並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 200件

新着順 人気順

openIDの検索結果161 - 200 件 / 200件

  • NginxをOpenID ConnectのRelying Partyとして実装する - Qiita

    この記事は認証認可アドベントカレンダーの24日目の記事です。 はじめに 本記事ではNginxをOpenID ConnectのRelying Partyとして実装する方法を紹介します。 NginxをOpenID ConnectのRelying Partyとして実装することによって、既存の実装に依存せずOpenID Connectによる認証の導入が期待できます。 今回、NginxのOpenIDConnectのRelying Partyとしての実装にlua-resty-openidcを利用します。 Nginx+ではnginx-openid-connectが利用できます。まず、こちらを試してみるのが良いかもしれません。 本記事ではサンプル実装も用意しています。最後に動作確認方法も記載しているので、合わせて確認していただければ幸いです。 https://github.com/kg0r0/lua-re

      NginxをOpenID ConnectのRelying Partyとして実装する - Qiita
    • "仕様が読めるようになるOAuthとOpenID Connect入門"の質問への回答

      ritouです。 某イベントのこの辺で出てくる質問に回答してみました。 Q. SAMLとの違い A. OAuthとは目的/用途が異なる。OIDCとの比較では、SAMLをモダンにしたのがOIDCという認識でおk。XML->JSON, XML Signature->JWTみたいな仕様の違いがある。あとはOIDCはSPAやモバイルアプリ、Verifiable Credentialsといった世の中の動向に追従して現在進行形で拡張仕様やプロファイル、ベストプラクティスの策定が進められている。 Q. 言葉の定義 A. 英語では決まっている。日本語に変換するときにおかしくなったり、IDaaSなどでOIDCをそのまま適用していない場合などで用語の混乱が起こりうる。 Q. 人間が介在しない認証フローではImplicit?非推奨? A. おそらくClientCredentialsの方が適している Q. Con

        "仕様が読めるようになるOAuthとOpenID Connect入門"の質問への回答
      • OAuth 2.0 で有効期限がない(ずっと先の) Refresh Token の扱いについて

        ritouです。 今日は OAuth 2.0 の話題で少し頭の体操をしましょう。 いきなりまとめ 今回は OAuth 2.0 の Refresh Token を用いて非同期の処理を実装するケースはよくある "Refresh Tokenの有効期限がない=無効化されない" という前提の設計を見かけるが、よくないと思う 無限に有効な Refresh Token が必要になりそうな機能は Client Credentials Grant に持っていくのも一つの手では みたいな話をします。 OAuth 2.0 の Refresh Token 仕様の参照とかはめんどいのでざっくりまとめると Access Token を更新するために利用されるトークン Resource Owner が介入しない非同期なタイミングでも利用される場合がある 有効期限切れや AuthZ Server / Resource O

          OAuth 2.0 で有効期限がない(ずっと先の) Refresh Token の扱いについて
        • OpenID Connectを使用したユーザー認証とAuth0 | DevelopersIO

          はじめに はじめまして。認証認可を提供するSaaS (IDaaS) であるAuth0社のSolutions Engineerとしてサービス紹介や技術的な支援をしています岩崎です。このたび当ブログのゲストブロガーとしてお招きいただきました。 みなさんログイン画面を作ったことはありますか? 認証連携したことはありますか? 多要素認証を実装したことはありますか? 不審なログインリクエストへの対応をしたことはありますか? 認証処理はあなたの提供するサービスやアプリケーションの売りとなる機能ではないかと思いますが、 万が一実装を失敗するとサービスや会社にとって大きなダメージになってしまう大切な機能です。 今回の記事では、認証処理とID検証のための標準的なプロトコルであるOpenID Connect (OIDC) を使用して ウェブアプリケーションでエンドユーザー認証を処理する方法をご紹介します。 ま

            OpenID Connectを使用したユーザー認証とAuth0 | DevelopersIO
          • Configuring OpenID Connect in Amazon Web Services - GitHub Docs

            Overview OpenID Connect (OIDC) allows your GitHub Actions workflows to access resources in Amazon Web Services (AWS), without needing to store the AWS credentials as long-lived GitHub secrets. This guide explains how to configure AWS to trust GitHub's OIDC as a federated identity, and includes a workflow example for the aws-actions/configure-aws-credentials that uses tokens to authenticate to AWS

