並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 304件

新着順 人気順

"OpenID connect"の検索結果161 - 200 件 / 304件

  • GitHub Actions が OpenID Connect をサポートし、デプロイがよりセキュアに出来るようになりました! - サーバーワークスエンジニアブログ

    はじめに アプリケーションサービス部の宮本です。 今回は先日一般公開となった GitHub Actions の OpenID Connect サポートについてご紹介します。GitHub Actions から AWS リソースの操作を行なっている方にとっては必見のアップデートです。 github.blog 2023-08-10 更新 AWS 側で自動的に証明書の検証をしてくれるようになりました。そのため、明示的に2つの中間証明書を指定する必要がなくなったためテンプレートをアップデートしました。 2023-06-28 更新 GitHub より以下アナウンスがあり、2つの中間証明書に対応する必要があるためテンプレートをアップデートしました。 github.blog 2022-09-09 更新 2022/01 に GitHub の OIDC プロバイダの証明書が更新された為、CloudFormat

      GitHub Actions が OpenID Connect をサポートし、デプロイがよりセキュアに出来るようになりました! - サーバーワークスエンジニアブログ
    • Using OpenID Connect tokens in jobs - CircleCI

      CircleCI provides OpenID Connect ID (OIDC) tokens in environment variables. A job can be configured to use these tokens to access compatible cloud services without long-lived credentials being stored in CircleCI.

        Using OpenID Connect tokens in jobs - CircleCI
      • OpenID Connect対応の認証サーバ(OP/IdP)を作るために調べてみた - Qiita

        動機 マイクロサービス化するにあたって、複数サービスに対して横断的な認証/認可の仕組みを作りたい ユーザごとに設定された各サービス、各機能ごとの権限設定(認可情報)を一元管理したい 自前でサービスプロバイダを用意する OAuthとかOpenIDとか仕組みは なんとなく わかるけど、実際どうやって作るのか知りたい 概要 2017/05時点、OpenID Connectは 1.0 OAuth2.0の上に構築されている 認証(identity layer) の仕様らしい OAuth2.0で認可を請け負い、OpenID Connect1.0で認証を請け負う? SAMLはXMLベースでWEBアプリケーション向け、OpenID ConnectはJSONベースでWEBアプリもモバイルアプリも想定している OAuthでは認証側をIdP:Identity ProviderというがOpenID Connect

          OpenID Connect対応の認証サーバ(OP/IdP)を作るために調べてみた - Qiita
        • OpenID Connectのフローや、JWKやPKCEについて解説

          2020年3月17日、株式会社Authleteが主催する「OAuth & OIDC 勉強会 リターンズ【入門編】」が開催。同社の共同創業者であり、プログラマー兼代表取締役でもある川崎貴彦氏が、OAuth 2.0 / OIDCの仕様について解説しました。本記事では、OpenID ConnectのフローやJWKとIDトークンの関係、セキュリティ的に非常に重要かつ必須なPKCEについてわかりやすく解説していきます。 OAuth 2.0フローとOpenID Connectフローとの関係 川崎貴彦氏:今度はOpenID Connectのフローの説明をします。 OAuth 2.0では認可エンドポイントを使うフローとして、認可コードフローとインプリシットフローの2つがあります。認可コードフローの認可リクエストとインプリシットフローの認可リクエストは、どうなっているかというと、まずresponse_typ

            OpenID Connectのフローや、JWKやPKCEについて解説
          • OAuth vs. SAML vs. OpenID Connect

            Today there are three dominant open web standards for identity online: OAuth, SAML and OpenID Connect. In the following article we’ll examine how the technologies relate to each other, and under which circumstances each should be used. OAuth 2.0 vs.  OpenID Connect The first thing to understand is that OAuth 2.0 is an authorization framework, not an authentication protocol. OAuth 2.0 can be used f

              OAuth vs. SAML vs. OpenID Connect
            • OpenID ConnectのIDトークンの内容と検証 - sambaiz-net

