AMA (Ask Me Anything) on OpenID Connect - OpenID Summit Tokyo 2024
Summary
TLDRこのビデオスクリプトは、OpenID Connectとアイデンティティ管理に関する議論を中心としています。スクリプトでは、OpenID 2.0から2.0への移行、ハイブリッドモデルの複雑性、そして最新のOpenID Connect 1.0の簡素化されたプロセスが説明されています。また、アイデンティティのライフサイクル、ID連携、パスワードレス認証、マルチファクター認証、生体認証に基づくパスキーの可能性など、現在のトレンドと将来のトレンドについても議論されています。ヨーロッパでのアイデンティティウォレットの動きや、自己試験型アイデンティティの普及の難しさにも触れられています。日本のOpenID Connectのユースケースとして、GoogleサニやYahoo!JAPANでのログイン、マネフォワードIDなどが挙げられます。
Takeaways
- 🌐 スクリプトではOpenID Connectという認証プロトコルについて議論されていますが、その詳細は多岐にわたっていました。
- 👶 新しい開発者にとっては、OpenID Connectの仕様が複雑で始めにくく、多くの情報が多すぎて混乱を招くことが示されています。
- 🔗 スクリプトでは、OpenID Connectに関するチュートリアルやドキュメントへのリンクが紹介されており、それらを参考にすることで始め方を見つけることができます。
- 📚 OpenID 2.0と1.0、そしてハイブリッドモデルについて触れられており、それらの違いと進化について説明されています。
- 👨🏫 スクリプトでは、OpenID Connectのコードフローについて学ぶべき場所として、RFC 7636などの標準仕様書が挙げられています。
- 🌟 オープンソースのOpenID Connect実装についての情報も提供されており、そのコミュニティの貢献についても触れられています。
- 🛠️ スクリプトでは、複数の言語でのOpenID Connectライブラリの存在が示されており、それらを利用することでより確実な学習が可能になるという点に言及されています。
- 🔒 セキュリティとアイデンティティのライフサイクルモデルについても触れられており、それらを理解することが重要であると強調されています。
- 📈 スクリプトでは、パスワードからパスワードなし、多要素認証、生体認証に至るまでの認証のトレンドについても言及されています。
- 🌍 ヨーロッパでのアイデンティティウォレットの動きや、プライバシーに配慮したアイデンティティの取り扱いについても議論されています。
- 📱 スクリプトでは、モバイルデバイスにおけるOpenID Connectの利用や、自己試験型アイデンティティの普及の難しさについても触れられています。
Q & A
オープンID Connectのハイブリッドプロトコルとは何ですか?
-ハイブリッドプロトコルとは、OIDCの1.0と2.0の両方の要素を組み合わせたもので、複雑でわかりにくいとされている。
OpenID Connectにおけるコードフローとは何ですか?
-コードフローはOIDCの認証フローの一つで、OAuth 2.0のAuthorization Code Grantフローに基づいていて、クライアントから認可サーバーに対してアクセストークンを取得する際に使用されます。
OpenID ConnectのPIIXとは何ですか?
-PIIXはOpenID Connectのコードフローの3つ目の要素で、ユーザー情報の交換に使用されるエンドポイントです。
OpenID Connectのアイデンティティライフサイクルモデルとは何ですか?
-アイデンティティライフサイクルモデルは、ユーザーのアイデンティティを管理するプロセスを包括的に捉えたもので、ID連携における重要な概念です。
OpenID Connectにおける自己試験型アイデンティティとは何ですか?
-自己試験型アイデンティティは、個人が自分自身のアイデンティティを証明し管理する方式で、一般的なユーザーにとっては運用が難しいとされています。
OpenID ConnectのIDトークンには何が含まれますか?
-IDトークンには、ユーザーに関する情報と署名が含まれており、OAuth 2.0のIDトークン仕様に基づいています。
OpenID Connectにおけるユーザーエンドポイントとは何ですか?
-ユーザーエンドポイントは、ユーザーに関する情報を取得するためのエンドポイントで、OIDCのフローの一環として機能します。
OpenID Connectにおけるトークンエンドポイントとは何ですか?
-トークンエンドポイントは、アクセストークンやIDトークンなどのトークンを取得するためのエンドポイントです。
OpenID Connectにおけるアイデンティティウォレットとはどのような概念ですか?
-アイデンティティウォレットは、個人のアイデンティティ情報を安全に保管し、管理する仕組みで、一部の政府系サイトや大規模サイトで受け入れられることがあるとされています。
OpenID Connectにおける自己試験型アイデンティティが普及する上でどのような課題があるとされていますか?
