Lock in $30 Savings on PRO—Offer Ends Soon! ⏳
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OpenID TechNight 13 ritou
Search
ritou
August 26, 2015
Technology
1
5.1k
OpenID TechNight 13 ritou
https://openid.doorkeeper.jp/events/29487
にて発表した資料です。
ritou
August 26, 2015
Tweet
Share
More Decks by ritou
See All by ritou
“パスワードレス認証への道" ユーザー認証の変遷とパスキーの関係
ritou
2
5.5k
パスキー導入の課題と ベストプラクティス、今後の展望
ritou
12
6.4k
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 + α
ritou
1
140
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 @ AXIES 2024
ritou
4
1.8k
OIDF-J EIWG 振り返り
ritou
2
79
そのQRコード、安全ですか? / Cross Device Flow
ritou
4
610
MIXI Mと社内外のサービスを支える認証基盤を作るためにやってきたこと #MTDC2024
ritou
3
760
Passkeys and Identity Federation @ OpenID Summit Tokyo 2024
ritou
2
930
Webアプリ開発者向け パスキー対応の始め方
ritou
4
6.8k
Other Decks in Technology
See All in Technology
「もしもデータ基盤開発で『強くてニューゲーム』ができたなら今の僕はどんなデータ基盤を作っただろう」
aeonpeople
0
200
AWS re:Invent 2025~初参加の成果と学び~
kubomasataka
0
170
re:Invent2025 3つの Frontier Agents を紹介 / introducing-3-frontier-agents
tomoki10
0
370
Strands AgentsとNova 2 SonicでS2Sを実践してみた
yama3133
1
1.6k
1人1サービス開発しているチームでのClaudeCodeの使い方
noayaoshiro
2
560
事業の財務責任に向き合うリクルートデータプラットフォームのFinOps
recruitengineers
PRO
2
180
意外と知らない状態遷移テストの世界
nihonbuson
PRO
1
190
Kiro を用いたペアプロのススメ
taikis
4
1.6k
20251203_AIxIoTビジネス共創ラボ_第4回勉強会_BP山崎.pdf
iotcomjpadmin
0
120
Amazon Bedrock Knowledge Bases × メタデータ活用で実現する検証可能な RAG 設計
tomoaki25
6
2.1k
JEDAI認定プログラム JEDAI Order 2026 エントリーのご案内 / JEDAI Order 2026 Entry
databricksjapan
0
160
Bedrock AgentCore Evaluationsで学ぶLLM as a judge入門
shichijoyuhi
0
140
Featured
See All Featured
Redefining SEO in the New Era of Traffic Generation
szymonslowik
1
160
Test your architecture with Archunit
thirion
1
2.1k
30 Presentation Tips
portentint
PRO
1
170
The Anti-SEO Checklist Checklist. Pubcon Cyber Week
ryanjones
0
25
Navigating Weather and Climate Data
rabernat
0
49
Reflections from 52 weeks, 52 projects
jeffersonlam
355
21k
How Fast Is Fast Enough? [PerfNow 2025]
tammyeverts
3
400
The Cult of Friendly URLs
andyhume
79
6.7k
Efficient Content Optimization with Google Search Console & Apps Script
katarinadahlin
PRO
0
240
Understanding Cognitive Biases in Performance Measurement
bluesmoon
32
2.8k
Lightning talk: Run Django tests with GitHub Actions
sabderemane
0
90
Lessons Learnt from Crawling 1000+ Websites
charlesmeaden
0
940
Transcript
コンシューマ領域における ID連携のユースケースと ライブラリ紹介(OAuth編) Ryo Ito(@ritou) 1
