タグ

openidに関するyoshidaster02のブックマーク (38)

  • 誰でも分かるOpenID入門~第3回「OpenIDの基本認証フロー」

    グアムにてPADIアドバンスライセンスを取得してきました。これで水深40mまで潜れるようになりました。しかしグアムという場所は変なところで、日語にあふれていました。かなりの違和感。以前シェラトン@フィジーに行ったことがありますが、あっちは日人はアウェイ感に溢れていたのとは大違い。 まぁ、それは置いといて、OpenIDを。 OpenIDの基認証フロー OpenID Authentication 2.0の基的な認証フローを図にしてみました。Finalに準拠しているので、RP Discovery(後述)についても触れたいと思います。 図、「OpenID Authentication 2.0 基認証フロー」 OpenID入力(Inputting OpenID identifier) OP発見(Discoverying OP-Endpoint url) アソシエーション確立要求(Reque

    誰でも分かるOpenID入門~第3回「OpenIDの基本認証フロー」
    yoshidaster02
    yoshidaster02 2009/09/02
    これはわかりやすい図
  • OpenID Tech Night vol.4 で講演してきました - 日向夏特殊応援部隊

    資料の方は、会社の方で許可が下り次第このエントリにて公開したいと思います。しばしお待ち下さい。 公開しました。 Introduction OpenID Authentication 2.0 こちらが当日の資料になります。 tkudo さんの最新動向@2009について そもそもデジタルアイデンティティとは何ぞやから始まり、SAML, InfoCard, OpenID の違いについて枠組みを説明しつつ、昨今の OpenID の盛り上がりと共にアイデンティティ界隈も発展して来たよと。 個人的には tkudo さんが「枯れた技術」として挙げていたIDレポジトリ間の同期やらその運用辺りの話とか聞きたいーとか思ったけど、どう考えてもあの場でそれ以上突っ込んだらやり過ぎかなーw Introduction OpenID Authentication 2.0 Introduction OpenID Auth

    OpenID Tech Night vol.4 で講演してきました - 日向夏特殊応援部隊
  • 続・モバイル用の OpenID 考 - 日向夏特殊応援部隊

    ちょうど今日、有志でモバイル用 OpenID について議論してきたので気分転換に。 モバイル用の OpenID 考 - Yet Another Hackadelic OpenID for mobile と言う題目で idcon #4 で話してきました - Yet Another Hackadelic の続きです。 ニーズの話 OP 側の視点がメインです。但し一方的に OP だけにシナジーがあっても使われる訳が無いので RP にもメリットがあるといいねという感じで考察してみます。 SSO システムとしての OpenID 前はニーズについては触れなかった。認証の簡略化という意味で端末IDは現実的に使われていて、仮に異なるサービス間だとしてもその端末IDさえ何らかの形で共有出来れば同一IDでのSSOは実現出来る。 それが自社内の異なるコンテンツならばまったく問題は無いけど、異なる会社の異なるサー

    続・モバイル用の OpenID 考 - 日向夏特殊応援部隊
  • OP initiated の認証に関するメモ - 日向夏特殊応援部隊

    個人的なメモです。 前に id:kthrtty がちらっと言ってたことがふと気になったので。 仕様上関連するところ In indirect communication, messages are passed through the User-Agent. This can be initiated by either the Relying Party or the OP. 間接通信の中で、メッセージは User-Agent を介して行われる。これは RP または OP のいずれからでも開始することが出来る。 If the Claimed Identifier was not previously discovered by the Relying Party (the "openid.identity" in the request was "http://specs.openid.n

    OP initiated の認証に関するメモ - 日向夏特殊応援部隊
  • tokuhirom blog

    Blog Search when-present<#else>when-missing. (These only cover the last step of the expression; to cover the whole expression, use parenthesis: (myOptionalVar.foo)!myDefault, (myOptionalVar.foo)?? ---- ---- FTL stack trace ("~" means nesting-related): - Failed at: ${entry.path} [in template "__entry.ftlh" at line 3, column 25] - Reached through: #include "__entry.ftlh" [in template "entry.ftlh" at

