Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OpenID TechNight 13 ritou
Search
ritou
August 26, 2015
Technology
1
5k
OpenID TechNight 13 ritou
https://openid.doorkeeper.jp/events/29487
にて発表した資料です。
ritou
August 26, 2015
Tweet
Share
More Decks by ritou
See All by ritou
Password-less Journey - パスキーへの移行を見据えたユーザーの準備 @ AXIES 2024
ritou
3
1.4k
OIDF-J EIWG 振り返り
ritou
2
26
そのQRコード、安全ですか? / Cross Device Flow
ritou
4
380
MIXI Mと社内外のサービスを支える認証基盤を作るためにやってきたこと #MTDC2024
ritou
3
470
Passkeys and Identity Federation @ OpenID Summit Tokyo 2024
ritou
2
700
Webアプリ開発者向け パスキー対応の始め方
ritou
4
6.1k
様々なユースケースに利用できる "パスキー" の 導入事例の紹介とUXの課題解説 @ DroidKaigi 2023
ritou
3
4.6k
パスキーはユーザー認証を どう変えるのか?その特徴と導入における課題 @ devsumi 2023 9-C-1
ritou
6
12k
Android/Chromeで体験できる 認証のための標準化仕様の 現在と未来 @ DroidKaigi 2022
ritou
2
6.9k
Other Decks in Technology
See All in Technology
私なりのAIのご紹介 [2024年版]
qt_luigi
1
120
なぜCodeceptJSを選んだか
goataka
0
160
KubeCon NA 2024 Recap / Running WebAssembly (Wasm) Workloads Side-by-Side with Container Workloads
z63d
1
240
alecthomas/kong はいいぞ / kamakura.go#7
fujiwara3
1
300
社外コミュニティで学び社内に活かす共に学ぶプロジェクトの実践/backlogworld2024
nishiuma
0
260
LINEヤフーのフロントエンド組織・体制の紹介【24年12月】
lycorp_recruit_jp
0
530
Qiita埋め込み用スライド
naoki_0531
0
1.3k
TSKaigi 2024 の登壇から広がったコミュニティ活動について
tsukuha
0
160
5分でわかるDuckDB
chanyou0311
10
3.2k
PHP ユーザのための OpenTelemetry 入門 / phpcon2024-opentelemetry
shin1x1
1
160
ガバメントクラウドのセキュリティ対策事例について
fujisawaryohei
0
530
終了の危機にあった15年続くWebサービスを全力で存続させる - phpcon2024
yositosi
0
430
Featured
See All Featured
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
32
2.7k
Site-Speed That Sticks
csswizardry
2
190
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
44
9.3k
Fontdeck: Realign not Redesign
paulrobertlloyd
82
5.3k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
0
97
How STYLIGHT went responsive
nonsquared
95
5.2k
Reflections from 52 weeks, 52 projects
jeffersonlam
347
20k
The Power of CSS Pseudo Elements
geoffreycrofte
73
5.4k
Statistics for Hackers
jakevdp
796
220k
Build your cross-platform service in a week with App Engine
jlugia
229
18k
Mobile First: as difficult as doing things right
swwweet
222
9k
Facilitating Awesome Meetings
lara
50
6.1k
Transcript
コンシューマ領域における ID連携のユースケースと ライブラリ紹介(OAuth編) Ryo Ito(@ritou) 1
自己紹介 Ryo Ito @ritou ← あーるいとう or りとう
or 猫(なんでもいい) OpenIDファウンデーション・ジャパン エヴァンジェリスト (株)ミクシィ エンジニア 2
