並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 46 件 / 46件

新着順 人気順

OpenIDの検索結果41 - 46 件 / 46件

  • Apple、EU域内で「アプリ開発者が専用アプリストアで配信」を選択できるように――今春には開発者のWebサイトで配信が可能に

      Apple、EU域内で「アプリ開発者が専用アプリストアで配信」を選択できるように――今春には開発者のWebサイトで配信が可能に
    • The False Identifier Anti-pattern

      Today, we’d like to highlight a dangerous anti-pattern in the identity world: the false identifier anti-pattern.  An anti-pattern is a common response to a recurring problem that’s usually ineffective and risks being highly counter-productive. You may have also heard of the password anti-pattern. Today's discussion represents a possibly even more dangerous practice. The false identifier anti-patte

        The False Identifier Anti-pattern
      • RDS Proxyを入れておくとRDS復旧時にエンドポイントが変わらないというメリットがあるよって話

        概要 小ネタです。 RDS Proxyにはそういう側面もあるのかみたいな気づきがあれば幸いです。 話の概要としては、RDSをsnapshotやバックアップから復旧する際の手順がRDS Proxyを入れている場合では入れていない場合と違う手順を取ることができるという話になります。 RDS Proxyとは RDS Proxyのイメージ: 詳細は、公式ドキュメントを参照ください。 自分の中での印象かもしれませんが、上記ドキュメントにもあるようにLambdaとRDSを接続する際にコネクションが枯渇する問題(当時はLambdaでRDSを使うことがアンチパターンとされていた)を解決するためにRDS Proxyを導入することが多い印象です。 アプリケーションがデータベースと確立した接続をプールおよび共有でき、データベースの効率とアプリケーションのスケーラビリティが向上します。 RDS Proxyのページ

          RDS Proxyを入れておくとRDS復旧時にエンドポイントが変わらないというメリットがあるよって話
        • チーム内勉強会はじめました。 - エムスリーテックブログ

          こんにちは、エムスリーエンジニアリンググループ/ BIR(Business Intelligence and Research) チーム の遠藤(@en_ken)です。 エムスリーでは、隔週LT大会であるところのTach Talkや、自発的なチーム横断勉強会など、技術交流の取り組みが活発です*1。 私たちのチームでは、そこに加えて新たな取り組みとして「チーム内勉強会」を今年の1月から始めました。今回はこちらの取り組みについて紹介します。 「エムスリーエンジニアリンググループのチーム内勉強会」のAI生成画像です 勉強会の枠組み 勉強会というと、テーマとなる書籍を決めてみんなで読み進めていく輪読会のようなものが一般的かもしれませんが、この勉強会は全員で1つのテーマを進めていく形式は取っていません。 各メンバーが順番に担当します。 各メンバーがやりたい内容を自由に発表します。 毎週1時間の枠を設

            チーム内勉強会はじめました。 - エムスリーテックブログ
          • "仕様が読めるようになるOAuthとOpenID Connect入門"の質問への回答

            ritouです。 某イベントのこの辺で出てくる質問に回答してみました。 Q. SAMLとの違い A. OAuthとは目的/用途が異なる。OIDCとの比較では、SAMLをモダンにしたのがOIDCという認識でおk。XML->JSON, XML Signature->JWTみたいな仕様の違いがある。あとはOIDCはSPAやモバイルアプリ、Verifiable Credentialsといった世の中の動向に追従して現在進行形で拡張仕様やプロファイル、ベストプラクティスの策定が進められている。 Q. 言葉の定義 A. 英語では決まっている。日本語に変換するときにおかしくなったり、IDaaSなどでOIDCをそのまま適用していない場合などで用語の混乱が起こりうる。 Q. 人間が介在しない認証フローではImplicit?非推奨? A. おそらくClientCredentialsの方が適している Q. Con

              "仕様が読めるようになるOAuthとOpenID Connect入門"の質問への回答
            • IDトークン発行のタイミングで認証済みユーザの情報をどこまで保存するか

              いろんなアイデンティティ管理系製品やサービスの実験の記録をしていきます。 後は、関連するニュースなどを徒然と。 こんにちは、富士榮です。 OpenID Providerを自前で実装する際の悩みポイントの一つが認可コード、アクセストークンをサーバ側でどの様に保存するか、という問題です。 どういうことかというと、認可コードを発行するタイミングで通常はユーザの認証を行うわけですが、そのタイミングで認証済みユーザの属性情報を取得しておいて認可コード、アクセストークンと紐づけてテーブルに保存をしておく方が実装は簡単になる一方で、最新のユーザ情報をuserInfoから取得したい場合の対応が結局必要になったり、ユーザの削除の検知のメカニズムの実装が必要になる、という話です。 ちなみに、認可コードやアクセストークンをサーバ側で一定期間保持をし続けるための実装がOpenID Providerの可用性やスケー

                IDトークン発行のタイミングで認証済みユーザの情報をどこまで保存するか