              Configuring OpenID Connect in Amazon Web Services - GitHub Docs
            • About security hardening with OpenID Connect - GitHub Docs

              Overview of OpenID Connect GitHub Actions workflows are often designed to access a cloud provider (such as AWS, Azure, GCP, or HashiCorp Vault) in order to deploy software or use the cloud's services. Before the workflow can access these resources, it will supply credentials, such as a password or token, to the cloud provider. These credentials are usually stored as a secret in GitHub, and the wor

                About security hardening with OpenID Connect - GitHub Docs
              • json-jwt gem の JWK Set キャッシュ戦略 - Qiita

                JWK Set 取得タイミング OIDC ID Tokenの署名検証時 その他 JWT 署名検証時 e.g.,) Apple の Server-to-server Notification JWK Set 取得頻度とキャッシング JWK Set には複数の鍵が含まれており、固定の URL から取得可能になっていることが多い。 OpenID Connect では /.well-known/openid-configuration にアクセスすることで JWK Set が公開されている URL (jwks_uri) を取得できる。 このエンドポイントから返される鍵は、一定期間ごとに新しいものに差し替えられたりするが、jwks_uri は固定であるため署名検証者は常にこのエンドポイントにアクセスすれば署名検証に必要な鍵が得られるようになっている。 しかし、ID Token や Server-to

                  json-jwt gem の JWK Set キャッシュ戦略 - Qiita
                • Rails+omniauth-google-oauth2でGoogleログイン(devise無し)

                  2022/3/31 Rails7で動作するように修正したものを追記しました。 はじめに ユーザーの個人情報はできるだけ持ちたくないですよね。 ログインの部分をOAuthを利用してGoogleに丸投げして、DBにパスワードを保存しないようにすれば、パスワード漏洩のリスクは大幅に減らすことができます。 この記事では、備忘録のためにRailsでGoogleログイン(だけを)できるようにする導入手順をまとめていきます。 「Rails Googleでログイン」でググると、deviseとomniauth-google-oauth2で実装してるのがたくさん出てきましたが、ZennのようにGoogleでログインしかしないならdeviseを入れるのも大仰な気がするので、今回はdevise無しでやっていきます。 この記事の目標は、Railsで簡単なサンプルアプリを作って最低限Googleでログインできるように

                    Rails+omniauth-google-oauth2でGoogleログイン(devise無し)
                  • StreamlitでGoogle OAuth2.0を使った認証を行う

                    概要 Streamlitは、Pythonで気軽にインタラクティブなウェブアプリケーションを作ることができるパッケージです。私自身も機械学習を使ったデモや可視化ツールとして積極的に活用していますが、そうやってStreamlitアプリを量産して適当にホストしていると、だんだん社内で利用する人が増えてきたり、社外の協力者に使ってもらうことを検討し始めたり……。 そして発生するのがアクセス制限と認証の問題です。特に外部IPで公開する場合は、URLを知っている人なら誰もがアクセスできる状態になってしまい、アプリケーションの内容によってはセキュリティ的に問題となります。私はこれまでStreamlitでid/passの入力ボックスを実装してみたり、GCE上で動いているnginxでBASIC認証を行うなどして制御してきたのですが、やはり個人でアカウント情報を管理するのは面倒かつ不安で、何かしらの基盤上で統

                      StreamlitでGoogle OAuth2.0を使った認証を行う
                    • OpenID Connect, ふたつのトークンの物語

                      OpenID Connect, ふたつのトークンの物語 「なぜ OpenID Connect にはトークンが二種類あるの?」という質問を、たびたびもらいます。そこにはいくつかの設計上の要件があり、わたしたちは仕様策定のなかで議論してきました。 1 - RP (リライング・パーティ) からの要件は、ログイン後のユーザー・インタフェースの簡便なカスタマイゼーションです。 そこでは、ユーザーへのレスポンスを一秒以下で行うことが求められました。つまり、ユーザー ID を取得するための、IdP へのさらなるラウンドトリップ (問い合わせ) は許されなかったのです。パスワードによる認証に加えて数秒の遅延が発生するようでは、実際に使うことはできないと、多くの RP が考えています。Facebook は署名つきリクエスト (signed request) を用いて、ユーザー ID をレスポンスに格納して返