-自己試験型アイデンティティが普及する上で、一般の人が運用するのが難しく、リライアンスパーティが受け入れることが難しいという課題があります。
Outlines
🌟 OpenIDコネクトとOAuth2.0の概要
OpenIDコネクトとOAuth2.0の歴史と進化についての説明。初期のOpenID2.0やOAuth1.0から、現在のOAuth2.0までの移行過程を説明し、初心者向けに理解の助けとなる資料やチュートリアルへのリンクも紹介。特に、OpenIDコネクトのコードフローとOAuth2.0の主要ポイントを理解することが重要だと述べられています。
🔑 認証と認可の最新トレンド
認証と認可に関する最新のトレンドについての議論。特に、パスワードから多要素認証やパスキーへの移行について言及。オープンIDコネクトが提供する自由度と、それがどのように進化してきたかについても説明。また、将来的なトレンドとして、パスワードの廃止に向けた取り組みやユーザーのモチベーションの課題についても触れています。
🔐 ヨーロッパのアイデンティティウォレット
ヨーロッパで進行中のアイデンティティウォレットの動きについての詳細な説明。政府系サイトや一部の大規模サイトが高度な確認度を持つアイデンティティを受け入れることになっている状況を説明。プライバシーの側面やプロトコルの違いに対する懸念も述べられています。また、SaaSアプリケーションの設定と連携の簡便化についての期待も語られています。
💻 自己試験型アイデンティティの課題
自己試験型アイデンティティの普及の難しさについての議論。オープンIDを使って自分でサーバーを運用することが一般ユーザーには難しいこと、リランパーティがそれを受け入れる可能性が低いことなどが指摘されています。また、日本におけるOpenIDのユースケースとして、GoogleやYahoo、LINEのログインが挙げられています。
🚀 トークエンドポイントとユーザー情報
トークエンドポイントからユーザー情報を取得する実装についての議論。IDトークン内に署名付きの情報を含めることのメリットや、ユーザーエンドポイントとトークエンドポイントの違いについて説明されています。特に、Googleの実装やAPIのフレキシビリティについて触れています。
🔧 認証プロトコルの設計と実装
認証プロトコルの設計と実装に関する最終的な議論。フレキシブルなデザインが求められること、ユースケースに応じた実装が必要であることが強調されています。また、セッションの終了と感謝の言葉で締めくくられています。
Mindmap
Keywords
💡OpenID Connect
💡OAuth 2.0
💡ID Token
💡Single Sign-On (SSO)
💡Userinfo Endpoint
💡Tokens
💡Multifactor Authentication
💡Hybrid Flow
💡Identity Lifecycle
💡Passkeys
💡Identity Wallet
Highlights
OpenID Connectのハイブリッドプロトコルが複雑で初心者には理解しにくいとされている。
OpenID 2.0から1.0、ハイブリッドプロトコルへと移行する際の混乱が語られている。
OpenID Connectのコードフローを学ぶことでスタートラインを立てるべきだと提案されている。
多言語のライブラリーが存在し、それらを使いながら学ぶことが推奨されている。
OpenID Connectに貢献するためには、ドキュメントの改善やバグ報告が有効であると示唆されている。
OpenID Connect 1.0のライブラリにはバグがあり、使いづらい箇所があるとされている。
アイデンティティの仕組みを理解することはID連携を考えることの前提とされている。
日経BPから出た本がアイデンティティライフサイクルモデルに関する解説を提供していると紹介されている。
自己試験型のアイデンティティは普及しにくいとされている。
OpenID ConnectはSSO(シングルサインオン)を実装可能であるとされている。
GoogleサニやYahooJAPANでのログイン、LINEログインなどのユースケースが存在すると報告されている。
金融機関でのOpenID Connectの使用がアメリカと比較して少ないとされている。
Appleはユーザー情報をIDトークンに含めているが、これは仕様から外れるとされている。
OpenID Connectの実装では、トークンエンドポイントとユーザーエンドポイントのどちらから情報を取得するかが議論されている。
自己試験型アイデンティティは一般の人々に普及する可能性が低いとされている。
OpenID Connectの将来的なトレンドとして、パスワードなしの認証方式が期待されている。
ヨーロッパでのアイデンティティウォレットベースの動きが注目されており、プライバシー面についても議論されている。
Transcripts
longHistorywehave
manyspecsandNewbees
forNewbeestoo
muchWhenWhereisthe