              OpenID Connectは認可 (AuthoriZation) のプロトコルであるOAuth 2.0を正しく認証 (AutheNtication) に使うためのプロトコル。 OpenID Connect Core 1.0(日本語訳) OAuth2.0のメモ - sambaiz-net OpenID Connect では OAuth のアクセストークンに加えて Issuer (IdP) によって署名されたJWT (JSON Web Token) 形式のIDトークンも返す。 このIDトークンの署名を検証し、含まれる Issuer とクライアントの情報を参照することで OAuth の Implicit flow でのトークン置き換え攻撃を防ぐことができる。 JWT/IDトークン JWT は RFC7519 で定義されている、パーティ間で安全に Claim (エンドユーザーのようなエンティティ

                OpenID ConnectのIDトークンの内容と検証 - sambaiz-net
              • How to validate an OpenID Connect ID token | Connect2id

                How to validate an OpenID Connect ID token 2015-12-07 ID tokens are used in OpenID Connect to sign in users into client applications. But to how validate them? Like identity cards, they contain a number of attributes, or claims. These are protected with a digital signature, or message authentication code (MAC), to ensure the token's integrity and authenticity. ID tokens carry the following claims:

                  How to validate an OpenID Connect ID token | Connect2id
                • Covert Redirect and its real impact on OAuth and OpenID Connect

                  A Ph.D. Student in Mathematics by the name of Wang Jing discovered and publicized Open Redirectors at Relying party websites this morning ....

                  • NginxをOpenID ConnectのRelying Partyとして実装する - Qiita

                    この記事は認証認可アドベントカレンダーの24日目の記事です。 はじめに 本記事ではNginxをOpenID ConnectのRelying Partyとして実装する方法を紹介します。 NginxをOpenID ConnectのRelying Partyとして実装することによって、既存の実装に依存せずOpenID Connectによる認証の導入が期待できます。 今回、NginxのOpenIDConnectのRelying Partyとしての実装にlua-resty-openidcを利用します。 Nginx+ではnginx-openid-connectが利用できます。まず、こちらを試してみるのが良いかもしれません。 本記事ではサンプル実装も用意しています。最後に動作確認方法も記載しているので、合わせて確認していただければ幸いです。 https://github.com/kg0r0/lua-re

                      NginxをOpenID ConnectのRelying Partyとして実装する - Qiita
                    • Spring + OAuth 2.0 + OpenID Connect - Qiita

                      $ git clone https://github.com/authlete/spring-oauth-server $ cd spring-oauth-server $ vi authlete.properties $ mvn spring-boot:run $ git clone https://github.com/authlete/spring-resource-server $ cd spring-resource-server $ vi authlete.properties $ mvn spring-boot:run

                        Spring + OAuth 2.0 + OpenID Connect - Qiita
                      • "仕様が読めるようになるOAuthとOpenID Connect入門"の質問への回答

                        ritouです。 某イベントのこの辺で出てくる質問に回答してみました。 Q. SAMLとの違い A. OAuthとは目的/用途が異なる。OIDCとの比較では、SAMLをモダンにしたのがOIDCという認識でおk。XML->JSON, XML Signature->JWTみたいな仕様の違いがある。あとはOIDCはSPAやモバイルアプリ、Verifiable Credentialsといった世の中の動向に追従して現在進行形で拡張仕様やプロファイル、ベストプラクティスの策定が進められている。 Q. 言葉の定義 A. 英語では決まっている。日本語に変換するときにおかしくなったり、IDaaSなどでOIDCをそのまま適用していない場合などで用語の混乱が起こりうる。 Q. 人間が介在しない認証フローではImplicit?非推奨? A. おそらくClientCredentialsの方が適している Q. Con

                          "仕様が読めるようになるOAuthとOpenID Connect入門"の質問への回答
                        • Configuring OpenID Connect in Amazon Web Services - GitHub Docs

                          Overview OpenID Connect (OIDC) allows your GitHub Actions workflows to access resources in Amazon Web Services (AWS), without needing to store the AWS credentials as long-lived GitHub secrets. This guide explains how to configure AWS to trust GitHub's OIDC as a federated identity, and includes a workflow example for the aws-actions/configure-aws-credentials that uses tokens to authenticate to AWS

                            Configuring OpenID Connect in Amazon Web Services - GitHub Docs
                          • NRI、ID連携サービス「Uni-ID」新版、OAuth 2.0/OpenID Connectに対応

