AMA (Ask Me Anything) on OpenID Connect - OpenID Summit Tokyo 2024

OpenID Foundation Japan
8 Apr 202426:20

Summary

TLDRこのビデオスクリプトは、OpenID Connectとアイデンティティ管理に関する議論を中心としています。スクリプトでは、OpenID 2.0から2.0への移行、ハイブリッドモデルの複雑性、そして最新のOpenID Connect 1.0の簡素化されたプロセスが説明されています。また、アイデンティティのライフサイクル、ID連携、パスワードレス認証、マルチファクター認証、生体認証に基づくパスキーの可能性など、現在のトレンドと将来のトレンドについても議論されています。ヨーロッパでのアイデンティティウォレットの動きや、自己試験型アイデンティティの普及の難しさにも触れられています。日本のOpenID Connectのユースケースとして、GoogleサニやYahoo!JAPANでのログイン、マネフォワードIDなどが挙げられます。

Takeaways

  • 🌐 スクリプトではOpenID Connectという認証プロトコルについて議論されていますが、その詳細は多岐にわたっていました。
  • 👶 新しい開発者にとっては、OpenID Connectの仕様が複雑で始めにくく、多くの情報が多すぎて混乱を招くことが示されています。
  • 🔗 スクリプトでは、OpenID Connectに関するチュートリアルやドキュメントへのリンクが紹介されており、それらを参考にすることで始め方を見つけることができます。
  • 📚 OpenID 2.0と1.0、そしてハイブリッドモデルについて触れられており、それらの違いと進化について説明されています。
  • 👨‍🏫 スクリプトでは、OpenID Connectのコードフローについて学ぶべき場所として、RFC 7636などの標準仕様書が挙げられています。
  • 🌟 オープンソースのOpenID Connect実装についての情報も提供されており、そのコミュニティの貢献についても触れられています。
  • 🛠️ スクリプトでは、複数の言語でのOpenID Connectライブラリの存在が示されており、それらを利用することでより確実な学習が可能になるという点に言及されています。
  • 🔒 セキュリティとアイデンティティのライフサイクルモデルについても触れられており、それらを理解することが重要であると強調されています。
  • 📈 スクリプトでは、パスワードからパスワードなし、多要素認証、生体認証に至るまでの認証のトレンドについても言及されています。
  • 🌍 ヨーロッパでのアイデンティティウォレットの動きや、プライバシーに配慮したアイデンティティの取り扱いについても議論されています。
  • 📱 スクリプトでは、モバイルデバイスにおけるOpenID Connectの利用や、自己試験型アイデンティティの普及の難しさについても触れられています。

Q & A

  • オープンID Connectのハイブリッドプロトコルとは何ですか?

    -ハイブリッドプロトコルとは、OIDCの1.0と2.0の両方の要素を組み合わせたもので、複雑でわかりにくいとされている。

  • OpenID Connectにおけるコードフローとは何ですか?

    -コードフローはOIDCの認証フローの一つで、OAuth 2.0のAuthorization Code Grantフローに基づいていて、クライアントから認可サーバーに対してアクセストークンを取得する際に使用されます。

  • OpenID ConnectのPIIXとは何ですか?

    -PIIXはOpenID Connectのコードフローの3つ目の要素で、ユーザー情報の交換に使用されるエンドポイントです。

  • OpenID Connectのアイデンティティライフサイクルモデルとは何ですか?

    -アイデンティティライフサイクルモデルは、ユーザーのアイデンティティを管理するプロセスを包括的に捉えたもので、ID連携における重要な概念です。

  • OpenID Connectにおける自己試験型アイデンティティとは何ですか?

    -自己試験型アイデンティティは、個人が自分自身のアイデンティティを証明し管理する方式で、一般的なユーザーにとっては運用が難しいとされています。

  • OpenID ConnectのIDトークンには何が含まれますか?

    -IDトークンには、ユーザーに関する情報と署名が含まれており、OAuth 2.0のIDトークン仕様に基づいています。

  • OpenID Connectにおけるユーザーエンドポイントとは何ですか?

    -ユーザーエンドポイントは、ユーザーに関する情報を取得するためのエンドポイントで、OIDCのフローの一環として機能します。

  • OpenID Connectにおけるトークンエンドポイントとは何ですか?