bestplaceto
start
HowWhat
SPofappliany
recationマイクはもこれも
使える
engish
Sopenid
NET
Connectwhichhassome
explanationof
Howallthedifferent
piecesFitTogether
andthereisalsoLINKS
tosometutorial
materialsThereis
thatAsGoodasitCould
Beprobablynotbutat
leastitgivesa
startingPOINTA
roadmapID.Nのま
チュートリアルだとかそういった
ドキュメントがサイトにあるのでまそう
いうところからもしかしたらいいかもしれ
ないけどまちょっと違うかもねみたいな話
ですねでえそうですねなんか
あるえっと僕はそうですねあの始めた頃は
ですねオOpenID2.0というものが
あってなんかxmlがやり取りされた後
クエリーパラメーターを正規化して署名
するみたいな暗号もよく分かってないし
みたいなのが出てきてオス1.0っていう
のも似たようなんだけどなんかちょっと
違うみたいなのが出てきてハイブリッ
ドドっていうのが出てきたらさらになんか
わけわからんのとわけわからんのの
ハイブリッドでよりわけわからんみたいな
状態が最初だったのでま気持ちは分かり
ますそれと比べるとオス2.0はだいぶ
簡単になった気はするんですがじゃあまあ
多分10年経ったんで今入ってきたら大変
だっていうのはそうでしょうねどうしたら
いいんですかねでもあれでしょだからあの
オ2.0のあのコードフローうんそれから
あのオース2.0のpiixまずその2つ
を読むっっていうところからかなと思うし
あとオIDコネクトのコードフローその3
つ読め
ば3箇所読めばっていうのかなそうすると
あのスタートラインは立てるんじゃないか
なっていう気はしますけれど
もということです是非inENG
ICODFLin2.0andpixis
RFC
7636
andtheflowFor
Connect
and
Thatwill
also
ofOpensource
IMPopenid
ConnectCATION
SUopenidFOUNDATION
mainsPagewiths
To
certifiedLove
spe
そうですねいろんな言語のライブラリーで
を使いながらとか
コントリビューションテストに通ってる
ライブラリーがあるのでそういうのを使う
とよりきちとしたあのものを学ぶことが
できるんじゃないかな
とま実際ですねルビーのライブラリーを
書いてるとですねオIDコネクトとかオス
に本気でコントリビューターのデベロッパ
て世界に10人ぐらいしか10人もいない
かもしれないぐらいなんであのバグがあっ
たらプロリクエストを投げていただくとか
ですねあの使いづらいところがあったら
ドキュメントをちょっとサジェストして
いただけたりするとえありがたいですしま
そういうのも僕昔やってた気がしますね
オスの1.0のライブラリーとかはねと
いう感じで1問目
はそもそもそのID連携のところの前にに
ま単一のアプリケーションのIDの仕組み
登録してから設定クレデンシャル設定して
プレシ無効になったらどうなるかあと大会
する時にどうなるかみたいななんかそこ
結構曖昧なままソーシャルログインやると
かオスやるとかっていうパターンがあるの
そうするとどこにどうやって組み込んで
いったらわかんないっていう話もあるので
まず対のアプリケーションの仕組みID
アイデンティティの仕組みを理解してから
ID連携で複数のサービスの連携っていう
のを考えるのも1つありだとそうですね
アイデンティティライフサイクルモデルね
ですねあの私の日経BPから出てる本に
その辺の解説とかありますから是非お
買い上げ
くださいじゃあいい感じですねじゃ次の
質問がある方手を上げていただける
とあありがとうございますえっと今日のま
会を聞いてすごいふんわりした質問なん
ですけどなんていうかオプIDま認証認可
のその行政の利用とかま法人の利用とかま
そういうところがちょっとトレンドになり
つつあるのかなっていうのとまあとパス
キーの話だったりとかま次のトレンドドっ
て色々あると思うんですけど皆さんが
考える今のトレンドとこの未来あの今後
来るであろうトレンドドって何かっての
各々聞いてみたいなと思いまし
た
えっとっの
[音楽]
かwill
say
totheidentity
providerthatmeans
thatwehaveopenthe
door
toTransitionFrom
passwordsTo
passwordsWith
multifactor
authenticationTo
PASS
KeyspossiblybasedON
biometrics
brad
OpenえっとえサルとオープIDあの
コネクトがあの行った良い決断の1つとし
てちょっとハウリングして良い決断の1つ
としてあのいわゆるサイン