                        OpenID Connect, ふたつのトークンの物語
                      • OAuth 2.0 Playground

                        OAuth 2.0 Playground The OAuth 2.0 Playground will help you understand the OAuth authorization flows and show each step of the process of obtaining an access token. These examples walk you through the various OAuth flows by interacting with a simulated OAuth 2.0 authorization server. Choose an OAuth flow

                        • CognitoユーザープールでGoogleアカウントでサインインできるようにする | DevelopersIO

                          概要 CognitoのユーザープールのフェデレーテッドIDプロバーダーとしてGoogleを設定します。 この設定を行うことで、Googleアカウントを利用してサインインが可能になります。 今回はAWSの公式ドキュメントを参考に作業していきます。 全体の流れ 以下のような流れで設定を行います。 ユーザープールの作成 GoogleでのOAuthの設定 ユーザープールでのフェデレーテッドIdPの設定 1 ユーザープールの作成 1.1 ユーザープールの作成 はじめにユーザープールを作成します。 このユーザープール内にアカウントが作成されます。 今回は「GoogleExample」という名前で作成します。 簡略化のためデフォルト値で作成します。 最終的な設定は以下のようになります。 1.2 アプリケーションクライアントの作成 アプリケーションから使用するためのクライアントを作成します。 設定はデフォ

                            CognitoユーザープールでGoogleアカウントでサインインできるようにする | DevelopersIO
                          • Keycloakで実現するAPIセキュリティ

                            システム間連携に必要なAPIには、認可・認証のセキュリティ技術が必須となります。この連載では、OAuth 2.0を用いたOSSの認証・認可サーバ「Keycloak」を用いたAPI保護の仕組みについて紹介します。

                            • アマゾン ウェブ サービスでの OpenID Connect の構成 - GitHub Docs

                              概要 OpenID Connect (OIDC) を使うと、GitHub Actions ワークフローでは、有効期間の長い GitHub シークレットとしてアマゾン ウェブ サービス (AWS) 資格情報を格納しなくても、AWS 内のリソースにアクセスできます。 このガイドでは、GitHub の OIDC をフェデレーション ID として信頼するように AWS を構成する方法と、トークンを使って AWS に対する認証とリソースへのアクセスを行う aws-actions/configure-aws-credentials のワークフロー例を示します。 前提条件 GitHub が OpenID Connect (OIDC) を使用する方法の基本的な概念とそのアーキテクチャと利点については、「OpenID Connect を使ったセキュリティ強化について」を参照してください。 先に進む前に、アク

                                アマゾン ウェブ サービスでの OpenID Connect の構成 - GitHub Docs
                              • 2019-07 LINE x Intertrust Security Summit 2019, Spring レポート

                                こんにちは、サイバーセキュリティ室の市原です。 毎年開催している LINE x Intertrust Security Summit 2019, Spring(5/29開催)をダイジェスト的に振り返ってみたいと思っています。 今年は、「Safeguarding the New Era of Digital Identity and Digital Trust」というテーマで開催しました。最初にこのテーマの意義について触れたいと思います。 なぜ今、デジタル・アイデンティティか? このサミットを準備し始めた頃から(特にエンジニア以外の方から)「デジタル・アイデンティティって何ですか?」という質問をもらうようになりました。 皆さんは、”On the Internet, Nobody Knows You're a Dog”(=インターネット上では、あなたが犬だとは誰も知らない)(*1)の絵を知って

                                  2019-07 LINE x Intertrust Security Summit 2019, Spring レポート
                                • 認証規格まとめ 2021年版 - OpenID Connect & FIDO と OAuth 2.0 や SAML との違い - RAKUS Developers Blog | ラクス エンジニアブログ

                                  こんにちは。 株式会社ラクスで先行技術検証をしたり、ビジネス部門向けに技術情報を提供する取り組みを行っている「技術推進課」という部署に所属している鈴木(@moomooya)です。 ラクスの開発部ではこれまで社内で利用していなかった技術要素を自社の開発に適合するか検証し、ビジネス要求に対して迅速に応えられるようにそなえる 「技術推進プロジェクト」というプロジェクトがあります。 2021年度は通年で「ユーザー認証」について取り組んでいるので、途中ではありますが紹介したいと思います。 ■ 昔ながらの認証 設計概要 クレデンシャル情報の保持 認証処理 問題点 ■ 用語解説 ■ 認証に関する仕様 OpenID Connect OpenID ConnectとOAuth2.0の違い OpenID ConnectとSAMLの違い FIDO 2.0 OpenID ConnectとFIDO2.0の位置関係 F