自己紹介 Ryo Ito @ritou ← あーるいとう or りとう
or 猫(なんでもいい) OpenIDファウンデーション・ジャパン エヴァンジェリスト (株)ミクシィ エンジニア 2
コンシューマ領域のID連携 3
コンシューマ領域のID連携 RP : コンシューマ向けサービス ユーザ : コンシューマ向けサービスの利用者
IdP : 別のコンシューマ向けサービス →今回はRP側のお話 4
コンシューマ領域のID連携 新規アカウント登録時に外部サービスのユー ザー情報を利用 ログイン時に外部サービスから受け取った ユーザー情報を利用 → いわゆる ソーシャルログイン
5
ソーシャルログインのメリット 利便性向上 パスワード入力 属性情報入力 コスト削減 メールアドレスの疎通確認 多要素認証 ※
セキュリティ向上 6
7
代表的なIdP 8 引用元 : http://janrain.com/blog/social-login-trends-across-the-web-q1-2015/
代表的なIdP 9 引用元 : https://www.feedforce.jp/release/4979/
10 IdPかつRP
エンタープライズとの違い 属性情報を利用するタイミング ID連携で属性情報を同期し続けるケースはあまり ない 初期値に使ってすぐに登録完了 or フォームにプリ セットして入力補助
認証のレベル IdP側の認証強度を意識していないケースが多い 11
実装方法 12
ID連携の実装方法 1. 各IdPが提供するライブラリ 13 RP IdP IdP IdP SDK SDK
SDK
ID連携の実装方法 1. 各IdPが提供するライブラリ いわゆるSDK メリット ID連携はシンプルに実装できる デメリット
提供していないIdPもある IdPが想定しているユースケース、言語に限定 複数IdPサポート時に混乱が生じる可能性 14
ID連携の実装方法 2. ソーシャルログイン as a Service 15 RP IdP IdP
IdP ここに 入る
ID連携の実装方法 2. ソーシャルログイン as a Service 16 引用 : http://developers.janrain.com/how-to/social-login/deploy-social-login/
ID連携の実装方法 2. ソーシャルログイン as a Service ソーシャルログインをサービスとして提供 メリット
各IdP毎のプロトコルの差異を吸収し、RPはシン プルな実装で複数IdPから統一された属性情報を取 得可能 デメリット ID連携以外にもいろいろしたいときに難しい場合 がある 17
ID連携の実装方法 3. 複数IdPをサポートするライブラリ 18 RP IdP IdP IdP Library
ID連携の実装方法 3. 複数IdPをサポートするライブラリ 各IdPとのID連携をサポートするライブラリ OmniAuth など。各IdPの差異をStrategyが吸収 PluginによりWAFとの相性も良かったりする メリット
複数IdPから統一された属性情報を取得可能 デメリット 安全な実装になっていないケースも? 19
ID連携の実装方法 4. プロトコルをサポートするライブラリ OAuth 2.0用ライブラリ等を用いて実装 メリット 元気があればなんでもできる!
デメリット 各IdPのこまかーい癖に悩まされる可能性 RFC, Draft, Draft(改, ほとんど独自 20
OAuth 2.0を使ったID連携 21
OAuth 2.0でID連携? OAuth はリソースアクセスのしくみ ID連携のために、APIアクセスにより必要な情 報を取得 識別子 プロフィール情報
22
今回取り上げる例 IdP(Server) : Webアプリケーション RP(Client) : Webアプリケーション
デバイス : Webブラウザ 23
OAuthでID連携 : 3つのフェーズ 1. リソースアクセスを要求 24 ユーザー RP IdP IdPでログイン
ユーザーはRPからIdPに送られる RPからIdPに送られる情報 • RPの識別子 • 戻り先URL • アクセスしたいリソース の範囲 • その他セキュリティ対策 用
OAuthでID連携 : 3つのフェーズ 1. リソースアクセスを要求 25
OAuthでID連携 : 3つのフェーズ 2. Access Tokenの取得 26 ユーザー RP IdP
ユーザーがRPに対してリソースアクセスを許可 Access Token IdPからRPに送られる情報 • 認可コード RPからIdPに送られる情報 • RPの識別子 • RPの鍵 • 認可コード ユーザーはRPに戻される Access Token要求
OAuthでID連携 : 3つのフェーズ 3. 属性情報の取得 27 ユーザー RP IdP ユーザーがRPに対してリソースアクセスを許可
Access Token IdPからRPに送られる情報 • Access Token 属性情報
続きは… RFCとなった「OAuth 2.0」――その要点は? http://www.atmarkit.co.jp/ait/articles/1209/ 10/news105.html 28
課題 29
ここまで紹介したID連携における課題 各IdPの差異 OAuth 2.0ベースといいつつ… 識別子取得のタイミング 属性情報取得時のAPIアクセス方法 認証強度、認証方式など あまり考えられていない
OAuth 2.0の対象外の部分 30
困ったらOpenID ファウンデーション・ ジャパンまでご連絡ください 31