あのプロバイダーに対してプロパイダー側
に対してサイインするですねあのやり方と
いうのを規定しなかったそこは自由になっ
ているんですねだからパスワードで入る
こともできればえ二要素認証とか2段階
認証って言われるもので入ることもできる
しあとまた最近で言うとパスキーナーとか
そういったのも入ることができまアメリカ
だったらWePR
あのピブていう企画あるんですけどそう
いうのをICカなであるそういう企画を
使ってログインしたりすることもできて
そこに自由性があったのは非常に良かった
と思いますでこのこれからの話はしてない
これからの話はそうですね何が流行るかは
分からないですけどまなんかパスキーが
ちょっともうようやく皆さんデバイス
iPhoneとAndroidでパキが
使えるようになってまWindowsでも
使えるんですかねもうWindows
だいぶ使ってないんでわかんないですけど
使えるんだろうと思っているのでま
ようやくなんかパスワードをナックス
チャレンジをしたい人はできるようになっ
たかなて感じですねただみんながみんな
それをチャレンジしないとなくなんないし
今んとこみんながみんなチャレンジする
モチベーションはそこまで強くはないのか
なと思っているのでまそこはちょっと
トレンドになるにはみんながもっと
あのいろんなサービスがパスワードを自分
たちのサービスからパスワードをなくそう
とスタートすると意外になせる気はしてき
ていますがそのモチベーションがみんな
そこまでまだないかなってどうやったら
モチベーションできるかなってのはよく
わからない第3者が発行
する
あのLet
me
sayareBEGIN
finStill
knowNEXTwillone
the
devel
acalkindsofparties
andandIknowdoesof
privacyfocusedwork
thefactthatgoingto
be
GivingRealidentity
inform
know
done
え
あのヨーロッパで今上で上のセッションで
今ステさんなんかも話してたんですです
けれどもあのヨーロッパで今起きてる動き
としてえっとアイデンティティウォレット
ベースのですねあのアイデンティティを
一部のサイトあの政府系だけでなくて一部
の大規模のサイトは受け入れなければなら
ないということになっていてですしかも
それはかなりえ確認度の高い
アイデンティティを用いてやるということ
になっていてそれの
あの
プライバシー的なあの側面があのどうなる
のかどそれでいいのかっていうのは
ちょっとあの分からないなと思っています
とあとプロトコル的にもオープンID
コネクトとは完全に違うものになっている
のでそこもちょっとあの心配なところでは
あり
ますはいという感じですがなんか他に
あるまあと今個人的に解決して欲しいのは
あの僕マネホアドっていう会社であの
サーズのアプリケーションを売る会社の
IDを作ってるんでサーズのことはよく
わからないんですけどもなんかああいう
のって買ったら買ってすぐ使い始めるん
じゃなくて買ってから設定してで連携の
設定もして自分ところのidpにサムール
のidprpとして登録してってやるじゃ
ないですかめんどくさいじゃないですか
ワンボタンで全部やれてらいいのになって
いうのがファーストフェドって昔あの昔
じゃない今もやってんのかなある今止まっ
ちゃってますはいなんかあってそれに
すごい期待してたんですがそういうさ
サーズのマーケットプレースでバイって
押してクレジットカード入力してスタート
したらサムが動くあオーパにが動くみたい
な世界観をすごい期待しています
はいぐらいですかねトレンドになるかどう
かは分かんないですけど何も動いてない気
がするますけどまあとヨーロッパで行われ
ているあのまヨーロッパやろうとしている
第3者が認定した
属性のやり取りっていうの
がTHパーティアステ
アビューがあの本当にきちんと
プライバシーに配慮した形で動かせるよう
になると色々面白いこと起きるんだろうな
とは思ってるんですけどまそれが本当に
あのまヨーロッパは法令でプシしようとし
てるけれども本当にポピュラーになって
くるのかどうかってまだよくわからないな
と思ってい
ますpartattblikewhat
theyaredoingEurope
mightenableinteres
usecasesButwestill
knowhow
Goingじゃあこんな感じでいいですか
ね2枚目はありがとうござい
ますすいませんですがあのちょっと質問
いいですかあの自己習慣があった
アイデンティあのオープンIDについて
あのどういうステータスでしょうかそして
2番目の質問はあの日本にはオンITの
ユースケースどういうユースケースはあの
すごくあのポテンかあのすごくジェンシー
があると思いますかはあのいいたら本当に
嬉しいですありがとうござい
ます
idance
open
SSOVidentitycanbe
actuallyimplemented
usingOpenIDConnect
aswellaslongasyou
