並び順

ブックマーク数

期間指定

  • から
  • まで

561 - 600 件 / 1186件

新着順 人気順

openIDの検索結果561 - 600 件 / 1186件

  • Storing and sharing data from a workflow - GitHub Docs

    About workflow artifacts Artifacts allow you to persist data after a job has completed, and share that data with another job in the same workflow. An artifact is a file or collection of files produced during a workflow run. For example, you can use artifacts to save your build and test output after a workflow run has ended. 実行内で呼び出されるすべてのアクションとワークフローは、その実行の成果物への書き込みアクセス権を持っています。 既定では、GitHub にはビルド

      Storing and sharing data from a workflow - GitHub Docs
    • GitHub Actions が OpenId Connect に対応したので AWS OIDC Provider と連携する - tech.guitarrapc.cóm

      前々から言われていた GitHub Actions で OpenID Connect 経由で、各種Cloud Provider の認証を得るのが GA しました。 めでたい。 github.blog これにより、aws-actions/configure-aws-credentials のみで認証が組めるようになったので見てみましょう。 https://github.com/marketplace/actions/configure-aws-credentials-action-for-github-actionsgithub.com tl;dr; 動作例 基本 Terraform で AWSを用意する。 OIDC Provider を用意する IAM Role を用意する リソースを作成 GitHub Actions の構成 FAQ GitHub Actionsで実行してみたら動作しない

        GitHub Actions が OpenId Connect に対応したので AWS OIDC Provider と連携する - tech.guitarrapc.cóm
      • Google I/O 2021: 大事な場面で役に立つこと

        .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

          Google I/O 2021: 大事な場面で役に立つこと
        • Google Maps Platform と deck.gl を使った高性能なデータの視覚化

          .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 5 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 Addy Osmani 1 ADK 2 AdMob 32 Ads 71 Ads API 99 ads query language 2 ads

            Google Maps Platform と deck.gl を使った高性能なデータの視覚化
          • 同一プロバイダによる DNS-over-HTTPS アップグレードの実験について

            .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads 71 Ads API 10

              同一プロバイダによる DNS-over-HTTPS アップグレードの実験について
            • 自己主権型IDと分散型ID

              自己主権型アイデンティティと分散型ID(Identifier)、分散台帳の使い方についてRead less

                自己主権型IDと分散型ID
              • お知らせ:サービス事業者のための本人確認手続き(KYC)に関する調査レポートが公開されました

                2019年1月から活動を開始したKYCワーキンググループの成果物「サービス事業者のための本人確認手続き(KYC)に関する調査レポート」が公開されました。 KYCワーキンググループは、本人確認・KYCの現状の課題の分析を通じて次世代KYCのあるべき姿、法令やガイドラインとして調整・整備すべき事項、およびOpenID Connect等のID連携標準が具備すべき機能の洗い出し・検討を行い、社会実装へつなげていくためのきっかけを作ることを目的として活動しており、社員・会員企業の内26社から約60名の方々にご参加いただいています。 本レポートはワーキンググループ活動の成果を取りまとめたもので、以下のような章で構成されています。 KYCの定義 国内事業者におけるKYCの現状 次世代の目指すべきKYCの姿に向けて KYCに関する要素技術の調査 KYCとはそもそも何なのか、クレジットカードや仮想通貨交換業

                • sigstoreのKeyless Signingでは何を検証しているのか - sometimes I laugh

                  最近、個人的にsigstoreのKeyless Signingがアツいです。以下のブログを読みました。 これらの記事は主にコンテナイメージの署名について解説しているのですが、sigstoreはバイナリの署名にも使えます。以前から、複数メンテナ体制で秘密鍵をどう共有しよう?とか、公開鍵の安全な配布方法って無くない?と考えていたので、渡りに船です。 チームでひとつの鍵を保守したい場合とかどうやってるんだろ、みんなに主キー配るんかな、まぁそりゃそうか...— wata (@wata727_) 2021年5月1日 リリースバイナリの署名に使った鍵をキーサーバーで公開してたら、今それ信用できんのでリポジトリに公開鍵入れてくれという話が来ていた、もう何も信用できないhttps://t.co/2g5diZxGIM— wata (@wata727_) 2019年12月24日 早速、採用に向けて色々調べてい

                    sigstoreのKeyless Signingでは何を検証しているのか - sometimes I laugh
                  • AWS Security Token Service (AWS STS) - Qiita