  • Attribute Exchange のメモ - 日向夏特殊応援部隊

    いわゆる OpenID の属性交換拡張についての私的なメモです。 仕様 主要なもの。 Final: OpenID Attribute Exchange 1.0 - Final Draft: Attribute Properties for OpenID Attribute Exchange AX で使えるプロパティ一覧 http://www.axschema.org/types/ こちらはコミュニティベースで使えるプロパティ一覧を定義している 多少関連する仕様。 http://www.ldap.com/1/spec/schema/openid-value-lang-1_0-00.html Draft: Identity Attribute Metadata - Draft 01 Draft: OpenID Attribute Types - Draft 02 現時点で AX をサポートして

    Attribute Exchange のメモ - 日向夏特殊応援部隊
  • Google OpenID のメモ - 日向夏特殊応援部隊

    ざっと調べてみました。ざっとなので間違えてたらごめんちゃい。 追記があるのでそちらもご覧下さいまし。 Source http://google-code-updates.blogspot.com/2008/10/google-moves-towards-single-sign-on.html Migrating from OpenID 2.0 to OpenID Connect  |  Google Identity Platform  |  Google Developers Google OpenID メモ書き OpenID Authentication 2.0 OP Local Identifier は存在しないみたい。 つまり http://specs.openid.net/auth/2.0/identifier_select のみ User-Supplied Identifier

    Google OpenID のメモ - 日向夏特殊応援部隊
  • OpenID の苦悩と葛藤 - 木曜不足

    9/26 に、かのソフリットさんの「大会議室」にて identity conference #3 が行われたのでのこのこ行ってきた。 ちなみにソフリットさんは激しくわかりにくいところにあり。 id:ZIGOROu さんと同道したのだが、駒場東大前に降り立ったところで「地図印刷してきたから大丈夫! ……あれーちゃんと鞄に入れたはずなんだけどなー」とか、西尾さんのことをいつも外さない萌えキャラとか言ってる場合じゃあないでしょうにまったく。 気を取り直して。 OpenID にはさほど詳しくはないんだけど、でも、いろいろ可能性を感じ、おもしろいことができそうな夢見ている。 とは言え、実際に作って使ってみないとなかなかわかんないよねー、ということで、iVoca(アイボキャ) というサービスを作ってみた。 英単語タイピングゲーム iVoca http://ivoca.31tools.com/ これは英

    OpenID の苦悩と葛藤 - 木曜不足
  • OpenIDとOAuthを同時に扱う拡張仕様 OpenID OAuth Extension - Codin’ In The Free World

    あるサービスプロバイダが、OpenID、OAuthを利用したデータの提供の両方に対応している場合、 そのどちらもRP,Consumerとして利用したいというサービスがあった場合、OpenIDのために、 エンドユーザーをOPにリダイレクト、そしてまた、データを取得するAPIを叩きたいときに、 OAuthのフローに従って、エンドユーザーがプロバイダにリダイレクトさせて認可を求めなければ なりません。 二つの異なるプロトコルで、共にエンドユーザーの承認を求める画面出すこのフローは、 エンドユーザーを混乱させるものになります。 「なんで何回も飛ばすんだ。まとめて一度に認証させればいいだろ。」ってことですね。 それを可能にするためのOpenIDの拡張仕様として提案されているのが、 OpenID OAuth Extensionのようです。 http://step2.googlecode.com/svn

  • mixi OpenIDでなんか作った - Hack Forever改めhi-rocksのはてなダイアリー

    とりあえず雰囲気つかむ感じで、このまえの週末に作ってみました。→mopit mixi OpenIDでログインしてテキストが書けるだけの簡単なプログラムです。いちおうマイミク認証もあります。さくらインターネットのスタンダードで動かしたかったので普通(?)にCGIです。 ソースはこちら http://coderepos.org/share/browser/websites/mopit/trunk 今回はとにかくてきとうにパーっと作るつもりで始めたので、フレームワークどころかO/Rマッパーすら使ってません (ややSledge風味ですが)。当はこういう単純なやつでも、Catalystとかでちゃちゃーっとやっつけちゃったほうがスマートなのかもですが。まあ、とりあえずなにかの参考にしてもらうにはこういうのもいいんではないかと思いまして。 あと、肝心のOpenIDの仕様については、正しく理解している自

    mixi OpenIDでなんか作った - Hack Forever改めhi-rocksのはてなダイアリー
    yoshidaster02
    yoshidaster02 2008/08/26
    とりあえず雰囲気
  • ドメインパーキング

    flipclip.net

    yoshidaster02
    yoshidaster02 2008/08/21
    mixi以外もよろしく!
  • 速報、1500万人が使える mixi OpenID の技術面を解説するでござるの巻 - Yet Another Hackadelic