    -トークンエンドポイントは、アクセストークンやIDトークンなどのトークンを取得するためのエンドポイントです。

  • OpenID Connectにおけるアイデンティティウォレットとはどのような概念ですか?

    -アイデンティティウォレットは、個人のアイデンティティ情報を安全に保管し、管理する仕組みで、一部の政府系サイトや大規模サイトで受け入れられることがあるとされています。

  • OpenID Connectにおける自己試験型アイデンティティが普及する上でどのような課題があるとされていますか?

    -自己試験型アイデンティティが普及する上で、一般の人が運用するのが難しく、リライアンスパーティが受け入れることが難しいという課題があります。

Outlines

00:00

🌟 OpenIDコネクトとOAuth2.0の概要

OpenIDコネクトとOAuth2.0の歴史と進化についての説明。初期のOpenID2.0やOAuth1.0から、現在のOAuth2.0までの移行過程を説明し、初心者向けに理解の助けとなる資料やチュートリアルへのリンクも紹介。特に、OpenIDコネクトのコードフローとOAuth2.0の主要ポイントを理解することが重要だと述べられています。

05:02

🔑 認証と認可の最新トレンド

認証と認可に関する最新のトレンドについての議論。特に、パスワードから多要素認証やパスキーへの移行について言及。オープンIDコネクトが提供する自由度と、それがどのように進化してきたかについても説明。また、将来的なトレンドとして、パスワードの廃止に向けた取り組みやユーザーのモチベーションの課題についても触れています。

10:08

🔐 ヨーロッパのアイデンティティウォレット

ヨーロッパで進行中のアイデンティティウォレットの動きについての詳細な説明。政府系サイトや一部の大規模サイトが高度な確認度を持つアイデンティティを受け入れることになっている状況を説明。プライバシーの側面やプロトコルの違いに対する懸念も述べられています。また、SaaSアプリケーションの設定と連携の簡便化についての期待も語られています。

15:10

💻 自己試験型アイデンティティの課題

自己試験型アイデンティティの普及の難しさについての議論。オープンIDを使って自分でサーバーを運用することが一般ユーザーには難しいこと、リランパーティがそれを受け入れる可能性が低いことなどが指摘されています。また、日本におけるOpenIDのユースケースとして、GoogleやYahoo、LINEのログインが挙げられています。

20:11

🚀 トークエンドポイントとユーザー情報

トークエンドポイントからユーザー情報を取得する実装についての議論。IDトークン内に署名付きの情報を含めることのメリットや、ユーザーエンドポイントとトークエンドポイントの違いについて説明されています。特に、Googleの実装やAPIのフレキシビリティについて触れています。

25:13

🔧 認証プロトコルの設計と実装

認証プロトコルの設計と実装に関する最終的な議論。フレキシブルなデザインが求められること、ユースケースに応じた実装が必要であることが強調されています。また、セッションの終了と感謝の言葉で締めくくられています。

Mindmap

Keywords

💡OpenID Connect

OpenID Connectは、OAuth 2.0のプロトコル上に構築されたアイデンティティ層です。これは、ユーザー認証を簡素化し、また、ユーザーのプロファイル情報の取得を可能にします。ビデオでは、OpenID Connectがどのようにして異なるアプリケーション間でのシングルサインオンを可能にし、また、ユーザーのアイデンティティ情報を安全に共有できるようにしているかについて説明されています。

💡OAuth 2.0

OAuth 2.0は、ユーザーの認証情報を直接共有することなく、アプリケーションがサードパーティのサービスを利用する権限を獲得するプロトコルです。ビデオでは、OAuth 2.0とOpenID Connectの違いや、どのようにしてユーザーの認証情報を安全に扱うかについて触れています。

💡ID Token

ID Tokenは、OpenID Connectで使用されるJSON Web Token(JWT)であり、ユーザーのアイデンティティ情報をエンコードしています。ビデオでは、ID Tokenに含まれる情報と、それがどのようにしてユーザー認証を簡素化するのかについて説明されています。

💡Single Sign-On (SSO)

シングルサインオンとは、一度のログイン手続きで複数のサービスにアクセスできる機能です。ビデオでは、OpenID Connectがシングルサインオンを可能にし、ユーザーが異なるアプリケーションで繰り返しパスワードを入力する必要がなくなる利便性を強調しています。

