソースへのアクセスを行う aws-actions/configure-aws-credentials のワークフロー例を示します。 前提条件 GitHub が OpenID Connect (OIDC) を使用する方法の基本的な概念とそのアーキテクチャと利点については、「OpenID Connect を使ったセキュリティ強化について」を参照してください。 先に進む前に、アク

                                  アマゾン ウェブ サービスでの OpenID Connect の構成 - GitHub Docs
                                • OpenID Connectで統合ID基盤構築

                                  ARIGATOBANKのエンジニアの金です。 2021年1月にARIGATOBANK社に入社した時はプロダクトとして解決する課題の特定や仮説検証の段階でしたが、全体構想には複数のサービスを組み合わせるイメージがあり、そのための下準備から始めることになりました。 CTOと話した結果、会員情報を安全に管理するのと、強度の高い認証レベルをサービス横断で実現するための統合ID基盤を先行して作ることになりました。 IDaaSを使うか?自前で作るか?世の中にID管理サービスも多数存在します。初期設計の段階ではサービスのビジネス側の実装にフォーカスするためにIDaaSを採用することを検討していましたが、当社で必要とするユースケースへの対応の難しさや、ROIの考え方など悩むポイントが多岐にわたりました。悩むだけではしょうがないのでとりあえずプロトタイプを作ってみて動くものを見ながら話ししたくて、手を動かし

                                    OpenID Connectで統合ID基盤構築
                                  • Deploy on AWS using Bitbucket Pipelines OpenID Connect | Bitbucket Cloud | Atlassian Support

                                    New to Bitbucket Cloud? Check out our get started guides for new users.

                                    • OpenID Connect実装調査 (oidc-provider編) - Qiita

                                      OpenID Connectへの理解を深めるために、Certified OpenID Connect Implementationsで紹介されているOSSを対象に、仕様の解釈やデータモデルなどの設計思想を調べている。今回はNode.jsでOpenID Providerを実装したライブラリであるoidc-providerを調査した内容を紹介する。 調査対象バージョン oidc-provider v6.29.7 (Node.js v12.19.0)※ ライブラリを組み込んだ調査用アプリの実行時に利用 調査用アプリとデバッグ環境の準備 ライブラリの設計を理解するには、実際に動かしてみてデバッグ実行で動作の確認ができると効率が良い。今回は調査用アプリ(oidc-provider-study)を作り、Node.jsのInspectorを有効化して起動して、Visual Studio Codeでデバッ

                                        OpenID Connect実装調査 (oidc-provider編) - Qiita
                                      • GoでOpenID ConnectのClientを実装する(実装編) - HRBrain Blog

                                        こんにちは、エンジニアの稲垣です。 はじめに この記事はこちらの続きです。 今回は前回Auth0に設定した情報をもとに認証のGoのクライアントを実装してみます。 なお、OpenID Connectの仕様は深掘りせずに、ユーザ認証の雰囲気を掴むことを目的としています。 それでは、見てみましょう。 認証フローについておさらい あらためて、認証フローについて確認します。 ユーザのログインボタンクリックなどをトリガーにアプリケーションサーバにリクエストが送信されます。 アプリケーションサーバはリクエストを受信すると、クライアント識別子(Client ID / Client Secretなど)を含めたリクエストを生成し、OPにリダイレクトします。 OPはリクエスト情報を検証し、認証・認可画面を表示します。 ユーザは認証に必要な情報を入力し、OPはその情報を検証します。OPは認可コードを付与し、アプリ

                                          GoでOpenID ConnectのClientを実装する(実装編) - HRBrain Blog
                                        • KeycloakでのOpenID Connectお勉強メモ #2

                                          はじめに #1 からのつづきです。前回はこのフローを作りました。 今回はこの内容を詳しく見ていきます。 フロー図 Flow_OIDC 参考文献 調べていくにあたり以下の資料を見ながら進めて行きます。 OpenID Connect Core 1.0 日本語訳 OpenID Connect Basic Client Implementer's Guide 1.0 日本語訳 OpenID Connect Discovery 1.0 OpenID Connect フローには種類があるということを知る OpenID Connect Basic Client Implementer's Guide 1.0 日本語訳 - 2. Protocol Elementsに書いてあるように OpenID Connect には以下の種類があります。 Authorization Code Flow Implicit