                                    認証規格まとめ 2021年版 - OpenID Connect & FIDO と OAuth 2.0 や SAML との違い - RAKUS Developers Blog | ラクス エンジニアブログ
                                  • 【OAuth 2.0 / OIDC】アクセストークンとIDトークンの違い + OIDC誕生の歴史

                                    はじめに Web API のセキュリティ周りについて調べていると、 「OAuth 2.0」や「OpenID Connect」という単語をよく見かけると思います。 さらに調べると、「アクセストークン」と「IDトークン」という単語に出会いました。 しかし、この2つのトークンの違いについて、 いまいち理解ができていなかったので、今回は両者の違いを調べてみました。 加えて、トークンについて調べる中で、 OpenID Connectが生まれた経緯も知ることができたのでメモしておきます。 2つのトークンの違い アクセストークン と IDトークン、両者は役割が大きく異なります。 アクセストークン:認可(リソースへのアクセスコントロール=あるリソースへの権限(readやwriteなど)を持っているかどうか確認すること) IDトークン:認証(その人が誰かを確認すること) 名前のままでした。 認可に使うための

                                    • Open ID Connectとは?概要とメリットを解説! - セキュリティ事業 - マクニカ

                                      はじめに 本記事では、Open ID Connectの概要に関して解説を行い、Oktaとの関係性を簡単に紹介します。今後、アプリに対するOpen ID Connectの実装/活用方法に関して深堀した情報を提供していきますのでご期待ください。 (本記事でのOAuthの記載はOAuth 2.0を意味します。) OAuthとOpen ID Connect さっそくOpen ID Connectの解説に入りたいところですが、その前にOAuthについて触れます。 Open ID Connectは、OAuthの拡張仕様のため、OAuthについて理解するとOpen ID Connectも理解しやすいです。 OAuthはもともと認可のために制定されたプロトコルであり、Open ID Connectではユーザー認証として活用できるように拡張されました。 認証と認可 まずは、認証と認可について見ていきます。認

                                        Open ID Connectとは?概要とメリットを解説! - セキュリティ事業 - マクニカ
                                      • IDトークン発行のタイミングで認証済みユーザの情報をどこまで保存するか

                                        いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 OpenID Providerを自前で実装する際の悩みポイントの一つが認可コード、アクセストークンをサーバ側でどの様に保存するか、という問題です。 どういうことかというと、認可コードを発行するタイミングで通常はユーザの認証を行うわけですが、そのタイミングで認証済みユーザの属性情報を取得しておいて認可コード、アクセストークンと紐づけてテーブルに保存をしておく方が実装は簡単になる一方で、最新のユーザ情報をuserInfoから取得したい場合の対応が結局必要になったり、ユーザの削除の検知のメカニズムの実装が必要になる、という話です。 ちなみに、認可コードやアクセストークンをサーバ側で一定期間保持をし続けるための実装がOpenID Providerの可用性やスケー

                                          IDトークン発行のタイミングで認証済みユーザの情報をどこまで保存するか
                                        • Auth0経由でGoogleログインしたユーザーでAWS AppSyncへ接続するサンプルアプリをReact Nativeで作ってみた | DevelopersIO

                                          Auth0経由でGoogleログインしたユーザーでAWS AppSyncへ接続するサンプルアプリをReact Nativeで作ってみた 最近React Nativeを触る機会があったので、簡易的にまとめてブログ化してみました。 ちなみに私はUnbuntu20.04を利用しているため、Androidのみでの作業となりますのでご了承ください。 構成図 Auth0経由でGoogleログインしたユーザーが、AppSync経由でDynamoDBに入っている一覧データを取得します。 事前準備 事前にReact Nativeの環境構築を行う必要があります。 公式ドキュメントを参考に済ませておいてください。 Auth0でApplicationの登録とサンプルアプリの起動 Auth0ダッシュボードの「Applications」から「CREATE APPLICATION」をクリックします。 アプリケーション名

