Federated Login for Google Account Users Third-party web sites and applications can now let visitors sign in using their Google user accounts. The OpenID standard frees users from having to set up separate login accounts for different web sites--and conversely, frees web site developers from the task of managing login information and security measures. OpenID achieves this goal by providing a fram
OpenIDの拡張で OAuthの認可済みのrequest tokenを もらう リクエストに含める内容は namespaceは http://specs.openid.net/extensions/oauth/1.0 事前に登録済みのconsumer key 認可を得ようとしているscope そうするとrequest tokenが返ってくるのでaccess tokenと交換します 通常のOAuthのフローだとここでrequest token secretが必要ですが、空文字列でOKです ただそれだけ、あとは普通のOAuthと同じ perlでいうと extensionを設定して認証要求 my $openid_csr = Net::OpenID::Consumer->new(...); my $cident = $openid_csr->claimed_identity('http://ww
はてなブックマークにPOSTするようなサービスを作りたければ、はてなブックマークAtomAPIとは - はてなキーワードに基づいて、del.icio.us からはてなブックマークへデータを移行できたのではてなブックマークに移転したいと思います - NaN days - subtechを参考に作れば簡単に書けるけど、その中にはユーザ名とパスワードが必要でしょ?つまり、他の人の代わりに投稿することができない。それを可能にしているのがOAuthみたいな"認可"プロトコルだけど、対応してるとこなんてほとんど無くて使い物にならない。 ところで、やりたいことが"ブックマークすること"ならはてなのhttp://b.hatena.ne.jp/addのリンクを踏ませるのと、自分のサイトでコメントを入力してもらうことと、ユーザの負担はあまり変わらない。認証をはてなが発行しているOpenIDで行えば、対応する
At Plaxo, we’re big believers in (and early adopters of) OpenID, the promising open standard for online identity. As a result, we’ve suffered as much as anyone the shortcomings in user experience of some of the early implementations out there. Today, we’re pleased to announce Two-Click Signup, an initiative we’re kicking off to improve the user experience of OpenID, and the rollout, together with
Abstract This draft describes a mechanism to combine an OpenID authentication request with the approval of an OAuth request token. Table of Contents 1. Requirements notation 2. Terminology 3. Purpose of this Specification 4. Overview 5. Extension Namespace 6. Discovery 7. Before Requesting Authentication - Registration 8. Requesting Authentication 9. Authorizing the OAuth Request
当日のスライド公開しました。 本日、Social Web Japan の第一回勉強会が開催されました。 運営側もまだこなれてない中の第一回だったので、もろもろお見苦しかったかもしれませんが、初回にしては中々良かったなと思っています。 以下感想。 Social Web Japan へようこそ (agektmrさん) ソーシャルウェブとは何ぞやと言う事を独自の視点で切ったプレゼンだったなと思います。 OpenSocial を基軸として一つの未来を語れていたのかなと思いました。 今のところ OpenSocial 元年って点は同意なんですが、海の向こうのモデルをそのまま持ってくるってのはおそらく無いだろうなとか思ってたりしているんですが、まぁまぁそれは追々。 Be Social! OpenSocial 入門 (よういちろうさん) 入門としては出来すぎなくらい充実したプレゼンでしたねー。 よういちろ