                                            KeycloakでのOpenID Connectお勉強メモ #2
                                          • eKYCとOpenID Connectに関する最近のアクティビティ

                                            いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 年明けから異常な忙しさでほぼ4か月ぶりの投稿になってしまいました。 今日はOpenID Foundationが今年から本格的に仕様化を進めているeKYC、ID保証に関する新しい仕様である「OpenID Connect for Identity Assurance」について紹介したいと思います。 ワーキンググループが始まったころは、ここまでリモートワークや非対面が重要になる、という局面を誰も予測していませんでしたが、ここに来てオンラインでのID保証、eKYCに関するニーズが本格化しているのは恐ろしい偶然としか言いようがありません。 尚、この「OpenID Connect for Identity Assurance」は、ちょうど1年程前から私もOpenID

                                              eKYCとOpenID Connectに関する最近のアクティビティ
                                            • GitHub Actions:OpenID Connect support enhanced to enable secure cloud deployments at scale · GitHub Changelog

                                              AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be

                                                GitHub Actions:OpenID Connect support enhanced to enable secure cloud deployments at scale · GitHub Changelog
                                              • 認証規格まとめ 2021年版 - OpenID Connect & FIDO と OAuth 2.0 や SAML との違い - RAKUS Developers Blog | ラクス エンジニアブログ

                                                こんにちは。 株式会社ラクスで先行技術検証をしたり、ビジネス部門向けに技術情報を提供する取り組みを行っている「技術推進課」という部署に所属している鈴木(@moomooya)です。 ラクスの開発部ではこれまで社内で利用していなかった技術要素を自社の開発に適合するか検証し、ビジネス要求に対して迅速に応えられるようにそなえる 「技術推進プロジェクト」というプロジェクトがあります。 2021年度は通年で「ユーザー認証」について取り組んでいるので、途中ではありますが紹介したいと思います。 ■ 昔ながらの認証 設計概要 クレデンシャル情報の保持 認証処理 問題点 ■ 用語解説 ■ 認証に関する仕様 OpenID Connect OpenID ConnectとOAuth2.0の違い OpenID ConnectとSAMLの違い FIDO 2.0 OpenID ConnectとFIDO2.0の位置関係 F

                                                  認証規格まとめ 2021年版 - OpenID Connect & FIDO と OAuth 2.0 や SAML との違い - RAKUS Developers Blog | ラクス エンジニアブログ
                                                • Googleログイン(OpenID Connect)を使わなくなったサービスはきちんと後始末をしましょう - Qiita

                                                  はじめに ほとんど情報が引っ掛からなかったので、ここに記しておきます。 皆さんもOpenID Connectを使ってGoogleのログイン情報を元に自サービスの認証を行うというようなことはやっているもしくは使用した経験はあるのはないでしょうか。 しかし、Refresh Tokenはサービス側もしくはユーザー自身が削除しない限りはGoogleが保持し続けてしまいます。 ここでは、ユーザーが連携を解除した際に後始末をきちんとしようねという啓蒙のために後始末の仕方について書きます。サービス終了時にはクライアント自体を失効して対応しましょう。 Refresh Tokenを失効させない限りは使えてしまうので、ここはしっかりしておきましょう。 合わせて余計なscopeを付与しないようにとかもあるのですが、話題がそれるので記載しません。 あと聞いた話でエビデンスはない話をして恐縮なのですが、1アカウント

                                                    Googleログイン(OpenID Connect)を使わなくなったサービスはきちんと後始末をしましょう - Qiita
                                                  • OpenID Connect for Identity Assurance の翻訳をした話 - OPTiM TECH BLOG

