タグ

Authに関するuchida75cmのブックマーク (66)

  • GitHub - heartcombo/devise: Flexible authentication solution for Rails with Warden.

    Devise is a flexible authentication solution for Rails based on Warden. It: Is Rack based; Is a complete MVC solution based on Rails engines; Allows you to have multiple models signed in at the same time; Is based on a modularity concept: use only what you really need. It's composed of 10 modules: Database Authenticatable: hashes and stores a password in the database to validate the authenticity o

    GitHub - heartcombo/devise: Flexible authentication solution for Rails with Warden.
    uchida75cm
    uchida75cm 2013/03/31
    RoRで認証処理を実装するプラグイン
  • GitHub - binarylogic/authlogic: A simple ruby authentication solution.

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - binarylogic/authlogic: A simple ruby authentication solution.
    uchida75cm
    uchida75cm 2013/03/31
    RoRで認証処理を実装するプラグイン
  • Identification と Authentication と Authorization

    Identification と Authentication と Authorization Permalink URL http://www.magicvox.net/archive/2010/05091107/ Posted by ぴろり Posted at 2010/05/09 11:07 Trackbacks 関連記事 (0) Post Comment コメントできます Category 7/52 Photo by Natalie 日語で言うと、それぞれ、識別(Identification)と認証(Authentication)と承認(Authorization)になりますが、特に Authentication と Authorization はどう違うの? ということで個人的なメモ。 目次 識別 - Identification 認証 - Authentication 承認

    Identification と Authentication と Authorization
    uchida75cm
    uchida75cm 2013/03/31
    識別、認証、認可の違いについて
  • 【Rails】OmniAuthを使ってtwitter / facebookで認証する : ノンプログラマー ブログ

    Railsアプリに認証機能をつけるにはいくつか方法がありますが、無名のアプリを広く使ってもらうためにはユーザ登録のハードルを下げる必要があります。となると、twitterやfacebookのアカウントで認証ができるOmniAuthを使うのがよさそう。 OmniAuthのインストールと設定ファイルの編集 まずはGemfileにgemを記載します。omniauth-twitterとomniauth-facebookは、どのにもウェブサイトにも書くように指示がないんだけど、僕の環境だと必要だったので記述しておきました。 gem 'omniauth' gem 'omniauth-twitter' gem 'omniauth-facebook' で、bundle installを実行してください。 $ bundle install 続いて、/config/initializers/ に omnia

    uchida75cm
    uchida75cm 2013/03/12
    RoRでfacebook認証
  • GitHub - omniauth/omniauth: OmniAuth is a flexible authentication system utilizing Rack middleware.

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - omniauth/omniauth: OmniAuth is a flexible authentication system utilizing Rack middleware.
    uchida75cm
    uchida75cm 2013/03/12
    RoRでFacebook認証するプラグイン
  • GitHub - bnoguchi/everyauth: node.js auth package (password, facebook, & more) for Connect and Express apps

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - bnoguchi/everyauth: node.js auth package (password, facebook, & more) for Connect and Express apps
  • SSL証明書の作成での failed to update database TXT_DB error number2 発生時の対処 | グーフー WordPressのためのLinuxノート

    SSL証明書の作成での failed to update database TXT_DB error number2 発生時の対処 SSLのサーバ証明書やクライアント証明書を作成しようとした場合に、次のようなエラーが発生することがあります。 [root ~]# openssl ca -in client.csr -out client.crt Using configuration from /etc/pki/tls/openssl.cnf Enter pass phrase for ../../CA/private/cakey.pem: Check that the request matches the signature Signature ok Certificate Details: (略) Sign the certificate? [y/n]:y failed to upda

  • unixlife.jp

    This domain may be for sale!

  • サーバ証明書の作成

    ここでは、通信の暗号化が目的なので自分がCAになって自己認証でサーバ証明書を作成しています。基的な手順は、Apacheのマニュアルに従っています。 前準備として、サーバ証明書作成の最終段階でmod_ssl付属のsign.shコマンドを使用しますので、こちらからmod_sslの最新版をダウンロードし、任意の場所に展開だけしておきます。おやじがダウンロードしたのは、mod_ssl-2.8.11-1.3.27.tar.gzです。展開後、pkg.contrib配下にsign.shがあることを確認しておきます。 また、以降はopensslのコマンドを使って、鍵や証明書を所定の場所(ここでは、/usr/local/certs)に作成していきますので、opensslへのパスが通っていることが前提になりますが、RedHatなら問題ありません。鍵や証明書を作成するディレクトリを作成し、移動します。