                            • OpenID Connectを使用したユーザー認証とAuth0 | DevelopersIO

                              はじめに はじめまして。認証認可を提供するSaaS (IDaaS) であるAuth0社のSolutions Engineerとしてサービス紹介や技術的な支援をしています岩崎です。このたび当ブログのゲストブロガーとしてお招きいただきました。 みなさんログイン画面を作ったことはありますか? 認証連携したことはありますか? 多要素認証を実装したことはありますか? 不審なログインリクエストへの対応をしたことはありますか? 認証処理はあなたの提供するサービスやアプリケーションの売りとなる機能ではないかと思いますが、 万が一実装を失敗するとサービスや会社にとって大きなダメージになってしまう大切な機能です。 今回の記事では、認証処理とID検証のための標準的なプロトコルであるOpenID Connect (OIDC) を使用して ウェブアプリケーションでエンドユーザー認証を処理する方法をご紹介します。 ま

                                OpenID Connectを使用したユーザー認証とAuth0 | DevelopersIO
                              • OAuth 2.0 と OpenID Connect の細かい話 - Authlete

                                このビデオについて このビデオは、2021 年 11 月 17 日に開催された勉強会「OAuth 2.0 と OpenID Connect の細かい話: Authlete ナレッジベースから覗くプロファイリングの深淵」のプレゼンテーション録画です。 OAuth 2.0 / OpenID Connect (OIDC) をサービスに適用する際、必要となるのが「プロファイリング(詳細仕様化)」です。フレームワークである OAuth 2.0 はもちろん、その上に作られた OIDC であっても、仕様がスコープ外とする箇所や、仕様が示す複数の選択肢からどれを使うかは、サービスやビジネスの特性に応じて決めなくてはなりません。たとえば: クライアントからのトークンリフレッシュ要求に対して認可サーバーが返却する、リフレッシュトークン (RT) の有効期限はどうする? リソースオーナーの同意の下にクライアント

                                  OAuth 2.0 と OpenID Connect の細かい話 - Authlete
                                • OpenID Connect 概要 (2013年9月)

                                  2. Copyright 2013 OpenID Foundation Japan - All Rights Reserved. OpenID Connectとは http://openid.net/connect OAuth 2.0 仕様をベースに「アイデンティティ 層」を拡張した、OpenIDの次期バージョン 1 • OP(認可サーバー)へのユーザー認証の一元化 RP(クライアント)間の シングル・サインオン • OP側へのユーザーのクレデンシャル(パスワードなど) 管理の一元化 RP側のセキュリティ 向上と管理負荷の低減 • OPからのユーザー属性情報取得 RPでの新規ユーザー 登録の容易化 • エンドユーザーの認証とAPIアクセス認可の一体化ユーザー利便性の向上 3. Copyright 2013 OpenID Foundation Japan - All Rights Rese

                                    OpenID Connect 概要 (2013年9月)
                                  • Final: OpenID Connect Session Management 1.0

                                    Abstract OpenID Connect 1.0 is a simple identity layer on top of the OAuth 2.0 protocol. It enables Clients to verify the identity of the End-User based on the authentication performed by an Authorization Server, as well as to obtain basic profile information about the End-User in an interoperable and REST-like manner. This document describes how to manage sessions for OpenID Connect, including wh

                                    • OpenID Connect 101 @ OpenID TechNight vol.11

                                      The document is a presentation on OpenID Connect 101 by Nov Matake of OpenID Foundation Japan. It provides an overview of OpenID Connect, including how it uses OAuth 2.0 with an added identity layer, the code flow process, ID tokens and their contents, scopes, discovery, and dynamic client registration. It also discusses password leaks, two-factor authentication, and security best practices.Read l

                                        OpenID Connect 101 @ OpenID TechNight vol.11
                                      • Java EE 8 の Security API で OpenID Connect する - Qiita

                                        Java EE Security API 1.0 Java EE 8の新機能。現状はサードパーティーのフレームワークやアプリケーションサーバーで行っているセキュリティ周りについて標準化しましたよ、ってことみたい。 OAuth 2.0やOpenID Connectに対応!というのを見かけた気がするので飛びついてみたのだけれど…対応はまだのようで。それでもJASPICを使うよりは親切になっている印象。 アプリの動作フロー概要 OpenID Connectの「Authorization Code Flow」を利用 OpenID Providerは認証のみの利用、認証された後はクライアント独自のセッション管理を行う エンタープライズ利用なのでユーザーはSCIMなりで登録済み、という設定 動作環境 GlassFish 5.0 (Full Platform) Oracle JDK 8 (Update