                                            Auth0経由でGoogleログインしたユーザーでAWS AppSyncへ接続するサンプルアプリをReact Nativeで作ってみた | DevelopersIO
                                          • OpenID Connect の Shared Signals and Events

                                            OpenID Connect の Shared Signals and Eventswatahani10 MinutesDecember 9, 2020 本記事は Digital Identity技術勉強会 #iddance Advent Calendar 2020 9日めの記事です。 最近プレビューとして実装された Azure AD の CAE という機能がある。 ポリシーとセキュリティのリアル タイムな適用に向けて | Japan Azure Identity Support Blog 何のための機能かもともと Azure AD で発行されるアクセス トークンは内包型トークンで、Azure AD の秘密鍵で署名されている。そのため RP はユーザーが提示したトークンについて、Azure AD に通信を行うことなく署名とクレームを検証することで正当性を確認できる。これは逆に言うとクライア

                                              OpenID Connect の Shared Signals and Events
                                            • OAuth 2.0 with Spring Security #jjug_ccc #jjug_ccc_b / oauth2-with-spring-security

                                              JJUG CCC 2020 Fallでの講演資料です。Spring SecurityのOAuth 2.0機能について解説しています。OAuth 2.0自体は理解している前提の、中級者向け資料です。

                                                OAuth 2.0 with Spring Security #jjug_ccc #jjug_ccc_b / oauth2-with-spring-security
                                              • 今更聞けない電子認証入門 -OAuth 2.0/OIDCからFIDOまで- <改定2版>

                                                PKIプログラマがまとめた電子認証入門です。専門外なので間違いがあるかもしれませんが、自分の理解をまとめたものです。オープンな勉強会用に更新した改定2版となります。Read less

                                                  今更聞けない電子認証入門 -OAuth 2.0/OIDCからFIDOまで- <改定2版>
                                                • OpenID Connect入門|デジタル・ビジネスのキーテクノロジー最新動向

                                                  はじめまして。2019年の2月にOpenID Foundationの企業理事になりました柴田と申します。企業理事と言ってもまだまだ不慣れですが、微力ながらOpenIDの普及を通じて企業も利用者も安心してインターネットサービスが利用できる環境の実現に貢献していきたいと考えています。 さて、2019年5月13日~17日、ドイツのミュンヘンにて世界最大級のIdentity系カンファレンスであるEuropean Identity & Cloud Conference 2019が開催され、私も参加してきました。 そこでは、Identity関連の有識者からさまざまな興味深い技術やユースケース、法制度の整備状況などが紹介されたのですが、OpenID Foundationからも現在の活動状況が紹介されました。 既に様々なところで活用されている「OpenID Connect」ですが、まだまだ新しい仕様や認定

                                                    OpenID Connect入門|デジタル・ビジネスのキーテクノロジー最新動向
                                                  • Why you probably don't need OAuth2 / OpenID Connect!

                                                    You probably do not need OAuth2, nor OpenID Connect. This is a controversial opinion, even more so because my biggest professional achievements are two of the most successful open source projects in the OAuth2 and OpenID Connect world: Ory Hydra (started in 2015)Ory Fosite (started in 2016)Those two projects helped spawn a company that raised series A and an open source ecosystem used by millions.

                                                    • RailsでOpenID Connectするときの前提知識 - Qiita

                                                      初めに 既存のRailsでシングルサインオン(以下SSO)を実装したいときによく出てくるのが、OpenID Connect。入門解説やフロー解説はありますが、実際にRailsで実装するときはどうすれば良いのかわからない...ということで調べてまとめてみました。実装前の前提知識ということで、ざっくり説明します。 参考 第一回 認証基盤のこれからを支えるOpenID Connect | オブジェクトの広場 OpenID Connectとは? 分かりやすい解説がすでに幾つかあるので、そちらに任せます。ここの例はすでに存在するサードパーティ(Yahoo)のアカウントを使って自社サービス(Gree)のアカウントを紐づけるSSOの概要です。 スライド67ページ目の「サービス導入例」が分かりやすいです。この辺をみてある程度流れを確認した後に、初めのほうの説明見るとイイですね。ただ、構成要素について詳しい

                                                        RailsでOpenID Connectするときの前提知識 - Qiita
                                                      • OpenID Summit Tokyo 2020