                                                    昨今、新型コロナウイルス(COVID-19) が世間を騒がしていますが、皆さま如何お過ごしでしょうか。 弊社でも、2月の TechNight を中止したり、在宅勤務のサポートや手指衛生のモニタリングに活用できる弊社サービスの無償提供を始めたり、時差出勤や在宅勤務が取り入れられるなど、様々な動きが起きています。 さてさてこんにちは、技術統括本部 の Kikuchi です。 約1年前に、以下のような記事を書いた人です。 tech-blog.optim.co.jp 今日は OpenIDファウンデーション・ジャパン *1 の KYC WG *2 活動で、OpenID Connect for Identity Assurance という仕様の日本語訳を作成した話です。 OPTiM では「ネットを空気に変える」というコンセプトの元、 OPTiM Cloud IoT OS という AI・IoT プラット

                                                      OpenID Connect for Identity Assurance の翻訳をした話 - OPTiM TECH BLOG
                                                    • OpenID Connectの仕様を改めて読み返してみる -

                                                      はじめに この記事は、「Digital Identity技術勉強会 #iddance Advent Calendar 2023」10日目の記事となります。 https://qiita.com/advent-calendar/2023/iddance OpenID Connect ムズカシイ… なんとなく、OpenID ConnectやOAuth2.0の仕様を勉強して、わからないなりに手を動かし、ググりまくり、実際にRP・OP側の実装経験らしきものを積んでくると お、これで自分も基本的な所は理解できてきたかな? などと軽い気持ちで思い出した頃に、実装ミスや答えに窮する質問を受けて落ち込むもの。 自戒の意味も込めて、一般に言われていることが仕様上はどう記載されているかやTipsも含めて残していきたいと思います。 今回読んでいくのは「OpenID Connect Core 1.0」です。 はじめ

                                                        OpenID Connectの仕様を改めて読み返してみる -
                                                      • GitHub - zitadel/oidc: Easy to use OpenID Connect client and server library written for Go and certified by the OpenID Foundation

                                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                          GitHub - zitadel/oidc: Easy to use OpenID Connect client and server library written for Go and certified by the OpenID Foundation
                                                        • OpenID Connect の Shared Signals and Events

                                                          OpenID Connect の Shared Signals and Eventswatahani10 MinutesDecember 9, 2020 本記事は Digital Identity技術勉強会 #iddance Advent Calendar 2020 9日めの記事です。 最近プレビューとして実装された Azure AD の CAE という機能がある。 ポリシーとセキュリティのリアル タイムな適用に向けて | Japan Azure Identity Support Blog 何のための機能かもともと Azure AD で発行されるアクセス トークンは内包型トークンで、Azure AD の秘密鍵で署名されている。そのため RP はユーザーが提示したトークンについて、Azure AD に通信を行うことなく署名とクレームを検証することで正当性を確認できる。これは逆に言うとクライア

                                                            OpenID Connect の Shared Signals and Events
                                                          • フルスクラッチして理解するOpenID Connect (2) トークンエンドポイント編 - エムスリーテックブログ

                                                            こんにちは。デジカルチームの末永(asmsuechan)です。この記事は「フルスクラッチして理解するOpenID Connect」の2記事目です。前回はこちら。 www.m3tech.blog 7. トークンエンドポイントの実装(POST /openid-connect/token) 7.1 アクセストークン 例 7.2 ID トークン 例 7.3 IDトークンを返す部分を作る 7.4 アクセストークンを返す 7.5 パラメーターの検証 7.6 認可コードの検証 7.7 クライアント認証 8 イントロスペクションエンドポイントを作る(POST /openid-connect/introspect) まとめ We're hiring 今回は全4回中の第2回目です。 (1) 認可エンドポイント編 (2) トークンエンドポイント編 (3) JWT編 (4) stateとnonce編 7. トーク

                                                              フルスクラッチして理解するOpenID Connect (2) トークンエンドポイント編 - エムスリーテックブログ
                                                            • OAuth、OpenID Connect、SAMLとその違いについて大雑把にまとめると - Qiita

