第3回 Consumerの実装を知り、OpenIDを使ってみよう:OpenIDの仕様と技術(3)(1/3 ページ) 前回まではOpenIDの基礎知識として、根底にある考え方や用語を中心に解説してきました。今回はその準備を踏まえ、Perl、Catalystを活用し実際にConsumerサイトを構築してみましょう。(編集部)
にわかに注目を集めている、URLをIDとして利用する認証プロトコル、OpenID。本連載ではこのプロトコルの仕組みを技術的に解説するとともに、OpenIDが今後どのように活用されていくのかを紹介する(編集部) OpenIDってなんだろう? 現在、国内外でにわかに注目されつつあるOpenIDという仕組みを聞いたことがあるでしょうか? これはユーザー中心の分散ID認証システムですが、まだ日本での普及は進んでいない状況です。 これにはいくつか原因が挙げられるでしょうが、筆者はOpenIDが正しく理解されていないことが原因だと考えます。 本連載ではOpenIDの現行仕様、およびその拡張仕様とともに、実装を例に取りつつOpenIDとは何かということを明らかにしていきます。最終的にはOpenIDが切り開く未来を見るため、現在策定中の次期仕様についても触れていきたいと思います。 広がりつつあるブラウザベ
前回はConsumerサイトを実際に作る際のプログラミングに関してお話ししましたが、今回はOpenIDに関するセキュリティについて考えてみます。 今回取り上げるトピックとしては、 などを段階的に説明していきます。IdPの構築方法を知る前にOpenIDプロトコルのセキュリティに関して熟知しておきましょう。 OpenIDプロトコルにおける通信経路のセキュリティ ここまで詳細に解説してきませんでしたがOpenID認証プロトコルのフェイズにおいて、どのようにセキュリティ上の安全性を担保しているかを解説しましょう。 まずはassociateモードを正常に実行するSmartモードの場合です。 ConsumerはユーザーからのClaimed Identifierを受け取ると、associateのキャッシュが存在しない場合は新規にIdPに対してassociateモードのリクエストを行います。第3回で「as
Abstract OpenID Authenticaion provides a way to prove that an End User owns an Identity URL. It does this without passing around their password, email address, or anything they don't want it to. OpenID is completely decentralized meaning that anyone can choose to be a Consumer or Identity Provider without having to register or be approved by any central authority. End User's can pick which Identit
This shop will be powered by Are you the store owner? Log in here
Abstract (概要) OpenID Attribute Exchange is an OpenID service extension for exchanging identity information between endpoints. Messages for retrieval and storage of identity information are provided. OpenID属性交換はエンドポイント間でアイデンティティ情報を交換する為のOpenIDサービスの拡張です。検索の為のメッセージとアイデンティティ情報の記憶装置が提供されます。 Table of Contents 1. Terminology (用語) 1.1. Definitions and Conventions 2. Overview (概観) 3. Information Model (情報モ
Abstract (概要) OpenID Authentication provides a way to prove that an end user controls an Identifier. It does this without the Relying Party needing access to end user credentials such as a password or to other sensitive information such as an email address. OpenID認証は、エンドユーザが管理する任意のIdentifierを証明する方法を提供します。Relying Partyがエンドユーザのパスワードのようなクレデンシャルや他のE-Mailアドレス等のセンシティブな情報にアクセスする必要がありません。 OpenID is decent
多くの読者が容易に想像できるであろうプレーヤーがOpenID Provider(以下、OP)として名乗るだけでなく、実際に試験サービスを開始しました。OPとはOpenID 1.1でのIdPのことです。新しい用語に関してはこの後すぐに解説します。 まただいぶ時間がかかりましたが、OpenID Authentication 2.0とOpenID Attribute Exchange 1.0という仕様も正式に採用されることになりました。 これでネットユーザーの相当数がOpenIDのEnd Userになったといえる状況となったのです。これはOpenIDが本格的にWebベースの認証技術の中核になりつつあるといえるでしょう。 この流れについていけるように、今回はOpenID Authentication 2.0で変わった大きな点を取り上げて解説していきます。まずは新しい用語から学びましょう。 Open
OpenID Hack-a-thon や CodeReposのOpenID対応、builder techday などで実装レベルにおける OpenID 2.0 対応が少しずつ身近なものになってきました。 OpenID 1.1 と OpenID 2.0 の違いについては、id:ZIGOROuさんの @IT の記事や builder techday での Lightning Talk が参考になると思います。 OpenID 1.1 と OpenID 2.0 の違いを簡単にいえば、 Identifier に URL と XRI が使えるようになった Discovery の方式が変わった といった辺りがポイントでしょうか。 Identifier に URL と XRI が使えるようになった XRI (EXtensive Resource Identifier) については OpenID 2.0 の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く