#idit2013 に来てる! (at @ANAICtokyo) — https://t.co/4YOBCzG42G
2013-09-20 10:47:54リプレースでよくあるRFPの例。 既存ベンダーの機能の羅列・・・。 やりたかったことが盛り込まれていない(泣) #idit2013
2013-09-20 10:51:04OpenIDコネクたんのステッカーをOpenIDファウンデーションのブースで配布しています。Facebook Page https://t.co/kabnsVKgta にLikeした画面を担当者にお見せください #idit2013 http://t.co/z8cCPhU7rI
2013-09-20 10:59:27OpenID Connect HandsOn参加中 #idit2013 (@ ANAインターコンチネンタルホテル東京 ANA Intercontinental - @interconhotels w/ 12 others) http://t.co/cuJcxCh9um
2013-09-20 11:07:05ID & IT Protocol Hands-On はじましましたっ!! #idit2013 http://t.co/iyxxIp9YFE
2013-09-20 11:10:44とりあえずOAuth2のAuthorization Code Flowを体験してOpenID Connectとどう違うのかを説明する感じかな #idit2013
2013-09-20 11:11:09"Alternate-protocol: 443:quic" って出てきた。萌え > Google #idit2013
2013-09-20 11:12:06単なる Playground なのにガッツリ作ってある Google さんパネぇ #idit2013
2013-09-20 11:13:43OpenID ConnectはScopeがちがくて("openid"というスコープ)でその後のエンドポイントURLが違う。 #idit2013
2013-09-20 11:22:22あとAuthorization CodeからAccess Tokenをもらうリクエストで"id_token"という情報も渡ってくる。これはJSONをBase64エンコードしたもの。SAML由来の情報が入っているのでこれを使って認証しても良い #idit2013
2013-09-20 11:24:27なんでこの"id_token"Base64エンコードなんかしちゃったの?JSONのツリー構造じゃダメだったの?OAuth2の仕様違反とかになっちゃうからかな? #idit2013
2013-09-20 11:26:32まずは Google の OAuth 2.0 PlayGround でプロトコルの理解からです #HandsOn #idit2013
2013-09-20 11:30:06"id_token"がBase64なのはJSONのままだと正規化やらCookieに入れるときに面倒とのこと。Base64であれば安全な文字列になる。とのこと #idit2013
2013-09-20 11:30:15クラウド環境におけるアイデンティティ管理ガイドライン http://t.co/9LnOi2Yppz #idit2013
2013-09-20 11:31:30