                                                        News & Topics 2020.1.6 多くのご応募ありがとうございます。申込受付を終了しました。 真の DX を支える ID 前回のOpenID Summitから4年が過ぎ、いまやOpenID Connectはコンシューマー分野に限らず、エンタープライズ分野や金融分野、アカデミック分野、電子政府等、あらゆる分野において幅広く採用されるようになりました。またeKYCやSelf-sovereign Identityなどの分野でも、OpenID Connectを活用する動きが出てきています。そのような時代の変化に伴い、分野ごとに特化した活用事例や拡張仕様等も多数登場し、OpenIDおよびその周辺の技術・ビジネスも大きく変化しています。 ‪ そこでこの4年超の変化を概観し、最新技術動向についても学べる場として、第3回目となる「OpenID Summit Tokyo 2020」を開催させてい

                                                        • 認証とセキュリティ

                                                          認証・認可とか、認証周りの構成とか注意点について時間が経つとすぐ忘れてしまうので、備忘録かねて記事で残しておこうかと思います。 参考記事 認証と認可 まず認証周りの整理から。 認証と認可は別なものです。よく聞く OAuth2.0 は 3rd party 向けの認可の仕組みを定義したものであって、認証の仕組みではないのでこの差を理解しないまま流用すると誤った認証や攻撃対象となってしまうリスクを伴います。 認可とは 認可とは、あるリソースに対してアクセスを許可することです。あるリソースとは例えば Google photo の画像かもしれないし、Github のリポジトリのソースかもしれません。名前やメールアドレスなどの個人情報を含むものかもしれません。認可はこれらのリソースに対してリソースオーナーが許可することを指しています。 身近なもので言うと、切符なんかがよく例に出されます。駅に入るには、

                                                            認証とセキュリティ
                                                          • 英国オープンバンキング技術仕様の概要

                                                            Prepared for Open Banking / API Study Meetup https://obie.peatix.com/Read less

                                                              英国オープンバンキング技術仕様の概要
                                                            • golangでOAuthとOpenID Connectの違いを整理して理解する

                                                              はじめに 前回の記事に引き続きAuth屋さんのOIDC本を読みました。 今回もチュートリアルのcurlとブラウザで行っている部分をgolangに置き換えてみたいと思います。 方針は前回の実装と同じです。 httpサーバを起動させる アクセスするとgoogleにリダイレクトさせる callbackを受けたら認可コードでトークンリクエストをする 取得したトークンでプロフィールにアクセスする OAuthではGoogleのPhoto APIにアクセスしましたが、プロフィール情報にアクセスするのが違いとなります。 IDトークンの検証も行いますが勉強のためなるべくライブラリなどは使用せず標準pkgで愚直に書いてみます。 golangに最近入門したのでお見苦しいコードを書いているかもですがご笑覧ください🙇‍♂️🙇‍♂️🙇‍♂️ 最終的なコードは以下にあります。 準備 OAuthでGoogleに設定

                                                                golangでOAuthとOpenID Connectの違いを整理して理解する
                                                              • NASCAR problem

                                                                The NASCAR problem is when there is a jumble of branding icons in a user interface, like 3rd party proprietary sign-in/login options (instead of IndieAuth) or silo-specific sharing buttons (instead of web actions) on websites, that is visually busy and often noisy, distracting, and overwhelming. Why It is dubbed the NASCAR problem because of these clusters of 3rd party icons/brands on websites res

                                                                • Pesto has been discontinued

                                                                  Pesto has been discontinued Follow us on Twitter for updates on what's next.

                                                                    Pesto has been discontinued
                                                                  • Slack API のトークンローテーション完全ガイド - Qiita

                                                                    こんにちは、Slack で公式 SDK 開発と日本の DevRel を担当しております @seratch と申します。 こちらの記事では、今年 Slack がリリースしたトークンローテーションに関する詳細な説明を日本語でチュートリアル形式でやっていきたいと思います。 トークンローテーションとは Slack の OAuth アクセストークンは、長らく refresh token がなく、一度発行した access token は明に無効化(auth.revoke API やワークスペースのアプリ管理画面から revoke できます)しない限り、無期限で使える仕様でした。 しかし、2021 年に refresh token とともに access token を発行する機能が提供されるようになりました。 この記事ではこれを「トークンローテーション(Token Rotation)」と呼びます。な

                                                                      Slack API のトークンローテーション完全ガイド - Qiita
                                                                    • Keycloak - Blog - Keycloak 10.0.0 released

                                                                      With Identity Brokering Sync Mode it is now possible to control if user profiles are updated on first login, or every login from an external Identity Provider. It is also possible to override this behaviour on individual mappers.

