-
Notifications
You must be signed in to change notification settings - Fork 0
Idcon mini 1 log
tkudo edited this page Nov 30, 2012
·
3 revisions
- 前提 : OpenID 2.0対応のOPがConnect対応した。いずれはOpenID 2.0からConnectに移行させていく
- 聞きたかったこと : RPはどう移行していく?どうなっていれば移行できる?
- XRIユーザーはOpenID 2.0のみだけどConnectに移行するとどうなる?
- 無視でいいんじゃないかな
- iKnow(Y!英語)はY!JのOAuth1.0にもOpenID 2.0にも対応している
- OAuth 1.0/OpenID 2.0からConnectへの対応が気になる
- 移行方法は?
- ConnectのID Tokenに含むのがいいのでは
- Claim名は統一されているほうが良さそう
- OpenID 2.0側はいじりたくないでしょ?
- ユーザーへの見せ方は?
- アイコン2つ(OpenID 2.0とConnect)でクリックするとフォーム出てくる?
- わかんないと思う
- フォームにOpenID 2.0のURL/XRIとConnectのEmail, URLとか入れてくれるかな?
- 文言とかでなんとかするしかない?
- Connect対応だけのフォームにXRI入れるかもしれないし、OpenID 2.0のフォームにEmail入れるかもしれない
- 今回聞きたかったこと:ユースケースって?
- その前に、仕様について
- srcで指定されたJWT(Aggregated)の中のどこ見ればいいとか、Endpoint+AccessTokenで取得したJSON(Distributed)のどこ見ればいいかって仕様にあったっけ?
- その先もschema=openidになっていて同じclaim名になっている想定なのでは
- BtoC
- Account Chooser
- ブラウザにOPがいて、AttrはGoogleとかからとってくるとか?
- Self-issued OP
- UserInfoにGのエンドポイントとAccess Tokenが含まれるとか?
- BtoBでは?
- SAMLでポインタ渡し?あるかもしれないけど聞いたことない
- その他
- Street Identity
- VerizonのAttr(住所)をJWT(Aggregated)で渡す?
- Salesforceでなんかあったかな
- Force.com Identity Service API エンドポイントをたくさん返す
- Email Verifiedとか
- Gmailを返すんだけど、VerifiedかどうかはGoogleに聞くみたいな
- UMA
- Access Tokenの流れ方をDistributed Clamsっぽく変えても目的は果たせそう?
(あんまりメモとってないしみんな喋り捲ってきたので微妙)
- 一昨日ぐらいにドキュメント更新された疑惑
- 後で見てみる
- ac.js
- HTMLのソース見たりクロスドメインだってことデモしたり
- GITKit
- アカウント保存とかはドメイン単位だよねってデモしたり
- クロスドメインにもできるのかな
- Email/PWアタックされちゃう脆弱性は直った?
- よくわからないけど、対応したかも
- アカウント保存はIdPでやるのはどう?
- まぁまぁ
- WebIntentsっぽいな
- その他、質問にはでなかったもの(TLを参考に)
- レガシーなac.jsの使い方だとEmailが登録済みかどうかわかる。問題ないかな?
- 外部IdPなac.jsの使い方だと、EmailからOPわかっちゃうな。問題ないかな?