                    AWS Security Token Service (AWS STS) とは STSはAWS Security Token Serviceの略である。 AWS リソースへのアクセスをコントロールできる一時的セキュリティ認証情報を持つ、信頼されたユーザーを作成および提供することができます。 つまり以下ができるようになる。 ユーザーに対して AWS ID を定義せずに AWS リソースへのアクセスを許可できる これによりIDフェデレーションが可能となる。 ※IDフェデレーションの概要 IDフェデレーションは、それぞれ独自のID管理システムを持つ複数のセキュリティドメイン間で、それぞれのユーザーIDをリンクさせる。2つのドメインでIDフェデレーションを実現すると、一方のドメインで認証を受けたエンドユーザーは、他方のドメインでもログインしないでそのリソースにアクセスできる。 一時的な認証情報の一

                      AWS Security Token Service (AWS STS) - Qiita
                    • メルカリWeb版のPull Request環境の構築方法について | メルカリエンジニアリング

                      こんにちは。メルカリのweb platformチームの@urahiroshiです。 この記事は、Mercari Advent Calendar 2021 の9日目の記事です。 今回は、メルカリWeb版のアプリケーションの開発に利用している検証環境の実現方法について記載します。 メルカリWeb版の開発では、フロントエンドアプリケーションのリポジトリに対してPull Requestを作成すると、そのコードベースの検証環境(以下ではPR環境と記載します)が自動で構築され、変更箇所に対するマニュアルテストや自動テストに利用されています。 ステージング環境やInternalリリース(https://engineering.mercari.com/blog/entry/2019-10-30-105936/ に記載しているTrialリリースに相当します)を用いた本番環境でのテストも実施しているのですが、

                        メルカリWeb版のPull Request環境の構築方法について | メルカリエンジニアリング
                      • Quarkus Sample – OpenID Connect でセキュアなエンドポイントを構築する | DevelopersIO

                        はじめに 個人的に CloudNative なアプリケーションフレームワーク Quarkus のいろいろなモジュールを試しています。その中から今回は OpenID Connect クライアントモジュールを利用してみます。 QUARKUS - USING OPENID CONNECT TO PROTECT WEB APPLICATIONS USING AUTHORIZATION CODE FLOW 例では KeyCloak を利用していましたが、今回は Auth0 を利用しました。 事前準備 Quarkus ブランクプロジェクトの作成 Quarkus の最低限のブランクプロジェクトを作成します。追加の依存は何も指定しません。 Quarkus - Start coding with code.quarkus.io pom.xml の中は以下の通り。 <dependencies> <depend

                          Quarkus Sample – OpenID Connect でセキュアなエンドポイントを構築する | DevelopersIO
                        • Phishing Campaign Uses Malicious Office 365 App

                          Most phishing campaigns use social engineering and brand impersonation to attempt to take over accounts and trick the victim into divulging their credentials. PhishLabs has uncovered a previously unseen tactic by attackers that uses a malicious Microsoft Office 365 App to gain access to a victim's account without requiring them to give up their credentials to the attackers. In this technique, the

                            Phishing Campaign Uses Malicious Office 365 App
                          • (初心者向け) AWSのアカウントを守るために最低限やっておきたいことまとめ ( IAMメイン ) - Qiita

                            はじめに これまで業務でAWSを触る機会もあったのですが、1からアカウントを運用するなどは経験がなく基本的な部分が抜けているなと感じたので、自身の知識の確認も含めて、AWSアカウントを安全に利用するためのセキュリティの基礎中の基礎をまとめてみました。 対象読者 AWSアカウントを開設してばかりの方 AWS IAMの設定内容に自信がない方 IAM ベストプラクティスで推奨されている内容をさくっと確認したい方 AWSにおけるセキュリティの考え方 AWSはさまざまな便利なサービスをクラウドサービスとして提供してくれていますが、クラウドサービスだからといってセキュリティのあらゆる部分をAWSが担保してくれるわけではありません。 セキュリティに関してAWSがどの範囲は責任を持ってくれるのか、また利用者側がどの範囲のセキュリティを検討しなくてはいけないのかは「責任共有モデル」という形で明示されています