                                                              はじめに WEBシステムでよく使用されるOAuth、OpenID Connect、SAMLとその違いについてざっくり概要をまとめました。 できるかぎり簡潔に書いたつもりですが本当にざっくりまとめたので、もっと詳しいことが知りたい方は最後の参考文献を読まれることをお勧めします。 基礎知識 認証と認可の違い 認証 アカウントを識別する識別子(ユーザID、メールアドレスなど)とそれに紐づくクレデンシャルと呼ばれる認証に使用する情報(パスワード、指紋、FIDOなど)を使用してアカウントを使用しようとしているユーザーがアカウントの所有者であるか確認すること。 認可 コンテンツに対するアクセス権の付与。 画面に対するアクセス権や、コンテンツに対する編集権限などが例として挙げられます。 ユーザー一人に対して個別にアクセス権を設定されることはあまりなく、ロールに対して権限が設定され、ユーザーはロールを割り

                                                                OAuth、OpenID Connect、SAMLとその違いについて大雑把にまとめると - Qiita
                                                              • OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」とは Linux Foundationなどが発表

                                                                Linux Foundationは2023年10月4日(米国時間)、BastionZeroやDockerとともに暗号化プロトコルのオープンソースプロジェクト「OpenPubkey」を発表した。OpenPubkeyの発表に合わせてBastionZeroは、Dockerコンテナ署名とOpenPubkeyの統合を発表している。 OpenPubkeyプロトコルとは? OpenID Connectと何が違う? BastionZeroによると、OpenPubkeyは、シングルサインオン(SSO)のデファクトスタンダードであるOpenID Connect(OIDC)にユーザーが生成した暗号署名を追加するプロトコルだ。 関連記事 Cloudflare、「CAPTCHA」に代わる「Turnstile」に完全移行、誰でも無制限に使える無料版も提供 Cloudflareは、同社が発行する全ての「CAPTCHA」

                                                                  OpenID Connectを拡張した暗号化プロトコル「OpenPubkey」とは Linux Foundationなどが発表
                                                                • OpenID Connect入門|デジタル・ビジネスのキーテクノロジー最新動向

                                                                  はじめまして。2019年の2月にOpenID Foundationの企業理事になりました柴田と申します。企業理事と言ってもまだまだ不慣れですが、微力ながらOpenIDの普及を通じて企業も利用者も安心してインターネットサービスが利用できる環境の実現に貢献していきたいと考えています。 さて、2019年5月13日~17日、ドイツのミュンヘンにて世界最大級のIdentity系カンファレンスであるEuropean Identity & Cloud Conference 2019が開催され、私も参加してきました。 そこでは、Identity関連の有識者からさまざまな興味深い技術やユースケース、法制度の整備状況などが紹介されたのですが、OpenID Foundationからも現在の活動状況が紹介されました。 既に様々なところで活用されている「OpenID Connect」ですが、まだまだ新しい仕様や認定

                                                                    OpenID Connect入門|デジタル・ビジネスのキーテクノロジー最新動向
                                                                  • GitHub Actions: OpenID Connect token now supports more claims for configuring granular cloud access · GitHub Changelog

                                                                    AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be

                                                                      GitHub Actions: OpenID Connect token now supports more claims for configuring granular cloud access · GitHub Changelog
                                                                    • OAuthとOpenID Connectについて~仕組みや特徴など解説~

                                                                      認証と認可はセキュリティを強化する上で欠かせない技術です。認証と認可を実現する技術として、OAuthやOpenID Connectがあります。OAuthは2012年に制定された認可のためのプロトコルです。このOAuthの拡張仕様として開発されたのが、認証のためのプロトコルであるOpenID Connectです。本記事では、OAuthとOpenID Connectの仕組みや特徴、違いについて解説します。 認証と認可とは OAuthやOpenID Connectを理解するためには、まず認証と認可について理解する必要があります。認証とは、通信の相手が「誰(何)であるのか」を確認・特定することです。認証には、ID・パスワードを使用する知識情報による認証、顔や指紋などを使用する生体情報による認証、SMSを使う所持情報をによる認証などがあります。それに対し、認可は、特定の条件下において、対象物(リソー

                                                                        OAuthとOpenID Connectについて~仕組みや特徴など解説~
                                                                      • Why you probably don't need OAuth2 / OpenID Connect!

                                                                        You probably do not need OAuth2, nor OpenID Connect. This is a controversial opinion, even more so because my biggest professional achievements are two of the most successful open source projects in the OAuth2 and OpenID Connect world: Ory Hydra (started in 2015)Ory Fosite (started in 2016)Those two projects helped spawn a company that raised series A and an open source ecosystem used by millions.