コンシューマ領域のID連携 3
コンシューマ領域のID連携 RP : コンシューマ向けサービス ユーザ : コンシューマ向けサービスの利用者
IdP : 別のコンシューマ向けサービス →今回はRP側のお話 4
コンシューマ領域のID連携 新規アカウント登録時に外部サービスのユー ザー情報を利用 ログイン時に外部サービスから受け取った ユーザー情報を利用 → いわゆる ソーシャルログイン
5
ソーシャルログインのメリット 利便性向上 パスワード入力 属性情報入力 コスト削減 メールアドレスの疎通確認 多要素認証 ※
セキュリティ向上 6
7
代表的なIdP 8 引用元 : http://janrain.com/blog/social-login-trends-across-the-web-q1-2015/
代表的なIdP 9 引用元 : https://www.feedforce.jp/release/4979/
10 IdPかつRP
エンタープライズとの違い 属性情報を利用するタイミング ID連携で属性情報を同期し続けるケースはあまり ない 初期値に使ってすぐに登録完了 or フォームにプリ セットして入力補助
認証のレベル IdP側の認証強度を意識していないケースが多い 11
実装方法 12
ID連携の実装方法 1. 各IdPが提供するライブラリ 13 RP IdP IdP IdP SDK SDK
SDK
ID連携の実装方法 1. 各IdPが提供するライブラリ いわゆるSDK メリット ID連携はシンプルに実装できる デメリット
提供していないIdPもある IdPが想定しているユースケース、言語に限定 複数IdPサポート時に混乱が生じる可能性 14
ID連携の実装方法 2. ソーシャルログイン as a Service 15 RP IdP IdP
IdP ここに 入る
ID連携の実装方法 2. ソーシャルログイン as a Service 16 引用 : http://developers.janrain.com/how-to/social-login/deploy-social-login/
ID連携の実装方法 2. ソーシャルログイン as a Service ソーシャルログインをサービスとして提供 メリット
各IdP毎のプロトコルの差異を吸収し、RPはシン プルな実装で複数IdPから統一された属性情報を取 得可能 デメリット ID連携以外にもいろいろしたいときに難しい場合 がある 17
ID連携の実装方法 3. 複数IdPをサポートするライブラリ 18 RP IdP IdP IdP Library
ID連携の実装方法 3. 複数IdPをサポートするライブラリ 各IdPとのID連携をサポートするライブラリ OmniAuth など。各IdPの差異をStrategyが吸収 PluginによりWAFとの相性も良かったりする メリット
複数IdPから統一された属性情報を取得可能 デメリット 安全な実装になっていないケースも? 19
ID連携の実装方法 4. プロトコルをサポートするライブラリ OAuth 2.0用ライブラリ等を用いて実装 メリット 元気があればなんでもできる!
デメリット 各IdPのこまかーい癖に悩まされる可能性 RFC, Draft, Draft(改, ほとんど独自 20
OAuth 2.0を使ったID連携 21
OAuth 2.0でID連携? OAuth はリソースアクセスのしくみ ID連携のために、APIアクセスにより必要な情 報を取得 識別子 プロフィール情報
22
今回取り上げる例 IdP(Server) : Webアプリケーション RP(Client) : Webアプリケーション
デバイス : Webブラウザ 23
OAuthでID連携 : 3つのフェーズ 1. リソースアクセスを要求 24 ユーザー RP IdP IdPでログイン
ユーザーはRPからIdPに送られる RPからIdPに送られる情報 • RPの識別子 • 戻り先URL • アクセスしたいリソース の範囲 • その他セキュリティ対策 用
OAuthでID連携 : 3つのフェーズ 1. リソースアクセスを要求 25
OAuthでID連携 : 3つのフェーズ 2. Access Tokenの取得 26 ユーザー RP IdP
ユーザーがRPに対してリソースアクセスを許可 Access Token IdPからRPに送られる情報 • 認可コード RPからIdPに送られる情報 • RPの識別子 • RPの鍵 • 認可コード ユーザーはRPに戻される Access Token要求
OAuthでID連携 : 3つのフェーズ 3. 属性情報の取得 27 ユーザー RP IdP ユーザーがRPに対してリソースアクセスを許可
Access Token IdPからRPに送られる情報 • Access Token 属性情報
続きは… RFCとなった「OAuth 2.0」――その要点は? http://www.atmarkit.co.jp/ait/articles/1209/ 10/news105.html 28
課題 29
ここまで紹介したID連携における課題 各IdPの差異 OAuth 2.0ベースといいつつ… 識別子取得のタイミング 属性情報取得時のAPIアクセス方法 認証強度、認証方式など あまり考えられていない
OAuth 2.0の対象外の部分 30
困ったらOpenID ファウンデーション・ ジャパンまでご連絡ください 31