Skip to content
tkudo edited this page Nov 30, 2012 · 3 revisions

idcon miniページに戻る

idcon mini Vol.1 メモ

OpenID 2.0 to OpenID Connect

  • 前提 : OpenID 2.0対応のOPがConnect対応した。いずれはOpenID 2.0からConnectに移行させていく
  • 聞きたかったこと : RPはどう移行していく?どうなっていれば移行できる?
  • XRIユーザーはOpenID 2.0のみだけどConnectに移行するとどうなる?
  • 無視でいいんじゃないかな
  • iKnow(Y!英語)はY!JのOAuth1.0にもOpenID 2.0にも対応している
  • OAuth 1.0/OpenID 2.0からConnectへの対応が気になる
  • 移行方法は?
  • ConnectのID Tokenに含むのがいいのでは
  • Claim名は統一されているほうが良さそう
  • OpenID 2.0側はいじりたくないでしょ?
  • ユーザーへの見せ方は?
  • アイコン2つ(OpenID 2.0とConnect)でクリックするとフォーム出てくる?
  • わかんないと思う
  • フォームにOpenID 2.0のURL/XRIとConnectのEmail, URLとか入れてくれるかな?
  • 文言とかでなんとかするしかない?
  • Connect対応だけのフォームにXRI入れるかもしれないし、OpenID 2.0のフォームにEmail入れるかもしれない

Aggregated/Distributed Attributes

  • 今回聞きたかったこと:ユースケースって?
  • その前に、仕様について
  • srcで指定されたJWT(Aggregated)の中のどこ見ればいいとか、Endpoint+AccessTokenで取得したJSON(Distributed)のどこ見ればいいかって仕様にあったっけ?
  • その先もschema=openidになっていて同じclaim名になっている想定なのでは
  • BtoC
  • Account Chooser
  • ブラウザにOPがいて、AttrはGoogleとかからとってくるとか?
  • Self-issued OP
  • UserInfoにGのエンドポイントとAccess Tokenが含まれるとか?
  • BtoBでは?
  • SAMLでポインタ渡し?あるかもしれないけど聞いたことない
  • その他
  • Street Identity
  • VerizonのAttr(住所)をJWT(Aggregated)で渡す?
  • Salesforceでなんかあったかな
  • Force.com Identity Service API エンドポイントをたくさん返す
  • Email Verifiedとか
  • Gmailを返すんだけど、VerifiedかどうかはGoogleに聞くみたいな
  • UMA
  • Access Tokenの流れ方をDistributed Clamsっぽく変えても目的は果たせそう?

Account Chooser

(あんまりメモとってないしみんな喋り捲ってきたので微妙)

  • 一昨日ぐらいにドキュメント更新された疑惑
  • 後で見てみる
  • ac.js
  • HTMLのソース見たりクロスドメインだってことデモしたり
  • GITKit
  • アカウント保存とかはドメイン単位だよねってデモしたり
  • クロスドメインにもできるのかな
  • Email/PWアタックされちゃう脆弱性は直った?
  • よくわからないけど、対応したかも
  • アカウント保存はIdPでやるのはどう?
  • まぁまぁ
  • WebIntentsっぽいな
  • その他、質問にはでなかったもの(TLを参考に)
  • レガシーなac.jsの使い方だとEmailが登録済みかどうかわかる。問題ないかな?
  • 外部IdPなac.jsの使い方だと、EmailからOPわかっちゃうな。問題ないかな?