PlaxoのJoseph Smarr氏が使う言葉に”Open Building Blocks for the Social Web”というものがあります。これはウェブをよりソーシャルにし、サービス相互の連携を深めていくために必要な”要素”を表しています。 この”要素”にはOpenID, OAuth, microformats, OpenSocialと、いずれもこのブログで取り上げてきたこれからのソーシャルウェブを占う重要な規格が挙げられていますが、そんな重要なピースのひとつに、Portable Contactsが加えられました。 Joseph Smarr氏の在籍するPlaxoにて、既に利用可能なAPIが公開されています。 Portable Contactsとは Portable Contacts, is an easy-to-implement “people data” API that
あるサービスプロバイダが、OpenID、OAuthを利用したデータの提供の両方に対応している場合、 そのどちらもRP,Consumerとして利用したいというサービスがあった場合、OpenIDのために、 エンドユーザーをOPにリダイレクト、そしてまた、データを取得するAPIを叩きたいときに、 OAuthのフローに従って、エンドユーザーがプロバイダにリダイレクトさせて認可を求めなければ なりません。 二つの異なるプロトコルで、共にエンドユーザーの承認を求める画面出すこのフローは、 エンドユーザーを混乱させるものになります。 「なんで何回も飛ばすんだ。まとめて一度に認証させればいいだろ。」ってことですね。 それを可能にするためのOpenIDの拡張仕様として提案されているのが、 OpenID OAuth Extensionのようです。 http://step2.googlecode.com/svn
これまでの連載では、ruby-openidライブラリやRailsのOpenID Authenticationプラグインを使いながら、主にプログラムの観点からOpenIDでログインできるWebサイト(RP, Relying Party)を構築してきました。 連載の最後に、設計・運用の観点からOpenIDの課題についてみていきましょう。 OpenIDに登場する「ID」のまとめ OpenIDではいくつかの「ID」が登場します。 これまでの連載で作成したサンプルを例にして、OpenIDに登場する「ID」をまとめてみましょう。 ユーザ提供識別子(User-Supplied Identifier) 利用者がログイン画面で入力するURLです。自分のOpenIDアカウント名を入力することもできますし、代わりにyahoo.comのようにOPのドメインを入力することもできます。特定のOPのみのログインを許可す
Ringとは、リクルートグループ会社従業員を対象にした新規事業提案制度です。 『ゼクシィ』『R25』『スタディサプリ』など数多くの事業を生み出してきた新規事業制度は、 1982年に「RING」としてスタートし、1990年「New RING」と改定、そして2018年「Ring」にリニューアルしました。 リクルートグループの従業員は誰でも自由に参加することができ、 テーマはリクルートの既存領域に限らず、ありとあらゆる領域が対象です。 リクルートにとって、Ringとは「新しい価値の創造」というグループ経営理念を体現する場であり、 従業員が自分の意思で新規事業を提案・実現できる機会です。 Ringフロー その後の事業開発手法 Ringを通過した案件は、事業化を検討する権利を得て、事業開発を行います。 さまざまな事業開発の手法がありますが、例えば既存領域での事業開発の場合は、 担当事業会社内で予算や
クロスドメインでのデジタルアイデンティティを守る APIアクセス権を委譲するプロトコル、 OAuthを知る 作島 立樹 NRIパシフィック 2008/1/21 マッシュアップと呼ばれる仕組みで、既存のWebサービスが次々とつながり、新たなサービスが登場している。しかし、メールアドレスなど重要な個人情報が意図せずに「つながれてしまう」可能性もある。そこで登場したのがアクセス権の「委譲」を目的としたプロトコル、OAuthである。本記事ではOAuthの仕組みとともに、なぜそれが登場したのかという背景にも触れる(編集部) マッシュアップの犠牲になるユーザーのアイデンティティ GETなどのHTTPメソッドをもちいてURLへリクエストする、いわゆる「RESTful」【注1】なWeb APIを使ったアプリケーション同士の交流は、いままさに隆盛を極めている。「マッシュアップ」と呼ばれているこのサービス形態
This shop will be powered by Are you the store owner? Log in here
_ OAuth - リソースへのアクセスを代行するプロトコル [oauth][openid] [2007-09-23-1] で AtomPub の認証について書いたからというわけではな いのですが,OAuth というプロトコルの仕様を斜め読みしたのでメモして おきます.間違いがあったら教えていただけると嬉しいです m(_ _)m (追記) OAuth の「背景」みたいのについては,miyagawa さんからもらっ たコメントと,まちゅさんのエントリが参考になります. - miyagawa さん oAuthはFlickr,GoogleAuthSub,Y!BBAuth,AOL openAuth,TypeKeyなんかの 統合プロトコルという位置づけ。例では401->WWW-Authenitcateが handshake になってるけど実際はもっと他の方法で運用されるんじゃない かなぁ - まちゅ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く