                              (初心者向け) AWSのアカウントを守るために最低限やっておきたいことまとめ ( IAMメイン ) - Qiita
                            • Announcing Clutch, the Open-source Platform for Infrastructure Tooling

                              By Daniel Hochman and Derek Schaller Today we are excited to announce the open-source availability of Clutch, Lyft’s extensible UI and API platform for infrastructure tooling. Clutch empowers engineering teams to build, run, and maintain user-friendly workflows that also incorporate domain-specific safety mechanisms and access controls. Clutch ships with several features for managing platforms suc

                                Announcing Clutch, the Open-source Platform for Infrastructure Tooling
                              • AWS App Mesh と Kong を使って Amazon EKS 上でマイクロサービスを実行する | Amazon Web Services

                                Amazon Web Services ブログ AWS App Mesh と Kong を使って Amazon EKS 上でマイクロサービスを実行する この記事は、Running microservices in Amazon EKS with AWS App Mesh and Kong を翻訳したものです。 本投稿は、Kong ソリューションエンジニアの Claudio Acquaviva、Kong アライアンスの Morgan Davies と共同で作成されたものです。 サービスメッシュはサービス間通信のための一般的なアーキテクチャパターンとなっている透過的なインフラストラクチャレイヤーです。Amazon EKS と AWS App Mesh を組み合わせることでマイクロサービスのための強力なプラットフォームを形成し、ロードバランシング、サービスディスカバリ、可観測性、アクセスコントロ

                                  AWS App Mesh と Kong を使って Amazon EKS 上でマイクロサービスを実行する | Amazon Web Services
                                • OAuthの認可はどのような流れで進むのか? アクセストークン取得のための3つのフロー

                                  システム関連で幅広い事業を展開しているサイオステクノロジーのプロフェッショナルサービスチームが、日々何を考え、どんな仕事をしているかを共有する「SIOS PS Live配信」。今回は、利用頻度の高いOAuthをテーマにシニアアーキテクトの武井氏が登壇しました。続いて、OAuthの認可の流れと、アクセストークン取得のためのフローについて紹介します。前回はこちらから。 OAuthの認可の流れ 武井宜行氏:次に、OAuthの登場人物を説明します。(スライドを指して)いろいろ書いてありますが、OAuthの登場人物をざっくり言うと、認可サーバー、リソースサーバー、クライアント、リソースオーナーです。 さっきの図をベースに説明すると、リソースオーナーはAさんにあたる、Facebookの中の投稿の一覧を保有している人です。認可サーバーは、Aさんを認証する人、認証を提供するサーバーです。リソースサーバーは

                                    OAuthの認可はどのような流れで進むのか? アクセストークン取得のための3つのフロー
                                  • 密集したマーカーをクラスタ化する方法

                                    .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                      密集したマーカーをクラスタ化する方法
                                    • 最新の6.0で学ぶ!初めてのひとのためのSpring Security | ドクセル

                                      最新の6.0で学ぶ! 初めてのひとのための Spring Security (株)クレディセゾン 多田真敏 2022年6月28日(2023年1月改訂) JSUG勉強会 1 このセッションについて ▸ Spring Securityの最新情報に基づいて、 基礎から丁寧に解説します ▸ 対象者 ▸ [必須] この資料レベルのSpringのDIコンテナ・Spring MVC ・Spring JDBC・Spring Bootの知識がある方 ▸ Spring Securityを使うのが初めての方 or Spring Securityを使ったことはあるけど知識をアップデートしたい方 ▸ 以下はスコープ外とします ▸ OAuth、OpenID Connect、SAML、Kotlin、WebFlux 2 https://www.docswell.com/s/MasatoshiTada/5Q4EMZ-spr

                                        最新の6.0で学ぶ!初めてのひとのためのSpring Security | ドクセル
                                      • Amazon EKS でWindowsコンテナを動かす - 一休.com Developers Blog

