OAuth Providers Open Source Authentik a12n-server Casdoor Glewlwyd OmejdnKeycloak OAuth.io ORY Hydra oidc-providerSimpleLogin Spring Authorization Server SSQ signon WSO2 Identity Server ZITADEL borutaLogto Commercial AsgardeoAuth0 Authress cidaas Clerk Corbado Curity Identity Server Descope ForgeRock FusionAuthLoginRadius Okta PingId Red Hat Single Sign-On Stytch ZITADEL Cloud IBM Cloud App I
デスクトップアプリでFacebookログインを使用するには、ログイン処理を実行するアプリ内にウェブブラウザー(ウェブビュー)を埋め込む必要があります。 ログインステータスの確認FacebookのSDKを使用するアプリは、組み込み関数を使って、利用者がログインしたかどうかを確認できます。それ以外のすべてのアプリでは、利用者がいつログインしたかを保存する独自の方法を作成する必要があります。ログインしたことを示すものがない場合、ログアウトしている前提で進められます。利用者がログアウトしている場合、適切なタイミングで(ログインボタンをクリックしたときなど)、アプリによってログインダイアログにリダイレクトする必要があります。 利用者のログイン利用者がアプリやFacebookにログインしていなくても、ログインダイアログを使い、両方にログインするプロンプトを出すことができます。利用者がFacebookに
RFC 6749 (The OAuth 2.0 Authorization Framework) で定義されている 4 つの認可フロー、および、リフレッシュトークンを用いてアクセストークンの再発行を受けるフローの図解及び動画です。動画は YouTube へのリンクとなっています。 English version: Diagrams And Movies Of All The OAuth 2.0 Flows 追記 (2019-07-02) 認可決定エンドポイントからクライアントに認可コードやアクセストークンを渡す方法については、別記事『OAuth 2.0 の認可レスポンスとリダイレクトに関する説明』で解説していますので、ご参照ください。 追記(2020-03-20) この記事の内容を含む、筆者本人による『OAuth & OIDC 入門編』解説動画を公開しました! 1. 認可コードフロー RF

「ポケモンGO(PokémonGO)」でゲットできるポケモンは、従来のポケットモンスターシリーズと同じく、同名同レベルのポケモンであっても個体ごとにステータス(HP・攻撃力・防御力)が異なります。ポケモン1体ごとに異なるこのステータスは「個体値」と呼ばれており、同名同レベルのポケモンであっても個体値の差で優劣が出るようになっているわけですが、「ピカチュウならばここからここまで」といった具合にポケモンの種類ごとに個体値には上限があります。 その個体値を計算するツールが多々登場しているのですが、分度器を使用したりスクリーンショットを撮影したりポケモンの数値を入力したりと、手持ちの何十、何百といるポケモンの個体値を計算するのはなかなかに手間がかかるものです。そんな個体値計算を、ポケモンGOで使用しているアカウントを連携させるだけで全自動で行ってくれるという、超絶便利な個体値計算ツールが「Pok

先週くらいにTwitterあたりにメモったけど悪例として書いておく。CAMPFIREというクラウドファンディングのサイトがあって、会員登録しようと、右上の新規会員登録のリンク( https://camp-fire.jp/regists/add )をクリックすると上のような画面に。/regists/add とかいう謎パスとかFacebookのところのheight大きすぎなのは今回はスルーして、Twitter認証でログインを試みる。 で、認証して戻されたページがこれ。メールアドレスはいいとしてもパスワードも入力させようとしてくる。パスワードを預けたくないからTwitterのOAuthでログインしようとしているのに意味を成していないし連携に成功したという情報も画面から得られない。普通に会員登録させてオプションとしてTwitterアカウントの連携とかをするというケースはあると思うけれど、そういう場

Twitter公式クライアントなどのコンシューマキーが判明したのが原因でセキュリティ的に危険な状況に陥り、さまざまな被害が発生し始め、いかにTwitter公式の姿勢が良くないかを指摘することを目的として、Windows95以降でも動作する超軽量Twitterクライアント「もふったー」作者による以下のようなエントリーが公開されました。 2013年03月11日 TweetDeck をハックしたら予想以上に酷かった件 -Windows 2000Blog http://blog.livedoor.jp/blackwingcat/archives/1760823.html 「ためしに、 Tweet Deck でコンシューマキーとコンシューマシークレットキーが抜き出せるか試してみました」ということでいろいろ試した結果、実行ファイル自体をテキストエディタ、たとえばWindows標準の「メモ帳」でも開