  • OAuth 2.0でWebサービスの利用方法はどう変わるか(2/3)- @IT

    OAuth 2.0で Webサービスの利用方法はどう変わるか ソーシャルAPI活用に必須の“OAuth”の基礎知識 株式会社ビーコンIT 木村篤彦 2011/2/2 これらの課題を解決するためにOAuth 2.0の策定が進んでいます。OAuth 2.0の大きな特徴は3つです。 HTTPSを必須にし、署名をなくし、トークン取得も簡略化 アクセストークンのみでリソース取得が可能に Webアプリも含め、4つのクライアントプロファイルを仕様化 まず、OAuth 1.0で不評だった署名とトークン交換の複雑な仕組みを捨てました。HTTPS通信を必須にすることで署名がなくてもトークンを盗聴されることを防いでいます。 また、それによりリクエストトークンもなくすことができ、アクセストークン取得までのやりとりが非常に簡略化されました。さらに、アクセストークンのみでリソースにアクセスできるようにしました。 後ほ

  • APIアクセス権を委譲するプロトコル、OAuthを知る - @IT

    クロスドメインでのデジタルアイデンティティを守る APIアクセス権を委譲するプロトコル、 OAuthを知る 作島 立樹 NRIパシフィック 2008/1/21 OAuthプロトコルを知る OAuthを使ったWeb APIアクセス権の委譲が実際にどのように行われるかはエラン・ハマー氏のブログに詳しいが、簡単に説明すると、2つのアプリケーションをマッシュアップさせたい「ユーザー」が、リソース(例えば、アルバムサイトにある写真など)を管理するサイト「サービスプロバイダ」が提供するAPIの接続許可証「トークン」を、サービスプロバイダを通じて、リソースを利用したサービスを提供する別のサイト(例えば、写真を現像するサイト)「コンシューマ」へ発行し、IDとパスワードの代わりにトークンを渡してサービスプロバイダ上のリソースへアクセスさせる、ということになる。

  • デジタル署名 - @IT ネットワーク用語事典

    電子署名 / Digital Sign 公開鍵暗号やハッシュ関数を使い、データに電子的に署名すること。公開鍵暗号により相手確認ができ、ハッシュ関数によって改ざんを検知できるので、送信者が正しいことと伝送経路上でデータが改ざんされていないことを保証できる。実際には、署名のデータを追加するのではなく、メッセージデータの一部分のハッシュ値を暗号化した値を署名として扱う。 デジタル署名を利用する前提として、送信者と受信者の間で公開鍵の入手とハッシュ関数の共有が必要となる。仕組みとしては、送信者はデータの一部分のハッシュ値を計算し、それをあらかじめ入手してある送信先の公開鍵で暗号化する。そして、元データとともにその暗号化したハッシュ値(署名)を送信する。 受信者は、自分の秘密鍵で署名を復号し、その値と元データから算出したハッシュ値を照合する。一致すれば、改ざんされていないことが証明される。

  • OpenSSLコマンドとその用例

    OpenSSLのコマンドは、オプションがたくさんあって筆者が非常に忘れやすいので簡単に整理してみたいと思います。また、その使い方についても触れていきます。OpenSSLは、セキュアなサーバーを構築しようとする際には必須となりますので正しい用法を覚えておいて損はないでしょう。なお、ここではすべて説明するわけではなく、当サイトで証明書を作成する際に説明するレベルの範囲内に留めておきます。コマンドがわからなくなったら、当ページを参考にしてみてください。 ■コマンドの種類 OpenSSLコマンドの種類は、その役割ごとに標準コマンドの「Standard commands」、ダイジェスト認証用のコマンド「Message Digest commands」、暗号化コマンドの「Cipher commands」3つに分類されます。 # /usr/local/ssl/bin/openssl --help Sta

  • OpenSSLについて

    OpenSSLコマンド簡易マニュアル OpenSSLコマンドは、証明書の作成のためのコマンドです。 opensslには、サブコマンドがあり、使用方法は、各サブコマンド毎に異なります。 また、簡易マニュアルですので、よく使うコマンドやオプションのみ記述しています。 詳細なオプションは、manなどで調べてください。 openssl 形式 openssl サブコマンド オプション 機能 OpenSSLのサブコマンドを実行する 機能やオプションは、サブコマンドによって異なる サブコマンド version OpenSSLのバージョン情報の表示 dgst メッセージダイジェストの計算 genrsa RSA形式の秘密鍵の作成 req 証明書の署名要求(CSR)の作成 x509 X.509証明書データの作成 asn1parse ASN.1形式の証明書の内容の表示