                                        Amazon EKS Windows Container を使ってみる。 今年の10月に、Amazon EKSがWindows ワーカーノードのサポートを開始しました。 aws.amazon.com 一休では、今年の初めから、既存アプリケーションのEKS移行を行っており、夏には、ほぼすべてのLinux系アプリケーションをEKSへ移行することができました。 user-first.ikyu.co.jp これを踏まえ、Windows系のウェブアプリケーションもEKSへ移行できないか、技術検証を行っています。具体的な検証ポイントは以下のふたつです。 Amazon EKS で、Linuxコンテナ同様、Windows コンテナが動作するか。 既存のWindowsのWebアプリケーション(ASP.NETアプリケーションをDockerコンテナ化できるか。 2については、公開されている各種チュートリアルやサ

                                          Amazon EKS でWindowsコンテナを動かす - 一休.com Developers Blog
                                        • App Store Server Notifications Version 2(StoreKit 2)の JWS を検証する

                                          『モンスターストライク(以下モンスト)』では、App Store Server Notifications Version 2への対応を2022年1月より進め、2022年3月に対応を完了しました。対応にあたっては、 Rubyではruby-jwtを使いJWSの検証を行うことができるApp Store Connectの設定反映にはタイムラグがあるということが分かりました。この記事では詳細について、実際のコードを交えて紹介します。 · App Store Server Notificationsとは · バージョンアップについて ∘ Version 2での変更点 · Appleから提供されたJWSを検証する ∘ ruby-jwtによる検証方法 · 対応のリリース ∘ 設定後数時間はVersion 1とVersion 2の通知が混在する · まとめ App Store Server Notific

                                            App Store Server Notifications Version 2(StoreKit 2)の JWS を検証する
                                          • LINE Loginで安心安全な認証を実装するために Webアプリケーションによくある脆弱性とその防ぎかた

                                            2020年11月25〜27日の3日間、LINE株式会社が主催するエンジニア向け技術カンファレンス「LINE DEVELOPER DAY 2020」がオンラインで開催されました。そこで LINE Loginを使った認証を実装する際、脆弱性が生じる可能性がある4つの注意点について、LINE LoginやLINE Front-end Frameworkの開発を担当している尾上良範氏が解説。前半は LINE Loginの機能と2つのケーススタディを共有しました。 具体例で学ぶ、LINE Loginを利用した安心・安全な認証・認可機能の実装方法 尾上良範氏(以下、尾上):「具体例で学ぶ、LINE Loginを利用した安心・安全な認証・認可機能の実装方法」というタイトルで発表いたします。LINE株式会社の尾上と申します。よろしくお願いします。 まず簡単に自己紹介します。Developer Produc

                                              LINE Loginで安心安全な認証を実装するために Webアプリケーションによくある脆弱性とその防ぎかた
                                            • CircleCI-AWSをOIDC認証で連携する際のTips

                                              2022年3月26日に待望のCircleCI OIDCサポートがリリースされました。 よーしブログ書くぞと思ったらクラメソさんが先に記事を投稿していたので、実際に自分が試したところをTipsとして記載します。 Terraformでの実装 OIDC Provider まずはOIDC Providerの定義から。 resource "aws_iam_openid_connect_provider" "circleci" { url = "https://oidc.circleci.com/org/${local.circleci_org_id}" client_id_list = [local.circleci_org_id] thumbprint_list = [ "9e99a48a9960b14926bb7f3b02e22da2b0ab7280", ] } locals { circlec

                                                CircleCI-AWSをOIDC認証で連携する際のTips
                                              • OAuthで使われる2種類のアクセストークンの仕組み 違いは「情報を内包するか」「識別子のみ入れるか」

                                                システム関連で幅広い事業を展開しているサイオステクノロジーのプロフェッショナルサービスチームが、日々何を考え、どんな仕事をしているかを共有する「SIOS PS Live配信」。今回は、利用頻度の高いOAuthをテーマにシニアアーキテクトの武井氏が登壇しました。ここからは、リフレッシュトークンの役割と、OAuthで使われる2種類のアクセストークンについて紹介します。前回はこちらから。 リフレッシュトークンの概要とメリット 武井宜行氏:次に、リフレッシュトークンの役割について説明します。リフレッシュトークンはOAuthの中で超重要です。ちなみに、今まですごくいろいろなフローを説明しました。認可コードフロー、Implicitフロー、クライアントクレデンシャルズフロー。でも、基本的にはOAuthは最初に説明した認可コードフローさえしっかり押さえておけば怖くないので、先ほどの資料を読み返す時には、ま