おひさしぶりです、@novです。 最近は、新しいFacebook iOS SDK使ってるアプリを見つけるとまずToken置換攻撃を試みていますが、結構高い確率でこの攻撃に対して脆弱なアプリがみつかります。困ったものです。。 そんななか、2週間ほど前に、Micosoft Researchの人がIETF OAuth WGのメーリングリストに同じ問題を提起していました。該当Threadでは少し話題が脱線している部分もありますが、もともと最初にこの問題を提起したJohn BradleyがOAuth 2.0 CoreにSecurity Considerationsを追加する流れのようです。 これが現状の改善につながれば良いのですが、そう簡単に行かないかもなとも思います。というのも、この問題、なかなかデベロッパーにとって理解されない傾向があります。 そこで今日は、これまでいくつかのアプリデベロッパーに
以下の記事とTwicliのソースをコピペして作成しました おれにこんな難しいことができるはずがないTwitterクライアントのOAuth対応(Javascript編) | tomatomax.net NeoCat/twicli ·GitHubJavaScriptでクロスドメイン通信したい 方法としては2つある XMLHttpRequest($.ajaxなど) JSONP 結論としては両方使いました。Firefoxの拡張ならGreeseMonkeyでGM_xmlhttpRquestがあるし、ChromeやOperaの拡張だとどこかの設定でOrigin PolicyでAllowすればXMLHttpRquestして返り値を取ってくることができる。でも今回は生でやりとりするから 返り値を求めないPOSTは$.ajax GET参照する場合はJSONP という形で落ち着きました。*1 JS(jQ
LINE がPC から使えるようになって、自社サービスなのに wktk しながらハックしてた大沢Yappo和宏です。こんにちわ。初めましての人は初めましてね。 今回は、先日ロケタッチのAPI に、住所正規化APIを追加したので簡単な紹介をします。 ロケタッチAPI って何? ロケタッチAPI は、ロケタッチのユーザーデータ、スポットデータ、チェックインデータ等にアクセスできるAPI です。 OAuth2 で実装されているので、どのような言語からも利用しやすくブラウザだけで完結するようなJavaScript アプリケーション等にも気軽に導入する事が出来ます。Perl の世界だと Amon2 という Web Application Framework の認証プラグインとしてAmon2::Auth::Site::Loctouchが CPAN にあるので、これを使うと簡単にロケタッ
1ヶ月ちょっと前の記事だけど。Flickrが新写真エディターへの移行を発表~GoogleのPicnikは利用中止 -INTERNET Watchflickrはもう6,7年くらい前から使っていて、けっこう気に入っているサービスなので頑張って欲しい。自分は写真に関してはソーシャルなものはあまり必要としてないので、写真の保管庫的な位置づけだとflickrで充分なのよね。別にいちいち撮った写真をSNSに公開してコメントもらいたい、とも思わないし…。 oAuth以前の古い認証システム「FlickrAuth」の停止等が発表された。 現時点でもまだ古い認証システムでも通るようだけど、自作Androidアプリのflickrアップロードアプリがまだ古い認証しか作り込んでいないので、oAuthへ乗り換えるようにしないといけないのだけど…。 去年、oauth-signpost -Simple OAuth

In some of the feedback I havegotten on the openID Connect spec, the statement is made that Connect is too complicated. That OAuth 2.0 is all you need to do authentication. Many point to Identity Pro…英語読みたくないという人のために簡単に解説すると… OAuth 2.0 の implicit flow を使って「認証」をしようとすると、とっても大きな穴が開きます。 カット&ペーストアタックが可能だからです。 OAuth 認証?は、図1のような流れになります。 図1 OAuth 認証?の流れ 一見、問題なさそうに見えます。しかし、それはすべてのサイトが「良いサイト」ならばです。 Site_A

2011年09月09日17:53 カテゴリTwitterFacebook 改めて OAuth byphp えっと、まずはPHPでTwitterAPIのOAuthを使う方法まとめ を参考にして、自分の環境でも次のバージョンのモジュールを用意しました。 HTTP_OAuth-0.2.3 HTTP_Request2-2.0.0RC1Net_URL2-0.3.1 さて、一番最初に躓いたのはこちら。 Failed getting token and token secret from responseこのメッセージ、HTTP_OAuth_Consumer が返しているのですが全く原因が分かりません。 あちこちググッてみてもいまいち。 そこでTwitter からのレスポンスを直接見てみることにしました。 そしたらビンゴ。 XML として次のエラーメッセージが書かれていました。 Desktop
OAuthやOpenID、仕組みもよく知らずに使ってきた僕が、その最新動向に追いつくために勉強したことをまとめます。 きっかけは OpenIDTechNight #7 をUstで見たことで、わからないことが山盛りだったので色々と調べてみた。 OpenIDTechNight #7 :ATND 各発表のスライドへのリンクがあるよ。 キーワードとしては、OAuth 2.0、OpenID Connect、Cloud Identity、RESTfulAPI、といったあたりについて。それぞれ基本的なことと、Ustで話されてたことをまとめる。 OAuth 2.0 OAuth 2.0でWebサービスの利用方法はどう変わるか(1/3)- @IT を先に読めばよかった。 簡単にまとめると、OAuth 1.0の問題点は3つあって。 認証と署名のプロセスが複雑 Webアプリケーション以外の利用が考慮されて

前回では、foursquareにアプリを登録して、コールバックURL、CLIENT_ID、CLIENT_SECRETを取得するところまででした。 次に、実際にOAuth2認証をしてみましょう。 ※参照記事ではセキュリティのことを考えて云々とあるのですが、そこらへんは全て飛ばして、とりあえずOAuth2認証が通るところまでを目指します。 ソーシャルサービスのAPIを利用する場合、OAuth等で認証して、アクセストークンをもらいます。アクセストークンを持ってAPIにアクセスすることで、「あぁ、このアクセスは認証済みだな」とサーバにわかってもらう訳です。ひらたくいうと、OAuth認証を行うのは、アクセストークンをもらうことが目的です。 普通のソーシャルサービスでは、アクセストークンに有効期限があって、有効期限が切れたらまた新たなトークンを取得してそれを使う、という流れなのですが、foursqua
foursquareのWebAPIを使ったアプリを作ろうとしているので、そのメモを残します。 foursquareはOAuth2認証で認証を行っています。OAuth認証よりもさらに簡易になったらしいのですが、OAuth認証をやったことがない自分はよくわかってません。とりあえず、foursquareの資料とmixiアプリでのOAuth2の資料を見ながらやってみました。 参考資料は以下。 foursquare-API v2 Documentation OAuth 2.0を使うソーシャルなAndroidアプリの作り方 まずは、foursquareにアプリケーションの登録を行います。 これをすることで、認証に必要な情報を取得しておきます。 こちらから。 そこで、適当にアプリケーション名などを決めておきます。 コールバックURLは、ユニークになる必要があるので、Androidアプリのパッケージ名をス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く