                                          Java EE 8 の Security API で OpenID Connect する - Qiita
                                        • kubectl で OpenID Connect ID トークンをリフレッシュする - Qiita

                                          はじめに Kubernetes クラスタの認証に OpenID Connect ID トークンを利用するとき、kubectl からクラスタを操作するには、ID トークンを kubeconfig ファイルのユーザエントリ token として設定します。 このとき、設定した ID トークンの有効期限が切れると認証に失敗してしまいます。一般的に ID トークンの有効期限が切れたら、リフレッシュトークンを使い ID トークンをリフレッシュする必要があり、ユーザエントリで token を使っているとリフレッシュした ID トークンを改めて kubeconfig ファイルに設定し直す必要がありました。 この問題は、kubeconfig ファイルのユーザエントリに token ではなく、OpenID Connect のトークンリフレッシュのフローを実行してくれる auth-provider=oidc を

                                            kubectl で OpenID Connect ID トークンをリフレッシュする - Qiita
                                          • Self-Issued OpenID Connect Provider DID Profile v0.1 とは - r-weblife

                                            おはようございます。ritouです。 今日はこれを読んでみます。 Self-Issued OpenID Connect Provider DID Profile v0.1 何のための仕様か This specification defines the "SIOP DID Profile" (SIOP DID) that is a DID AuthN flavor to use OpenID Connect (OIDC) together with the strong decentralization, privacy and security guarantees of Decentralized Identifiers (DID) for everyone who wants to have a generic way to integrate Identity Wallets int

                                              Self-Issued OpenID Connect Provider DID Profile v0.1 とは - r-weblife
                                            • Node.jsでOpenID ConnectのOPとRPを実装してみた - Qiita

                                              OpenID Connectを使った最低限の枠組みを試しに作ってみた。 いろいろ認識間違っているところがある気がしているので 優しく 指摘していただければ……。 動機については以前の記事にて。 OpenID Connect対応の認証サーバ(OP/IdP)を作るために調べてみた イメージとしては サービスサイトの認証ページにアクセス 認証プロバイダのログインページにアクセス サービスサイトに戻されて認証状態でサービスサイトを利用する みたいな仕組みの枠組みを作ってみます。 ユーザ情報の検索などは全てダミーデータを使って代替しています。 念のため用語説明: OP: OpenID Provider 認証する(プロバイダー)側 RP: Relying Party 認証してもらう(クライアント)側 使ったもの Node.js v6.10.2 OP側 panva/node-oidc-provider

                                                Node.jsでOpenID ConnectのOPとRPを実装してみた - Qiita
                                              • お知らせ:OpenIDファウンデーション・ジャパン エンタープライズ・アイデンティティ・ワーキンググループ『OpenID ConnectとSCIMのエンタープライズ利用ガイドライン』を公開

                                                一般社団法人OpenIDファウンデーション・ジャパン(代表理事:八木晃二、「以下、OIDF-J」)のワーキンググループであるエンタープライズ・アイデンティティ・ワーキンググループ(略称:EIWG)※1は特定非営利活動法人 日本ネットワークセキュリティ協会(会長:田中英彦、「以下、JNSA」)のアイデンティティ管理ワーキンググループ※2と共同で、エンタープライズIT環境でのOpenID Connect※3とSCIM※4の普及を図ることを目的とした『OpenID ConnectとSCIMのエンタープライズ利用ガイドライン』を作成し、本日公開いたしました。 クラウドサービス利用に際して、フェデレーション技術を利用してクラウドサービス事業者が保有する利用企業のアイデンティティ情報をできる限り少なくすることは、利用企業が抱くセキュリティ面の不安を払しょくするための有効な手段のひとつと言えます。 但し

                                                  お知らせ:OpenIDファウンデーション・ジャパン エンタープライズ・アイデンティティ・ワーキンググループ『OpenID ConnectとSCIMのエンタープライズ利用ガイドライン』を公開
                                                • OpenAMのOpenID Connectへの対応