                                                  OAuthで使われる2種類のアクセストークンの仕組み 違いは「情報を内包するか」「識別子のみ入れるか」
                                                • とあるチケット販売サイトがセキュリティー強化のためパスワードのルールを変更したのですが、 変更前: 8文字以上・16文字以下 文字数以外の制限なし 変更後: 8文字以上・16文字以下 「数字」、「英字小文字」、「英字大文字」を少なくともそれぞれ1文字ずつ入力し、規定の文字数を満たすこと のようになりました。直感では変更後の方が絶対にハズレになる文字列を枝刈りでき弱くなるように思うのですが、実際のところはどうなのでしょうか。今日日そういう攻撃は流行らんから大丈夫とかあるのでしょうか。 | mond

                                                  とあるチケット販売サイトがセキュリティー強化のためパスワードのルールを変更したのですが、 変更前: 8文字以上・16文字以下 文字数以外の制限なし 変更後: 8文字以上・16文字以下 「数字」、「英字小文字」、「英字大文字」を少なくともそれぞれ1文字ずつ入力し、規定の文字数を満たすこと のようになりました。直感では変更後の方が絶対にハズレになる文字列を枝刈りでき弱くなるように思うのですが、実際のところはどうなのでしょうか。今日日そういう攻撃は流行らんから大丈夫とかあるのでしょうか。 文字種に対してある種の強制を入れるのは伝統的なセキュリティ施策で、WindowsでもActive Directoryの設定により「大文字、小文字、数字、記号のうち3種類以上を使用する」等は一般的なポリシーです。ウェブサイトでもこの種の制約はよく見かけるところです。 これに対して、私は徳丸本初版(2011年3月)

                                                    とあるチケット販売サイトがセキュリティー強化のためパスワードのルールを変更したのですが、 変更前: 8文字以上・16文字以下 文字数以外の制限なし 変更後: 8文字以上・16文字以下 「数字」、「英字小文字」、「英字大文字」を少なくともそれぞれ1文字ずつ入力し、規定の文字数を満たすこと のようになりました。直感では変更後の方が絶対にハズレになる文字列を枝刈りでき弱くなるように思うのですが、実際のところはどうなのでしょうか。今日日そういう攻撃は流行らんから大丈夫とかあるのでしょうか。 | mond
                                                  • GitHub Actions を使って Google Cloud 環境に Terraform を実行する方法 - G-gen Tech Blog

                                                    G-gen の武井です。 当記事では Infrastructure as Code (IaC) を実現する Terraform を Google Cloud (旧称 GCP) で実行する際、GitHub の CI/CD 機能である GitHub Actions を介して実行する方法を紹介します。 GitHub Actions GitHub Actions とは 概要 ワークフロー 図説 Google Cloud との連携 概要 従来の認証 Workload Identity 連携による認証 Workload Identity 連携 仕組み メリット 図説 設定方法 概要 Terraform のセットアップ GitHub Actions の設定 ディレクトリ構成 Workload Identity 連携の設定 ワークフローの定義 動作検証 概要 動作検証用リソースの定義 Pull Reque

                                                      GitHub Actions を使って Google Cloud 環境に Terraform を実行する方法 - G-gen Tech Blog
                                                    • google-github-actions/auth を使った GitHub Actions で Firebase へのセキュアデプロイ - Mobile Factory Tech Blog

                                                      こんにちは、エンジニアの夕凪です。 最近、 GitHub Actions が OIDC を正式サポートし、 AWS や GCP へのセキュアなデプロイが可能になりました。 そのうちの GCP の公式実装である google-github-actions/auth を使って、 Firebase へデプロイを行ってみたので、この記事ではそのやり方を解説します。 前提条件 この記事は以下の環境を前提としています。 google-github-actions/auth v0.4.3 Google Cloud SDK 370.0.0 (gcloud --version) Google Cloud Platform へのアクセス権限があること GCP 側でやること まずは GCP 側でサービスアカウントの準備などが必要なので、それらを作成していきましょう。 以下ちょっと特殊ですが、 fish shel