RunyourownServer
rightbutaskingthat
TOTHEAVERAGEJOis
really
HardrunningMyOwn
Serverbutthenthe
problemIsthatthe
Ringpartiesactually
acceptMyS
ID
ISSeasinessof
running
securtheChancevery
lowandacceptanceof
thatbyyandsofarwe
haveseenveryLTAKEUP
onthatofsit
and
anyあれ僕日本語で今言ったいや英語で
言いました英語で言いましたっと
ねったの日本語で言うと自己試験型の
アイデンティティってあのたオープンID
を使ってもう自分で別にサーバーで当てれ
ばできるんですよねであのまあと携帯電話
上で動かすためのあのSサオプっていう
仕様もありますしあのやろうと思えば
できるやろうと思えばできるんだけどそれ
を石和に運用するっていうのは一般の人に
とっては極めて難しいのであそれが
ポピュラーになるチャンスっていうのは
非常に低いだろうというのは1点もう1つ
はあの例えそれがポピュラーにになったと
してもあのあるいは簡単にできるように
なったとしてもリランパーティの側がそれ
を
受け入れる可能性っていうのはまた非常に
低いでおそらくリランパーティーの側は第
3者があの証明した
えアトリビュートを属性をつけてこいと
言ってくるようになるんじゃないかなと
思ってその瞬間にもすでにあの自己試験型
ではなくなっているのでそういった意味で
2つの観点からしてあの自己仕組み型
アイデンティティっていうのがあの普及し
ていくっていうのは結構ハードルがあるな
と思ってますでこれは別にオープンID
コネクトの問題っていうではなくて
ウォレットモデルにしても全く同じことが
言えると思いますありがとうございますで
2つ目がOpenIDの日本でのユス
ケース日本でのユケースまあま1番あるの
は多分Googleサニとかですね
YahooJAPANのでログインとか
LINEログインとかまそういうのを
いろんな他のサイトがどするっいうのはま
皆さんよくご覧になってるしあとは
グループの中で使っていてまマネ
フォワードもマネフォワードIDっていう
のがあって
ネフドmeていう掛け物のアプリにログ
インする時にはオープンIDコネクトで
内部的には動いているとかそういうのが
マネフォワードもそうだし楽天もそうだし
楽天は中はそうなのかわかんないけど多分
外には提供してるね外にもでリクルートと
かもそうですよねでYahooも
Yahooは外にも提供してですけどあの
自分たちのグループの中でもモアニ
コネクトを使っている他何かあり
ます本当はね金融機関なんかでもね使っ
たらいいと思うんですけどねアメリカ
なんかだとあの金融機関がものすごく使っ
てるんです
よ日本はまだそういった意味ではその
アイデンティティサーバーを外出しに
するっていうのが金融機関はまだこれから
なのかなそうですね一部のチャレン
チャレンジャーバンクみたいなところは
やってたりしますけれどもうんさっき
ちょうど売り島となんで3D石話って別の
ドメインに飛ばなきゃいけなくて
フェデレーションできないのかみたいな話
3Dセアはさ本当にフィシングにしか見え
ないよねああいうところでも使って
いただけると嬉しいかというかユーザー
さん的にはねあの自分のパスワード
マネージャーが覚えてる認証をその
ドメインで使え3Dセキアでも使えるって
なるんで嬉しいですねあとなんかあるか
な大丈夫
そんなとこですねありがとうござい
ますえっとあと10分ぐらいですかねで
これ50分
まで2時まで大丈夫ですねあと10分
ぐらいあるんですけど
あ
あすいませんえっとオープンIDに関して
質問なんですけどそのままここにいる方は
ご存知だと思うんですけどインま一般的に
はあトークエンドポイントを通って
ユーザーエンドポイントからユーザー情報
通ると思うんですけど最近そのトーク
エンドポイントからの中にそのユーザー
情報を入れてくるえ実が結構まま
Appleさんとかは周りと昔からそう
いう風になってると思うんですけど
そのそういうその将来的に
ま企画としてはユーザーエンドポイント
から取るようになってると思うんですけど
ま割とま1回その取る回数が1回少なく
なるのでまパフォーマンス的にお得な分が
あると思うんですけどその
プロフェッショナルというかオープンID
の中の人はそういう実装についてどう思っ
ているのかとか将来的にはやっぱりえ
トークエンドポイントから情報みんな取よ
になると思っているのかやっぱりユーザー
エンドポイントからま特殊なケースだけ
そういう風になっていくのかこの今後のま
実装する側としてはま両方対応してはいる
んですけどまどっちの方がトレンドになっ
ていくのかっていうのをそのプロの方は
どう考えてるのかちょっとお聞きしたいな
という質問
です
えっと約したか
なOPEN
PRuserPOINT
rightinmanycases