                                                  OpenAMのOpenID Connectへの対応 2013年11月8日、OpenID Connect 1.0の最終承認(2014年2月27日)に先立って、OpenID Connectに対応したOpenAM 11.0.0がリリースされました。これにより、OpenAMはOpenID ConnectのOPとして機能できるようになりました。 さらに、現在開発中のOpenAM 12.0.0では、OpenID ConnectのRPサイドの機能である「OpenID Connect IDトークン認証」モジュールを提供する予定になっています(注4)。この機能は、OPで認証されたエンドユーザーを、OpenAMと連携するアプリケーションへSSOできるようにします。デフォルトでGoogleがOPとして設定されています。 注4:「OpenID Connect IDトークン認証」モジュールは、RPの仕様を完全に実装

                                                    OpenAMのOpenID Connectへの対応
                                                  • GitHub - rohe/pyoidc: A complete OpenID Connect implementation in Python

                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                      GitHub - rohe/pyoidc: A complete OpenID Connect implementation in Python
                                                    • OpenID Connect - Nat Sakimura at OpenID TechNight #7

                                                      2. Are you… SaaS Provider like Salesforce / Azure / Google End User Enterprise / Companies. Geeks 3. Questions To SaaS Providers: • RESTful Architecture 100% • SOAP? 0% Enterprize / Companies • Want to get connected to SaaS Providers? • Want to be your own IdP? Geeks • RESTful? 100% • SOAP? 0% • WS-*? 0%

                                                        OpenID Connect - Nat Sakimura at OpenID TechNight #7
                                                      • アマゾン ウェブ サービスでの OpenID Connect の構成 - GitHub Docs

                                                        概要 OpenID Connect (OIDC) を使うと、GitHub Actions ワークフローでは、有効期間の長い GitHub シークレットとしてアマゾン ウェブ サービス (AWS) 資格情報を格納しなくても、AWS 内のリソースにアクセスできます。 このガイドでは、GitHub の OIDC をフェデレーション ID として信頼するように AWS を構成する方法と、トークンを使って AWS に対する認証とリソースへのアクセスを行う aws-actions/configure-aws-credentials のワークフロー例を示します。 前提条件 GitHub が OpenID Connect (OIDC) を使用する方法の基本的な概念とそのアーキテクチャと利点については、「OpenID Connect を使ったセキュリティ強化について」を参照してください。 先に進む前に、アク

                                                          アマゾン ウェブ サービスでの OpenID Connect の構成 - GitHub Docs
                                                        • OpenID Connectで統合ID基盤構築

                                                          ARIGATOBANKのエンジニアの金です。 2021年1月にARIGATOBANK社に入社した時はプロダクトとして解決する課題の特定や仮説検証の段階でしたが、全体構想には複数のサービスを組み合わせるイメージがあり、そのための下準備から始めることになりました。 CTOと話した結果、会員情報を安全に管理するのと、強度の高い認証レベルをサービス横断で実現するための統合ID基盤を先行して作ることになりました。 IDaaSを使うか?自前で作るか?世の中にID管理サービスも多数存在します。初期設計の段階ではサービスのビジネス側の実装にフォーカスするためにIDaaSを採用することを検討していましたが、当社で必要とするユースケースへの対応の難しさや、ROIの考え方など悩むポイントが多岐にわたりました。悩むだけではしょうがないのでとりあえずプロトタイプを作ってみて動くものを見ながら話ししたくて、手を動かし

                                                            OpenID Connectで統合ID基盤構築
                                                          • Deploy on AWS using Bitbucket Pipelines OpenID Connect | Bitbucket Cloud | Atlassian Support

                                                            New to Bitbucket Cloud? Check out our get started guides for new users.

                                                            • FactoryCity » Two tastes better together: Combining OpenID and OAuth with OpenID Connect

                                                              On Friday, David Recordon, one of the original authors of OpenID, released a single-page specification for OpenID Connect, a concept that I outlined on this blog in January before I joined Google. I’m particularly excited about this early proposal because it builds on all the great progress that the community has made recently on a litany of technologies, including OAuth 2.0 and the link-based res

                                                              • OAuth2.0とOpenID Connect�の概要 - Qiita

                                                                OAuth2.0やOpenID Connectなど体系だった情報や初心者でも分かりやすい記事が分散していたので、これらを整理した。 この後は、実際に手を動かしながら理解を深めていこうと思う。 ここでは全体像をはっきりとさせることが趣旨なので、詳細は該当リンクを参照してください。 認証と認可の違い 認証 通信の相手が誰であるかを確認すること 英語では、Authentication 認可 ある特定の条件に対して、リソースアクセスの権限を与えること 英語では、Authorization OAuthとは 「第三者のアプリケーションにユーザーの ID & パスワードを渡さない」ことを目的にした認可の仕組み(引用元) OAuth 2.0 とは、サービスのユーザーが、サービス上にホストされている自分のデータへのアクセスを、自分のクレデンシャルズ (ID & パスワード) を渡すことなく、第三者のアプリケ