                                                                        • わかった気になる!OpenID Connect

                                                                          OAuth2.0の挙動がどうなっているのかを掘り下げ、OpenID ConnectとOAuth2.0の仕様と挙動を比較しながら、OpenID Connectのことをざっくりとわかってもらうことをゴールとしています。 また、RailsでOAuth2.0を使う方法やOpenID Connectを使うための…

                                                                            わかった気になる!OpenID Connect
                                                                          • RailsでOpenID Connectするときの前提知識 - Qiita

                                                                            初めに 既存のRailsでシングルサインオン(以下SSO)を実装したいときによく出てくるのが、OpenID Connect。入門解説やフロー解説はありますが、実際にRailsで実装するときはどうすれば良いのかわからない...ということで調べてまとめてみました。実装前の前提知識ということで、ざっくり説明します。 参考 第一回 認証基盤のこれからを支えるOpenID Connect | オブジェクトの広場 OpenID Connectとは? 分かりやすい解説がすでに幾つかあるので、そちらに任せます。ここの例はすでに存在するサードパーティ(Yahoo)のアカウントを使って自社サービス(Gree)のアカウントを紐づけるSSOの概要です。 スライド67ページ目の「サービス導入例」が分かりやすいです。この辺をみてある程度流れを確認した後に、初めのほうの説明見るとイイですね。ただ、構成要素について詳しい

                                                                              RailsでOpenID Connectするときの前提知識 - Qiita
                                                                            • GitHub Actions - Securing OpenID Connect (OIDC) token permissions in reusable workflows

                                                                              GitHub Actions – Securing OpenID Connect (OIDC) token permissions in reusable workflows actionsoidcworkflows June 15, 2023 For securely enabling OpenID Connect (OIDC) in your reusable workflows, we are now making the permissions more restrictive. If you need to fetch an OIDC token generated within a reusable (called) workflow that is outside your enterprise/organization, then the permissions setti

                                                                                GitHub Actions - Securing OpenID Connect (OIDC) token permissions in reusable workflows
                                                                              • Microsoft Entra ID を使った OpenID Connect 認証 - Microsoft Entra

                                                                                OpenID Connect (OIDC) は、(認可に使用される) OAuth2 プロトコルに基づく認証プロトコルです。 OIDC では、標準化された OAuth2 からのメッセージ フローを使用して ID サービスが提供されます。 OIDC の設計目標は、"簡単なことは簡単に、複雑なことも可能にする" ことです。 OIDC を使用すると、開発者はパスワード ファイルを所有して管理しなくても、Web サイトやアプリ全体でユーザーを認証できます。 これにより、アプリケーションに接続されているブラウザーやネイティブ アプリを現在使用しているユーザーの ID を安全に確認する方法がアプリケーション ビルダーに提供されます。 ユーザーの認証は、ID プロバイダーで行う必要があります。ここで、ユーザーのセッションまたは資格情報がチェックされます。 そのためには、信頼されたエージェントが必要です。

                                                                                  Microsoft Entra ID を使った OpenID Connect 認証 - Microsoft Entra
                                                                                • OpenID Connect を curl を使って理解してみる - Qiita

                                                                                  はじめに OpenID Connect は理論的には知っているが、実際に動作するところをみて理解を深めてみようと思った 頭で理解できるとのと使えるのは違うので、実際に動作させてみる。 難しいプログラミングはできないので、curlコマンドを利用して動作させることにする。 まずは Yahoo!ID の v1 で試してみるので、以下を参考にYahoo!ID を取得してアプリケーション登録をしておく OpenIDとは ここでは、理論については省略するので、 OpenID の仕組みは以下を参考にすれば理解しやすいと思う。 https://qiita.com/TakahikoKawasaki/items/498ca08bbfcc341691fe https://www.slideshare.net/kura_lab/openid-connect-id 大まかな流れ 大まかな流れは以下のようになる (R

                                                                                    OpenID Connect を curl を使って理解してみる - Qiita