                                                        google-github-actions/auth を使った GitHub Actions で Firebase へのセキュアデプロイ - Mobile Factory Tech Blog
                                                      • 報道発表資料 : XR空間におけるお客さまのアバターを作成・管理できる「ドコモ・アバターポータル」を開発 | お知らせ | NTTドコモ

                                                        お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ Tweet XR空間におけるお客さまのアバターを作成・管理できる「ドコモ・アバターポータル」を開発 -作成したアバターを複数サービスで共通で利用できるようにする技術検証を開始- <2022年1月11日> 株式会社NTTドコモ(以下、ドコモ)は、XR※1空間においてお客さまの分身やアイデンティティとなるアバターを作成し、お客さまのアカウント※2に紐づけて管理できる「ドコモ・アバターポータル」(以下、本ポータル)を開発しました。本ポータルにより、お客さまはアカウントをキーにして、作成したアバターを複数のサービスで共通して利用することができるほか、登録した複数のアバターのうち、サービスに応じて適切なアバターを選んで使うことが

                                                          報道発表資料 : XR空間におけるお客さまのアバターを作成・管理できる「ドコモ・アバターポータル」を開発 | お知らせ | NTTドコモ
                                                        • 新生インフラ・SREチームの取り組み

                                                          こんにちは。 株式会社ココナラのシステムプラットフォーム部でインフラ・SREチームのチームマネージャーをしているよしたくと申します。 本記事では2022/02より立ち上がったインフラ・SREチームの歩みと取り組んできた施策を紹介します。 チームの立ち上がり 以前のチーム状態 弊社では概ね1~2ヶ月に1回程度で大型のプロダクトリリースが行われます。当然大型リリースとなると リリース内容に伴うサーバ等のインフラ設定修正 (必要であれば)サービスメンテナンス準備 リリース手順書の作成 リリース後のモニタリング 等々のインフラ作業が発生します。加えて小さなプロダクト改善も日々行っており、それに関連してインフラチームが作業する必要のあるものが多数存在します。 こういった環境下でインフラチームはというと、マネージャー含め最大3名という小さなチームでした。そのためメンバーは日々のプロダクト開発改善に関連

                                                            新生インフラ・SREチームの取り組み
                                                          • Workload Identity 連携を利用して GitHub Actions を動かす

                                                            こんにちは、SREディビジョンの松島です。 この記事では Workload Identity 連携の機能紹介と、GitHub Actions から Google Cloud を操作するハンズオンを行います。 Workload Identity 連携とは 外部のワークロードに対して Google Cloud のサービスアカウントの権限を利用させることができる機能です。 AWSや、OpenID Connect、SAML 2.0 について Workload Identity による ID の連携が可能となっています。 Workload Identity 連携のいいところ サービスアカウントキーを発行せずに外部のワークロードに対して Google Cloud の操作を行わせることができる点が良いところです。 サービスアカウントキーは発行自体が認証情報の漏洩機会の増加などにつながるなど、ベストプラク

                                                              Workload Identity 連携を利用して GitHub Actions を動かす
                                                            • ID基盤をリプレースしました

                                                              リプレースの背景ティアフォーID基盤について運行管理システム(FMS)や遠隔監視・操縦システム、自動運転用の地図作成ツールなど複数のサービスを開発しており、ティアフォーのアカウントで、それらのサービスを利用することができるようになっています。問題が発生したときの影響範囲は大きいですが、提供している機能自体はアカウント管理・連携のみの小さいコンポーネントです。 認可基盤が別であることもあり、ID基盤は非常にコンパクトです。本記事では触れませんが、認可基盤については過去に勉強会で発表した資料を御覧ください。 なぜこのタイミングでリプレースしたかリプレース前のID基盤は2018年にDjangoで作られたもので、そこまで古くはありませんでした。しかし、利用していたOpenID Providerのライブラリはメンテナンスがされなくなってしまい、forkしてパッチを当てる必要があったり、リクエスト数も

                                                                ID基盤をリプレースしました
                                                              • Chrome 100: User-Agent 文字列の削減、マルチスクリーン ウィンドウ配置など