                                                                  OAuth2.0とOpenID Connect�の概要 - Qiita
                                                                • 事務局ブログ:GoogleのOpenID 2.0がサポート終了します。OpenID Connectへの移行期限は2015/4/20です。

                                                                  4/20 (あと2週間ほどです) をもって、GoogleがOpenID 2.0のサポートを終了します。 既にBtoCサービスではOpenID 2.0からOpenID Connectへの移行が進んでいると思いますが、BtoBの世界、つまりGoogle Apps OpenID 2.0を利用していた人たちの中には、まだOpenID Connectへの移行に取り掛かっていないところもあるようです。 ベンダーに依頼したサービスの場合、運営者はOpenID 2.0を使っているのかどうかも把握していない可能性がありますが、Google Appsをお使いで、Google AppsアカウントでGoogle製品以外のサービスにログインしている場合は、至急ベンダーに確認することをお勧めします。 自社で移行する際は、このあたりの情報を参考にしてください。 OAuth 2 または OpenID Connect への

                                                                  • JavaでOpenID ConnectのBasic Clientを実装してみた | infoScoop開発者ブログ

                                                                    5月も中頃となり、気候は穏やかな毎日ですね。 あーあ、ずっと春ならいいのに。 どうもDiceK Mikamiです。 今回は、あのGoogleも対応を発表したOpenID Connectのサンプル実装をご紹介します。 これであなたもOpenID Connecterだ! 1. OpenID Connectとは まずは、OpenID Connectについて軽くおさらいをしておきましょう。 OpenID Connectについて調べてみますと、、、 OpenID Connectは、ユーザーがパーソナルデータのコントロールを行うことを目的とした認証プロトコルです。 Webサービスごとにアイデンティティを使い分けて、利用者のプライバシー強化を実現する技術として標準化が進められてきました。 ごめん。なに言ってるかさっぱりわからねぇ。 複数のサービスでIDを同じにしておけば、ユーザーとしてはログインの手間が

                                                                      JavaでOpenID ConnectのBasic Clientを実装してみた | infoScoop開発者ブログ
                                                                    • JSON::WebTokenでOpenID ConnectのID Tokenを検証する方法 - r-weblife

                                                                      おはようございます、ritouです。 JWTへの注目の高まりを感じる 去年からJWT(JSON Web Token)に注目が集まっています。 http://oauth.jp/json-web-token-jwt 来月のJICS 2013でもJWTに関する基調講演がありますし、2日目のIdentity Technologies IntroductionではMichael B. Jones氏からJWT, JOSEの説明があります。 3月5日(火)基調講演にDeNA山口氏による「MobageオープンプラットフォームにおけるJWT活用」をプログラムに追加しました。 3/5基調講演にDeNA追加 - Japan Identity & Cloud Summit(学認シンポジウム, OpenID Summit) 渋谷のD社方面からJWTのかほりがぷんぷんするなーと思っていたわけですが、ライブラリも作られ

                                                                        JSON::WebTokenでOpenID ConnectのID Tokenを検証する方法 - r-weblife
                                                                      • ユーザー認証と OpenID Connect | MEDLEY Developer Portal

                                                                        2019-04-26ユーザー認証と OpenID Connectこんにちは。開発本部のエンジニアの鶴です。 今回は先月に行った社内の勉強会 TechLunch の内容をご紹介させていただきます。 イントロWeb サービスでは、ユーザーにアカウントを作ってもらい、ログインをしてサービスを利用してもらう、というユーザー認証を利用するサービスも多いかと思います。 Web サービスを開発する側としては、サービスごとに都度ユーザー認証の仕組みを構築する必要がありますが、セキュリティ対策の観点から考慮することが多く、地味に開発の工数がかかってしまいます。 また最近では、Amazon CognitoやFirebase Authentication、Auth0など、ユーザー認証サービスがいくつかリリースされ、ユーザー認証の機能をこれらの外部サービスに任せて開発の手間を省くという選択肢も取れるようになってき

                                                                          ユーザー認証と OpenID Connect | MEDLEY Developer Portal
                                                                        • OpenID TechNight で OpenID Connect とはなんぞやというのを聞いてきた - TMD45'β'LOG!!!