                                                                      • OpenID Connect を curl を使って理解してみる - Qiita

                                                                        はじめに OpenID Connect は理論的には知っているが、実際に動作するところをみて理解を深めてみようと思った 頭で理解できるとのと使えるのは違うので、実際に動作させてみる。 難しいプログラミングはできないので、curlコマンドを利用して動作させることにする。 まずは Yahoo!ID の v1 で試してみるので、以下を参考にYahoo!ID を取得してアプリケーション登録をしておく OpenIDとは ここでは、理論については省略するので、 OpenID の仕組みは以下を参考にすれば理解しやすいと思う。 https://qiita.com/TakahikoKawasaki/items/498ca08bbfcc341691fe https://www.slideshare.net/kura_lab/openid-connect-id 大まかな流れ 大まかな流れは以下のようになる (R

                                                                          OpenID Connect を curl を使って理解してみる - Qiita
                                                                        • OAuth2 Server PHP

                                                                          require_once('/path/to/oauth2-server-php/src/OAuth2/Autoloader.php'); OAuth2\Autoloader::register(); Using Composer? Execute the following command: composer.phar require bshaffer/oauth2-server-php "^1.10" This will add the requirement to the composer.json and install the library. It is highly recommended you check out the v1.10.0 tag to ensure your application doesn’t break from backwards-compatib

                                                                          • Amazon.co.jp: OpenID Connect入門: 概念からセキュリティまで体系的に押さえる: 土岐孝平: Digital Ebook Purchas

                                                                              Amazon.co.jp: OpenID Connect入門: 概念からセキュリティまで体系的に押さえる: 土岐孝平: Digital Ebook Purchas
                                                                            • 今更聞けない電子認証入門 - OAuth 2.0/OIDCからFIDOまで -

                                                                              改定版があります。 https://www.slideshare.net/lemiyachi/oauth-20oidcfido-238611090 PKIプログラマがまとめた電子認証入門です。専門外なので間違いがあるかもしれませんが、自分の理解をまとめたものです。クローズドな勉強会用の資料ですが公開します。Read less

                                                                                今更聞けない電子認証入門 - OAuth 2.0/OIDCからFIDOまで -
                                                                              • 軽量PHPフレームワーク「ちいたん」 PHP 7系対応

                                                                                PHPで手頃な軽量フレームワークがないか探していたところ 「ちいたん(cheetan)」を見つけました。 ちいたん プロジェクト日本語トップページ - OSDN しばらくコードのメンテナンスが行われていないようで、 プロジェクトのホームページも消滅している模様。 どんなフレームワークだったのか触ってみようにもPHP 7系では動かない。 マニュアルサイトもページを移動するたびに広告が表示されて閲覧するのが辛い。 マニュアルサイト Version 0.8.1.0のマニュアルサイトをミラーとして移植させていただきました。 ※問題あれば消します。 https://symfo.web.fc2.com/etc/cheetan/userguide/index.html とりあえずPHP 7系で動くように修正しました。 データベースはMySQL + PDOでのみ動作確認しています。 https://git

                                                                                  軽量PHPフレームワーク「ちいたん」 PHP 7系対応
                                                                                • OpenID Connect 1.0 with Spring Security #jjug_ccc #jjug_ccc_b / oidc-with-spring-security

                                                                                  OpenID Connect 1.0は、OAuth 2.0をベースとした認証プロトコルです。このセッションでは次の内容をわかりやすく解説します。 - OpenID Connect 1.0の概要とフロー - なぜOAuthは「認可」でOpenID Connectは「認証」なのか - Spring Securityの利用方法 このセッションは中級者向けです。次の知識を前提として解説します。 - OAuth 2.0の認可コードグラントのフローを説明できる - Spring Security 5.xのOAuth 2.0機能を使ったことがある(既に非推奨となっている「Spring Security OAuth2」ではありません)

                                                                                    OpenID Connect 1.0 with Spring Security #jjug_ccc #jjug_ccc_b / oidc-with-spring-security

                                                                                  新着記事