タグ

OIDCに関するnekoruriのブックマーク (3)

  • GitHub ActionsがOpenID Connectをサポート。GitHubからクラウドへのデプロイがより安全に

    GitHub ActionsがOpenID Connectをサポート。GitHubからクラウドへのデプロイがより安全に GitHubは10月27日と28日の2日間(太平洋時間)、オンラインイベント「GitHub Universe 2021」を開催、GitHub Actionsの新機能としてOpenID Connectをサポートしたと発表しました。 GitHub Actionsは、GitHubのイベントなどをトリガーとしてGitHubのサーバ上に用意された任意のDockerコンテナの実行を連係させていくことにより、ユーザーが自由にワークフローを定義できるというものです。 ワークフロー内のアクションとしてコードのビルドやテストの実行、クラウドへのデプロイなど、GitHubの機能にとらわれない、さまざまな動作を組み合わせることができます。 参考:[速報]GitHub Actions発表、Dock

    GitHub ActionsがOpenID Connectをサポート。GitHubからクラウドへのデプロイがより安全に
  • 1st party clientへのOpenID Connectの導入 - Qiita

    記事は Digital Identity技術勉強会 #iddance Advent Calendar 2020 の11日目の記事です。 自分たちで管理しているサービス(以下、1st party client)及びそのアカウントに対して、OAuth及びOpenID Connectのプロセスを導入することについて話します。 正直、自分の中で完全に答えがまとまっている状態ではありませんが、つよつよID厨の皆様方の意見を聞きたいので、現状の考えをまとめておきたいと思います! 背景 ※ この背景はフィクションです。実在の人物や団体などとは一切関係ありません。 昔々、あるところに、Aというサービスがありました。そのサービスは、1つのバックエンドと、iOS/Androidなどの複数のフロントエンドから構成されておりました。アカウントの登録、ログイン、ログアウト、退会、パスワード変更等の機能はすべて、他

    1st party clientへのOpenID Connectの導入 - Qiita
    nekoruri
    nekoruri 2021/04/05
    "うーむ。やっぱり、最初からIDaaS使っておくのがいいんじゃないかな。"
  • Googleログイン(OpenID Connect)を使わなくなったサービスはきちんと後始末をしましょう - Qiita

    はじめに ほとんど情報が引っ掛からなかったので、ここに記しておきます。 皆さんもOpenID Connectを使ってGoogleのログイン情報を元に自サービスの認証を行うというようなことはやっているもしくは使用した経験はあるのはないでしょうか。 しかし、Refresh Tokenはサービス側もしくはユーザー自身が削除しない限りはGoogleが保持し続けてしまいます。 ここでは、ユーザーが連携を解除した際に後始末をきちんとしようねという啓蒙のために後始末の仕方について書きます。サービス終了時にはクライアント自体を失効して対応しましょう。 Refresh Tokenを失効させない限りは使えてしまうので、ここはしっかりしておきましょう。 合わせて余計なscopeを付与しないようにとかもあるのですが、話題がそれるので記載しません。 あと聞いた話でエビデンスはない話をして恐縮なのですが、1アカウント

    Googleログイン(OpenID Connect)を使わなくなったサービスはきちんと後始末をしましょう - Qiita
  • 1