                                                                          遅くなってしまったけど勉強会参加メモ。 OpenID TechNight Vol.13 - ID連携入門 - OpenID Foundation Japan | Doorkeeper 8/26(水)OpenID TechNight Vol.13を開催。テーマは「ID連携入門」 | お知らせ | OpenID ファウンデーション・ジャパン 入門ということで ID 連携の基本的な内容を再確認しようと思ったのと、OpenID connect については良く理解できていなかったのでその辺を聞きに参加した。 ID連携概要 ID連携のあるとき~,ないとき~ #エンプラ編 コンシューマ領域におけるID連携のユースケースとライブラリ紹介(OAuth編) OpenID Connect 入門 〜コンシューマー領域におけるID連携のトレンド〜 その他参考 1 番目と 4 番目の話が自分には役に立ったと感じた。

                                                                            OpenID TechNight で OpenID Connect とはなんぞやというのを聞いてきた - TMD45'β'LOG!!!
                                                                          • About security hardening with OpenID Connect - GitHub Docs

                                                                            Overview of OpenID Connect GitHub Actions workflows are often designed to access a cloud provider (such as AWS, Azure, GCP, or HashiCorp Vault) in order to deploy software or use the cloud's services. Before the workflow can access these resources, it will supply credentials, such as a password or token, to the cloud provider. These credentials are usually stored as a secret in GitHub, and the wor

                                                                              About security hardening with OpenID Connect - GitHub Docs
                                                                            • mod_auth_openidcによりApache HTTP ServerをOpenID Connect Relying Partyにする -- Google編

                                                                              「Authorization Code Flow」の場合は次のように"code"を指定します。 OIDCResponseType "code" OIDCClientID クライアントID(client_id)を指定します。 OIDCClientID XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.apps.googleusercontent.com OIDCClientSecret クライアントシークレット(client_secret)を指定します。 OIDCClientSecret XXXXXXXXXXXXXXXXXXXXXXXX OIDCPKCEMethod PKCE code challenge method(code_challenge_method)を指定します。 "S256"でよいでしょう。 OIDCPKCEMethod S256 O

                                                                                mod_auth_openidcによりApache HTTP ServerをOpenID Connect Relying Partyにする -- Google編
                                                                              • OpenID Connect, ふたつのトークンの物語

                                                                                OpenID Connect, ふたつのトークンの物語 「なぜ OpenID Connect にはトークンが二種類あるの?」という質問を、たびたびもらいます。そこにはいくつかの設計上の要件があり、わたしたちは仕様策定のなかで議論してきました。 1 - RP (リライング・パーティ) からの要件は、ログイン後のユーザー・インタフェースの簡便なカスタマイゼーションです。 そこでは、ユーザーへのレスポンスを一秒以下で行うことが求められました。つまり、ユーザー ID を取得するための、IdP へのさらなるラウンドトリップ (問い合わせ) は許されなかったのです。パスワードによる認証に加えて数秒の遅延が発生するようでは、実際に使うことはできないと、多くの RP が考えています。Facebook は署名つきリクエスト (signed request) を用いて、ユーザー ID をレスポンスに格納して返

                                                                                  OpenID Connect, ふたつのトークンの物語
                                                                                • [deprecated] omniauth-openid-connect 'renewed' | Netsphere Laboratories

                                                                                  重要. このソフトウェアは、もはやメンテナンスされていません。 OmniAuth ライブラリは何らかの認証フレームワークと組み合わせます。OpenId Connect を実装するとき、OmniAuth ストラテジとして実装しなくても、認証フレームワーク上で作ってやればよい。OmniAuth はもはや不要。 Sorcery をお勧めします。Digital Identity 技術 OmniAuth (Ruby) 用の OpenID Connect ストラテジ。このパッケージは次のパッケージを置き換えます。 omniauth-google-oauth2 omniauth-yahoojp omniauth-azure-oauth2 omniauth-azure-adv2 omniauth-line omniauth-line-openid-connect omniauth-salesforce オ