                                                                .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                  Chrome 100: User-Agent 文字列の削減、マルチスクリーン ウィンドウ配置など
                                                                • 2021 年のプライバシー サンドボックス: よりプライベートなウェブをテストする

                                                                  .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                                    2021 年のプライバシー サンドボックス: よりプライベートなウェブをテストする
                                                                  • TerraformでAWSのOIDCできるIAM Roleを作成しGitHubの設定まで一気に済ませる - Qiita

                                                                    概要 TerraformではAWSなどのクラウドサービスのみならず、GitHubのリソースの管理もできます。 本記事ではTerraformを使ってGitHub ActionsからOpenID ConnectでAssume RoleできるIAM Roleの作成をします。 また、TerraformでGitHub Actionsのシークレットに作成したRoleのarnを登録するところまで一括でやります。 参考 https://zenn.dev/kou_pg_0131/articles/gh-actions-oidc-aws https://docs.github.com/en/actions/deployment/security-hardening-your-deployments/configuring-openid-connect-in-amazon-web-services https:

                                                                      TerraformでAWSのOIDCできるIAM Roleを作成しGitHubの設定まで一気に済ませる - Qiita
                                                                    • OpenID Connect Session Management 1.0 でフロントチャネルからOPのログイン状況をRPに伝える | DevelopersIO

                                                                      ※ 本記事ではわかりやすさを優先するため仕様で規定されていない部分についても具体的な実装方法について記載しています。正確な仕様については OpenID Connect Session Management 1.0 - draft 28を参照ください。 2020/08/18追記 ※ draft 28 は既に最新ではなく、本記事で紹介している RP-Initiated Logout は別の仕様として OpenID Connect Session Management 1.0 から分離しています。内容も変わっていますので、それぞれ最新の仕様は以下を参照ください。 https://openid.net/specs/openid-connect-rpinitiated-1_0.html https://openid.net/specs/openid-connect-session-1_0.html

                                                                        OpenID Connect Session Management 1.0 でフロントチャネルからOPのログイン状況をRPに伝える | DevelopersIO
                                                                      • Go 製の認可サーバー、IdP 実装用ライブラリ Fosite

                                                                        本記事は Digital Identity技術勉強会 #iddance のアドベントカレンダー20日目の記事です。 ory/fosite について ory/fosite: Extensible security first OAuth 2.0 and OpenID Connect SDK for Go. OAuth 2.0/OIDC の 認可サーバー、IdP 実装のための Go のライブラリです。 エンドポイントそのものは直接実装せず、プロトコルに関連するリクエストを http のハンドラー経由でライブラリに渡してあげるとパースしたり必要なものを永続化したりレスポンスを生成してくれます。 Motivation によると、そもそも Hydra 用のライブラリとして開発されたようです。 Hydra については以前 Hydra による OAuth 2.0 の認可サーバー/ OIDC の IdP

                                                                          Go 製の認可サーバー、IdP 実装用ライブラリ Fosite
                                                                        • IAMのWeb Identity Federationの理解にPlaygroundを試したら捗った | DevelopersIO

                                                                          IAMのWeb Identity Federationが便利そうだけどどういう仕組みかがよくわからないってなりませんか。 用語がたくさんあったり若干入り組んでいるので私は苦しみました。苦しみながら ドキュメント を読んでいたらWeb Identity Federation Playgroundが理解に役立つと書いてありました。 なので実際に試してみました。 Web Identity Federationとは AWSリソースにアクセスするにはアクセスキーが必要になりますよね。 AWS CLIとかでアクセスキーを使用するのであればIAM ユーザーを作成して設定すれば問題ないですが、モバイルアプリやWebアプリに対して直接アクセスキーを埋め込むことは推奨できる行為ではありません。 また独自のIDをAWS側で管理したりカスタムサインインコードを書くのも非常に手間です。 これらの問題をさけつつAWS

                                                                            IAMのWeb Identity Federationの理解にPlaygroundを試したら捗った | DevelopersIO
                                                                          • React と CDK で LIFF アプリを作ってみよう | DevelopersIO