  • openssl コマンド

    opensslコマンド [サーバの実験室 Slackware] 作成 : 2003/02/16 修正 : 2003/10/13 修正 : 2011/05/22 "サーバの実験室"の検索 デフォルトで使用されるランダム情報ファイルやポリシー、CA の秘密鍵ファイルや証明書ファイルは、openssl.cnf で定義される。 openssl.cnf は、/usr/local/ssl ディレクトリ(デフォルト)に置かれる。 CA の開設 CA を開設するには、/usr/local/ssl/misc/CA.sh を使用する。 ./demoCA ディレクトリに、cacert.pem(CA 証明書)や private/cakey.pem(CA 秘密鍵)が作成される。 CA.sh から /usr/local/ssl/bin/openssl を実行しているので、パスを通しておくこと。 # misc/CA.s

  • Lesson4:相手が信頼できることを確かめる「サーバー証明書」とは?

    Lesson4では,通信相手のサーバーが信頼できるかどうかを確認するしくみを見てみよう。ここでは,サーバーがクライアントに送信する「サーバー証明書」に注目する。 証明書には「署名」が付いている サーバー証明書は,サーバーの管理者が,「認証局」と呼ばれる組織に申請して発行してもらう(図4-1)。サーバー証明書には,サーバー運営者の組織名,認証局の組織名,証明書の有効期限,サーバーの公開鍵などの情報が書き込まれている。さらに,サーバー証明書には認証局の署名が付いている。署名とは,証明書の内容をハッシュした値を,認証局の秘密鍵で暗号化したデータである。 図4-1●「サーバー証明書」と「署名」とは? サーバー証明書は,サーバーの各種情報が書き込まれた情報で,サーバーの公開鍵が含まれている。サーバー証明書には,認証局の署名(証明書を認証局の秘密鍵で暗号化したデータ)が付いている。 [画像のクリックで

    Lesson4:相手が信頼できることを確かめる「サーバー証明書」とは?
  • OpenSSOでSSOを実践 — ありえるえりあ

    SSOの構成 SSOを実現するシステムは、一般的にリバースプロクシ型とエージェント型に分類されます。この分類に従えばOpenSSOはエージェント型です。 しかし一般的なエージェント型から受ける印象とは少し違い エージェントに相当するモジュールがpolicy agentとして提供されているので(apacheのモジュールやtomcatのフィルタ)、対応済みのWebサーバやアプリケーションサーバであればSSO対象Webアプリにエージェントのコードを組み込む必要はありません (後述するように)policy agentをモジュールとして組み込んだapacheをリバースプロクシにすれば、リバースプロクシ型としてOpenSSOを動かせます 個人的に、この分類はそれほど重要だとは思っていません。より重要な分類は、SSO対象アプリ側のコードに「手を入れる必要があるか否か」の分類の方です。これは後述します。

  • Readme.md at master from masylum/connect-mongodb - GitHub

    connect-mongodb is a mongoDB session store backed by node-mongodb-native. Originally written by dvv Version 1.0 This version is not compatible with 0.* versions. Now you must pass a mongodb connection, or server configuration. On updating, i recomment to delete your current sessions collection data. Installation via npm: $ npm install connect-mongodb Options To start connect-mongodb, you have to p

  • express/examples/session/redis.js at master · expressjs/express

  • HTTP cookie - Wikipedia

    HTTP cookie(エイチティーティーピークッキー)は、マジッククッキーの一種。単にクッキー(cookie)とも表記される。 RFC 6265などで定義されたHTTPにおけるウェブサーバとウェブブラウザ間で状態を管理する通信プロトコル、またそこで用いられるウェブブラウザに保存された情報のことを指す。ユーザ識別やセッション管理を実現する目的などに利用される。 概要[編集] HTTPは元来ハイパーテキストにおいて単にファイル転送を行うために開発されたため、同じURLへのアクセスならその状況によらず同一の情報源[1]を提供することが前提となっている。動的なコンテンツ生成の仕組みとしてフォームが導入されているが、これは要求に直接対応する応答だけに影響をおよぼす。言い換えるとHTTPでは、同じ瞬間に同じ内容の要求を行っていれば、そのクライアントが以前にどのような通信を行っていても区別されない。H