💡Userinfo Endpoint

Userinfoエンドポイントは、OpenID Connectで定義された標準的なエンドポイントで、ユーザーのプロファイル情報を提供します。ビデオでは、Userinfoエンドポイントから返される情報と、それがアプリケーションにどのように役立つのかについて議論されています。

💡Tokens

トークンは、OAuth 2.0とOpenID Connectで使用され、アプリケーションがリソースへのアクセスを認証や認可を受けるための情報を持ちます。ビデオでは、トークンの種類とその使用方法、そしてIDトークンがユーザー認証にどのように役立つかについて説明されています。

💡Multifactor Authentication

多要素認証は、パスワードだけでなく、認証プロセスにもう一つの要素(例えば、スマートカードやフィンガープリント)を加えることでセキュリティを向上させる方法です。ビデオでは、OpenID Connectが多要素認証をサポートし、どのようにしてユーザーのセキュリティを強化するのかについて触れています。

💡Hybrid Flow

ハイブリッドフローは、OAuth 2.0の認証フローの一種であり、IDトークンとアクセストークンの両方を取得することができます。ビデオでは、ハイブリッドフローがOpenID Connectでどのように使用され、ユーザー認証とリソースへのアクセスをどのように可能にするかについて説明されています。

💡Identity Lifecycle

アイデンティティのライフサイクルは、ユーザーのアイデンティティ情報の作成、使用、および廃止のプロセスを指します。ビデオでは、アイデンティティのライフサイクルを管理することの重要性と、それがOpenID Connectでどのように扱われるかについて語っています。

💡Passkeys

パスキーは、生体認証やバイオメトリックスなどの強力な認証方法を利用して、ユーザーのパスワードを置き換える試みです。ビデオでは、OpenID Foundationがパスキーを推進し、それがパスワードベースの認証からどのように移行するのかについて議論されています。

💡Identity Wallet

アイデンティティウォレットは、ユーザーが自分のアイデンティティ情報を持ち、選択したサービスで使用できるデジタルウォレットのような仕組みです。ビデオでは、アイデンティティウォレットがユーザのプライバシーを保護し、デジタルサービスを簡素化する可能性について説明されています。