                                                                            みなさんは LIFF アプリを作ったことはありますか? LIFF アプリとは LIFF(LINE Front-end Framework) を利用した Web アプリケーションのことを指します。 この LIFF と React や Vue などのフレームワークを利用することで、フロントエンド側で簡単に LINE ログインや LINE メッセージ送信などを実装することができます。 LIFF アプリでは以下のようなサービスを実現することができます。 LINE活用One to Oneマーケティング 開発・運用コストを抑えたデジタル顧客接点作り メガネスーパー各店舗で使えるLINEを活用した「アイケアアンバサダー」の開発を支援 〜LINEを活用した友達紹介クーポンで口コミマーケティングを促進〜 最近話題の LINE ミニアプリも LIFF を利用したプラットフォームです。 LINEミニアプリ(LI

                                                                              React と CDK で LIFF アプリを作ってみよう | DevelopersIO
                                                                            • Amazon API GatewayのHTTP APIをAuth0と統合して保護してみる | DevelopersIO

                                                                              ※ HTTP API および REST APIで使用できるオーソライザー REST APIの場合はLambdaオーソライザーを使用してAuth0との統合が可能です。 HTTP APIの場合は、Lambdaオーソライザーが使用できないですが、OpenID Connect/OAuth 2.0の仕様に基づいて構築されたJWT(JSON Webトークン)オーソライザーを使うことにより認証と承認を処理できます。 アップデート により、HTTP APIでも Lambda, IAMがサポートされました。 以下のような構成です やってみる リソース API Gateway Lambda Auth0 API AWSでAPIを構築 SAM(Serverless Application Model) を用いて構築します。 sam initを実行しプロジェクトを作成します。 Quick Start Templat

                                                                                Amazon API GatewayのHTTP APIをAuth0と統合して保護してみる | DevelopersIO
                                                                              • 「OAuth、OAuth認証、OpenID Connectの違いを整理して理解できる本」を読んで、実際に Azure AD を使って OpenID Connect のフローを確認してみた。 - Qiita

                                                                                「OAuth、OAuth認証、OpenID Connectの違いを整理して理解できる本」を読んで、実際に Azure AD を使って OpenID Connect のフローを確認してみた。AzureOAuthopenid_connect技術書典7AuzreAD はじめに 私の認証・認可のプロトコルの前提知識として、SAML 2.0 の認証プロトコルのフローは、ほぼ把握できていますが、OAuth 2.0 と OpenID Connect については、実際にどんなフローで認可、認証しているのかが正直分からないという状況でした。 Auth屋(@authyasan)さんの「OAuth、OAuth認証、OpenID Connectの違いを整理して理解できる本」に出会うまでは。 上記書籍は、技術書展7 で販売されました。 現在は、下記 BOOTH というサイトから、電子版と物理版を購入することできます

                                                                                  「OAuth、OAuth認証、OpenID Connectの違いを整理して理解できる本」を読んで、実際に Azure AD を使って OpenID Connect のフローを確認してみた。 - Qiita
                                                                                • サイバー攻撃の標的は、パスワードよりも「認証後の証明」へ移ろうとしている。アイデンティティ管理のOktaはなぜ狙われ、どう対策していくのかを聞いた[PR]

                                                                                  サイバー攻撃の標的は、パスワードよりも「認証後の証明」へ移ろうとしている。アイデンティティ管理のOktaはなぜ狙われ、どう対策していくのかを聞いた[PR] Okta(オクタ)は、パスワードレス認証や多要素認証などの技術を活用し、業務で使う様々なSaaSアプリのシングルサインオンなどの便利で安全なアイデンティティ管理とアクセス管理のプラットフォームを提供する代表的な企業として知られています。 2021年には開発者に人気のあったアイデンティティ管理プラットフォームの「Auth0」を買収、サービスを統合したことで、この分野での地位をさらに強固なものとしました。 その同社は2023年10月、顧客企業のサポート管理システムへの不正アクセスがあったことを公表しました。攻撃者は、顧客がサポート管理システムにアップロードしたファイルの中からセッショントークンを窃取し、それを使って5社の顧客企業のOktaテ

                                                                                    サイバー攻撃の標的は、パスワードよりも「認証後の証明」へ移ろうとしている。アイデンティティ管理のOktaはなぜ狙われ、どう対策していくのかを聞いた[PR]