Pivotal認定講師が解説!基礎からのOAuth 2.0とSpring Security 5.1による実装

Spring Fest 2018でカサレアルの多田がお話ししました! スライドはこちら▼ https://www.slideshare.net/masatoshitada7/oauth-20spring-security-51-121418814
2
株式会社カサレアル @PR_CASAREAL

多田のセッションは15時30分〜 KFC Hallです! ■Pivotal認定講師が解説!基礎からのOAuth 2.0とSpring Security 5.1による実装 casareal.co.jp/ls/news/p181031 #jsug #sf_h4

2018-10-31 14:33:10
Tada🎉 @suke_masa

JWTのことは僕のセッションでも解説しますー #jsug #sf_23 #sf_h4

2018-10-31 14:49:10
株式会社カサレアル @PR_CASAREAL

このあと15時から多田のセッションはじまりまーす! #jsug #sf_h4 pic.twitter.com/Vpk9rVTiwB

2018-10-31 14:56:25
拡大
こざけ@よければ一緒に @s_kozake

Spring Securityの中級向けセッション! #jsug #sf_h4

2018-10-31 15:32:26
Satoshi Mizumura @ikatechx

Spring Security のセッションきた #jsug #sf_h4

2018-10-31 15:34:49
aoyagi @aoyagi9936

Spring Securityのクラス名にもなっているのできちんと理解しておくこと #jsug #sf_h4 pic.twitter.com/V1uwAP7Rqg

2018-10-31 15:39:07
拡大
香川丈明 @takeaki_kagawa

デモをするにあたり、認可サーバー(keycloak),クライアントとなるWebアプリ、リソースサーバーの3サーバーを起動して実施 #jsug #sf_h4

2018-10-31 15:39:50
香川丈明 @takeaki_kagawa

認可コード(アクセストークンの引換券)は認可サーバーが発行 #jsug #sf_h4

2018-10-31 15:41:09
香川丈明 @takeaki_kagawa

SPAでない限り、アクセストークンをWebアプリのクライアントに渡してはいけない #jsug #sf_h4

2018-10-31 15:41:58
香川丈明 @takeaki_kagawa

認可コード自体はブラウザに渡ってしまっている。Webアプリのセッションで認可サーバーから認可コードと引き換えにアクセストークンを貰う事で、ブラウザにアクセストークンは渡っていない #jsug #sf_h4

2018-10-31 15:44:08
su-kun1899 @su_kun_1899

OAuth2の説明を聞く度に感心するひよこ #jsug #sf_h4

2018-10-31 15:44:50
香川丈明 @takeaki_kagawa

リフレッシュトークンはアクセストークンの有効期限が切れた後の引換券 #jsug #sf_h4

2018-10-31 15:45:32
香川丈明 @takeaki_kagawa

どう認可するかは仕様で決まっていない。だからライブラリ依存になる #jsug #sf_h4

2018-10-31 15:46:04
こざけ@よければ一緒に @s_kozake

OAuth2の仕組みががっつりと説明されている。 #jsug #sf_h4

2018-10-31 15:50:15
香川丈明 @takeaki_kagawa

アクセストークンやスコープの検証 アクセストークン自身にJWT(ジョット)  #jsug #sf_h4

2018-10-31 15:50:17
VM持田 @mike_neck

アクセストークンにスコープなどの情報を含めるJWT #sf_h4 #jsug

2018-10-31 15:50:46
tosi @tosi_29

OAuth 2.0、結構仕様で決まってない所が多い #jsug #sf_h4

2018-10-31 15:53:08
VM持田 @mike_neck

JWTはアクセストークンの剥奪・無効化ができないので、期限が短い #sf_h4 #jsug

2018-10-31 15:55:17
こざけ@よければ一緒に @s_kozake

アクセストークンの有効期限を短くするのか。 認可コードだと漏洩のリスクが少ないから、僕はここら辺は神経質にならないでいい気がしたけど #jsug #sf_h4

2018-10-31 15:56:15
香川丈明 @takeaki_kagawa

Spring Security OAuth2は難しすぎてまわらない。#jsug #sf_h4

2018-10-31 15:57:54
VM持田 @mike_neck

Spring Security OAuth2 は難しすぎる(ドキュメントが貧弱/未定義部分の独自の実装が多い) #sf_h4 #jsug

2018-10-31 15:58:16
aoyagi @aoyagi9936

Spring Security OAuth2は複雑すぎるがSpring5はまだ機能が足りない #jsug #sf_h4

2018-10-31 15:58:44
香川丈明 @takeaki_kagawa

OAuth2 クライアントとリソースは5.1で対応する。認可サーバーは5.2で部分的に対応する #jsug #sf_h4

2018-10-31 15:59:04
香川丈明 @takeaki_kagawa

keycloakはWildflyにデプロイすればよい #jsug #sf_h4

2018-10-31 15:59:49