    と言う訳でついに来ましたね。 http://mixi.jp/openid.pl mixi OpenID << mixi Developer Center (ミクシィ デベロッパーセンター) 中の人、お疲れ様でした。 実はさっきまで mixi に行って技術的な意見交換などしてきました。mixi OpenID の技術的な側面なんかを簡単に紹介したいと思います。 ミクシィ認証 これは普通の OpenID Provider の挙動と同じです。僕のアカウントは http://mixi.jp/show_profile.pl?id=29704 なので僕の OP Local Identifier は、 https://id.mixi.jp/29704ここでお気づきの方も居るかと思いますが、OP Local Identifier 自体も https で提供されています。さて最初の html の内容を確認して

    速報、1500万人が使える mixi OpenID の技術面を解説するでござるの巻 - Yet Another Hackadelic
  • mixi Developer Center » mixi OpenID

    仕様 mixi OpenID は mixi 内のユーザー情報を外部サイトでの認証に使用するためのサービスです。この文章では mixi OpenID の仕様について説明します。 FAQ mixi OpenID について、よくある質問とその答えをまとめました。 mixi Platform用素材利用ガイドライン ユーザーに簡単にわかりやすくログインできるようにするために、専用ログインボタンを配布しています。また、利用ガイドラインに沿ったボタンの利用をお願いしています。 ガイドライン mixi OpenIDを導入いただくにあたってのガイドラインとなります。記載内容に沿った対応サイトを作成いただくことで、ユーザーにメリットのあるコミュニケーションがもたらされることを望んでいます。

  • WASForum Conference 2008 での OpenID のセキュリティについてのスライドを公開します - 日向夏特殊応援部隊

    後にも先にもセキュリティがメインテーマの集いでお話する事が無さそうな id:ZIGOROu です。他のスピーカが全員スーツで来る中、一人私服で来ると言う緊張感の無さ*1でしたが、実際は激しく緊張してましたw 7/5 Developers DAY – 事件は現場で起こっている……セキュリティライフサイクルとマルプラクティス | Web Application Security Forum - WASForum にて講演したスライドを公開します。 The Security of OpenID Authentication 2.0 (PDF ファイル) 話の内容ですが、 OpenID プロトコルの概要 OpenID のセキュリティ discovery association RP の詐称と return_to, realm nonce の確認 Identifier 再利用問題 Reputatio

    WASForum Conference 2008 での OpenID のセキュリティについてのスライドを公開します - 日向夏特殊応援部隊
  • Re:OpenIDが面白いのはWebサービス間の連携 - 日向夏特殊応援部隊

    概ね核心をついているんだけど、少し分かりにくいと思ったので補足してみたりとか。 元ネタ F's Garage @fshin2000 :OpenIDが面白いのはWebサービス間の連携 結局、それなりに責任が伴うサービスとしては二段構えの対応にならざるを得なく、「お試し利用としてのOpenID対応」というフェーズと、「気で使うならうちに個人情報を登録してね」という状態は分かれるだろう。 ユーザーサポートが絡むサービスであればあるほど、この部分は意識せざるを得ないし、マーケティングという大人の事情も絡めば絶対に無視できない。ネットのサービスはHTTPだけで完結するものではない。 f-shinさんが言っている「お試し利用」と「気の利用」ってのは恐らく、メールアドレス等の個人情報を自前で持つか持たないかの話だと思うんですが合ってますかね? Simple Registration Extensio

    Re:OpenIDが面白いのはWebサービス間の連携 - 日向夏特殊応援部隊
  • OpenID Authentication 2.0 について少し - blog.s14u.info