theHISquestionWas
thathewassupposing
thattheattributes
aretobeobtained
Throughuserinform
POINTandthere
areimplementation
whichreturnsuser
attributesfromTOKEN
POINTIguessyou
talkingaboutID
tokensrightFromTo
POINTandlikeapple
HISQuestion
have
fromうんあ自分があのスペック作っ
てる人たちが思い描いたようには物事は
動かないとことはよくあるたただねあの
えっとトークエンドポイントから返すのが
良くないかってそんなことはなくてあの
私たちがスペックを作っていた時にはえ
当然IDトークンの中に入ってくるって
いうのはあの想定していたしIDトークン
から返すようにっていう風に指定すること
もできるようにしてあったんですよねで
ユーザーエポイユーザーインフォエンド
ポイントから書るとトークンIDトークン
の中に入って帰ってくるもので大きな違
いってのIDトークンに入ってるものての
は電子書名がついて書いてきますねで
ユーザエンドポイントってのは必ずしも
そうではないということありますので
はいwill
sayle
desandtheuserinfo
endptheclaimswere
aboutthesubjector
thepersonandIwas
dismtofindthat
Googlestarted
puttingclaimslike
emailaddressintheID
TOKEN
wherenotwhereThey
belongedButwe
prohibit
itandSowehavesortof
mess
wasexplicit
DESIGN始まっちゃいました
ねあそうか日本日本語えっとあ彼彼的に
あのえっとマイクジョーンズ的にはあの
え認証情報以外のものをIDトークに入れ
て返すってのは良くないことだと思ってい
たとっていう話ですねただあGoogle
やなんかはそれをやってきた私はあの
さっき言った理由によってあの署名付きの
ものが欲しかったらIDトークに入れた方
がいいのでIDトークに対すて別に悪い
ことじゃないと思っであのワーキング
グループではどっちが買ったかっていうと
校舎が買ったんですねという形になります
まあと実装側からするとですねAPIって
ユザーインフだけじゃないのでユーザー
インフォだけ別なんかトークエンド
ポイントから返したところでっていうのと
ですねあのトークンエンドポイントに
リクエストするしてる時のユーザー
インフォだけでいいのかって言うとそうで
もないので
まあIDトークンから変えるのものだけで
いいっていうのは多分ID連携するだけだ
あのなんとかIDでログインするだけだっ
たらいいと思うんですよAppleでもね
でもAppleのペイメントと連携して
それのチャージバックをするとかやり出し
た時点でもうそのそれだけではこと足り
なくなってくるので結局別のAPIでって
いう風になるとは思いますだからまあ要は
デザインとしてフレキシブルにそうですね
どっちでもできるようにしてあるだから
ユースケースによってあのどういう風に
返すのかっていうのは決まってくるので
一方的にどっち側に倒れるってのはあま
ないかなと大抵の場合は特の中に
サブジェクトの値が入っていてそれ以外の
アトリビュートはそこになくてもなんとか
IDでログインだけはできるのでまそれで
こ足りてるんじゃないかと思いますけど
ねというところですかね
時間でちょうど上もあの天の声が聞こえ
なくなってましたけども上も終わった
らしいのでえこちらのセッションもここで
一旦お開きとさせていただいて休憩に
入ろうかなと思いますそれではご清聴
ありがとうございましたどうもありがとう
ございました
Посмотреть больше похожих видео
Zenith Live '23 Keynote: Streamlining & up-leveling the Zscaler administrative experience | ZSLogin
IATF16949:2016説明会(第4回)『IATF 16949認証取得のための条件とは~認証前提条件と審査概要~』(2021年12月開催)
【落合陽一】「AIは生命に近づいているふうにみえる」『動的平衡』の福岡伸一が「生命とは何か」を解説「計算機が生命に近づくためには…」「生命は個体でなく流体」ダーウィニズムでは説明できない進化の謎とは?
“Inoue MUST SEE Tank” - Virgil Hunter REACTS to Naoya Inoue KO’ing Luis Nery & facing Gervonta Davis
なぜ日本だけ...?新ワ◯チンについて全部話します
Big projects are ditching TypeScript… why?
5.0 / 5 (0 votes)