    OpenID Hack-a-thon や CodeReposのOpenID対応、builder techday などで実装レベルにおける OpenID 2.0 対応が少しずつ身近なものになってきました。 OpenID 1.1 と OpenID 2.0 の違いについては、id:ZIGOROuさんの @IT の記事や builder techday での Lightning Talk が参考になると思います。 OpenID 1.1 と OpenID 2.0 の違いを簡単にいえば、 Identifier に URL と XRI が使えるようになった Discovery の方式が変わった といった辺りがポイントでしょうか。 Identifier に URL と XRI が使えるようになった XRI (EXtensive Resource Identifier) については OpenID 2.0 の

  • mixiがOpenID対応へ

    ミクシィは2月28日、「OpenID」に対応した認証サービスを始めると発表した。mixiのIDで、OpenIDに対応した外部サイトにログインできるようになる。ヤフーやライブドア、ニフティもOpenID対応を進めており、国内でのOpenID普及が一気に進みそうだ。 mixiが認証サービスを提供することで、mixiユーザーは1つのIDで他サイトにもログインできるようになり、ID・パスワード管理が容易になる。開発者にとっては、サイトをOpenIDに対応させることで、mixiユーザー1331万ID向けにサービスを提供できるようになる。 開始時期は未定。他社IDでmixiにログインできるサービスの提供は予定していない。 国内大手では、ヤフーやライブドアがOpenID認証サービスをすでに開始。ニフティも一部サービスでOpenIDによるログインに対応している。 同日、シックス・アパート、日ベリサイン、

    mixiがOpenID対応へ
    yoshidaster02
    yoshidaster02 2008/02/29
    とりあえずOP
  • OpenID Authentication 2.0時代の幕開け

    多くの読者が容易に想像できるであろうプレーヤーがOpenID Provider(以下、OP)として名乗るだけでなく、実際に試験サービスを開始しました。OPとはOpenID 1.1でのIdPのことです。新しい用語に関してはこの後すぐに解説します。 まただいぶ時間がかかりましたが、OpenID Authentication 2.0とOpenID Attribute Exchange 1.0という仕様も正式に採用されることになりました。 これでネットユーザーの相当数がOpenIDのEnd Userになったといえる状況となったのです。これはOpenIDが格的にWebベースの認証技術の中核になりつつあるといえるでしょう。 この流れについていけるように、今回はOpenID Authentication 2.0で変わった大きな点を取り上げて解説していきます。まずは新しい用語から学びましょう。 Open

    OpenID Authentication 2.0時代の幕開け
  • Relying Party, OpenID Providerの評価と責任 - 日向夏特殊応援部隊

    =natさんのReputation Service構想から思った事を書いてみます。 最も気になるのは、 評価基準はばらばらでしょう。少なくとも最初からあると思われるのは、OPやRPの運用品質についての監査評点と、運用者の会社としての財務評点だとおもいます。 の下りです。 追記(2008-02-02T19:38:14+09:00) コメント欄に=natさんによる噛み砕いた説明があるので、そちらも合わせてみて下さい。 RPへの監査は現実的な運用が出来るのか これはそもそも、Reputation Serviceが複数あり尚且つOP, RP, End Userそれぞれが互いに評価する枠組みの中で、真っ先にその評価の種となるのはどこなんだろうと言う僕の質問に対する回答で、概ね同意出来るんですが、OPでは無くRPの方に関しては現実的に運用出来るのかなと思いました。 現在もまたこれからもそうでしょうが、

    Relying Party, OpenID Providerの評価と責任 - 日向夏特殊応援部隊
  • たけまる / OpenID は「ブラウザにIDをセットする」イメージ?

    _ OpenID は「ブラウザにIDをセットする」イメージ? [openid] アイデンティティ飲み会では,OpenID のユーザビリティが話題になりまし た.「いまのままでは一般ユーザに受け入れられない」という意見をたく さん耳にしました.その点について,少し考えてみました. # 結果的には Sxipperの解説みたいになってるかも.. ■ これまでの OpenID の説明 OpenIDを説明するときには,「複数のOpenID対応サイトを1つのOpenIDで 利用できる (Wikipediaより)」のように説明されることが多いです. OpenIDがわかりにくい理由の一つに,「ログイン」するサイト (RP, Consumer) と「認証」を受けるサイト (OP, IdP) の両方を意識させるとい う点があるのかなと思うようになりました.ユーザから見ると,「自分が どのサイトにログインしてい