Highlights

OpenID Connectのハイブリッドプロトコルが複雑で初心者には理解しにくいとされている。

OpenID 2.0から1.0、ハイブリッドプロトコルへと移行する際の混乱が語られている。

OpenID Connectのコードフローを学ぶことでスタートラインを立てるべきだと提案されている。

多言語のライブラリーが存在し、それらを使いながら学ぶことが推奨されている。

OpenID Connectに貢献するためには、ドキュメントの改善やバグ報告が有効であると示唆されている。

OpenID Connect 1.0のライブラリにはバグがあり、使いづらい箇所があるとされている。

アイデンティティの仕組みを理解することはID連携を考えることの前提とされている。

日経BPから出た本がアイデンティティライフサイクルモデルに関する解説を提供していると紹介されている。

自己試験型のアイデンティティは普及しにくいとされている。

OpenID ConnectはSSO(シングルサインオン)を実装可能であるとされている。

GoogleサニやYahooJAPANでのログイン、LINEログインなどのユースケースが存在すると報告されている。

金融機関でのOpenID Connectの使用がアメリカと比較して少ないとされている。

Appleはユーザー情報をIDトークンに含めているが、これは仕様から外れるとされている。

OpenID Connectの実装では、トークンエンドポイントとユーザーエンドポイントのどちらから情報を取得するかが議論されている。

自己試験型アイデンティティは一般の人々に普及する可能性が低いとされている。

OpenID Connectの将来的なトレンドとして、パスワードなしの認証方式が期待されている。

ヨーロッパでのアイデンティティウォレットベースの動きが注目されており、プライバシー面についても議論されている。

Transcripts

play00:00

longHistorywehave

play00:01

manyspecsandNewbees

play00:04

forNewbeestoo

play00:06

muchWhenWhereisthe

play00:09

bestplaceto

play00:10

start

play00:12

HowWhat

play00:16

SPofappliany

play00:22

recationマイクはもこれも

play00:26

使える

play00:28

engish

play00:30

Sopenid

play00:33

NET

play00:35

Connectwhichhassome

play00:38

explanationof

play00:40

Howallthedifferent

play00:42

piecesFitTogether

play00:44

andthereisalsoLINKS

play00:46

tosometutorial

play00:48

materialsThereis

play00:50

thatAsGoodasitCould

play00:52

Beprobablynotbutat

play00:53

leastitgivesa

play00:55

startingPOINTA

play00:58

roadmapID.Nのま

play01:01

チュートリアルだとかそういった

play01:03

ドキュメントがサイトにあるのでまそう

play01:05

いうところからもしかしたらいいかもしれ

play01:07

ないけどまちょっと違うかもねみたいな話

play01:08

ですねでえそうですねなんか

play01:13

あるえっと僕はそうですねあの始めた頃は

play01:19

ですねオOpenID2.0というものが

play01:23

あってなんかxmlがやり取りされた後

play01:27

クエリーパラメーターを正規化して署名

play01:30

するみたいな暗号もよく分かってないし

play01:33

みたいなのが出てきてオス1.0っていう

play01:35

のも似たようなんだけどなんかちょっと

play01:37

違うみたいなのが出てきてハイブリッ

play01:39

ドドっていうのが出てきたらさらになんか

play01:41

わけわからんのとわけわからんのの

play01:42

ハイブリッドでよりわけわからんみたいな

play01:45

状態が最初だったのでま気持ちは分かり

play01:47

ますそれと比べるとオス2.0はだいぶ

play01:51

簡単になった気はするんですがじゃあまあ

play01:54

多分10年経ったんで今入ってきたら大変

play01:57

だっていうのはそうでしょうねどうしたら

play01:59

いいんですかねでもあれでしょだからあの

play02:02

オ2.0のあのコードフローうんそれから

play02:07

あのオース2.0のpiixまずその2つ

play02:11

を読むっっていうところからかなと思うし

play02:14

あとオIDコネクトのコードフローその3

play02:16

つ読め

play02:18

ば3箇所読めばっていうのかなそうすると

play02:21

あのスタートラインは立てるんじゃないか

play02:23

なっていう気はしますけれど

play02:25

もということです是非inENG

play02:32

ICODFLin2.0andpixis

play02:37

RFC

play02:39

7636

play02:41

andtheflowFor

play02:45

Connect

play02:46

and

play02:53

Thatwill

play02:55

also

play02:57

ofOpensource

play03:01

IMPopenid

play03:06

ConnectCATION

play03:09

SUopenidFOUNDATION

play03:13

mainsPagewiths

play03:17

To

play03:21

certifiedLove

play03:28

spe

play03:32

そうですねいろんな言語のライブラリーで

play03:35

を使いながらとか

play03:40

コントリビューションテストに通ってる

play03:43

ライブラリーがあるのでそういうのを使う

play03:45

とよりきちとしたあのものを学ぶことが

play03:49

できるんじゃないかな

play03:51

とま実際ですねルビーのライブラリーを

play03:54

書いてるとですねオIDコネクトとかオス

play03:57

に本気でコントリビューターのデベロッパ

play03:59

て世界に10人ぐらいしか10人もいない

play04:01

かもしれないぐらいなんであのバグがあっ

play04:04

たらプロリクエストを投げていただくとか

play04:06

ですねあの使いづらいところがあったら

play04:09

ドキュメントをちょっとサジェストして

play04:12

いただけたりするとえありがたいですしま

play04:15

そういうのも僕昔やってた気がしますね

play04:18

オスの1.0のライブラリーとかはねと

play04:21

いう感じで1問目

play04:26

はそもそもそのID連携のところの前にに

play04:30

ま単一のアプリケーションのIDの仕組み

play04:33

登録してから設定クレデンシャル設定して

play04:37

プレシ無効になったらどうなるかあと大会

play04:40

する時にどうなるかみたいななんかそこ

play04:43

結構曖昧なままソーシャルログインやると

play04:48

かオスやるとかっていうパターンがあるの

play04:51

そうするとどこにどうやって組み込んで

play04:53

いったらわかんないっていう話もあるので

play04:56

まず対のアプリケーションの仕組みID

play04:59

アイデンティティの仕組みを理解してから

play05:02

ID連携で複数のサービスの連携っていう

play05:05

のを考えるのも1つありだとそうですね

play05:08

アイデンティティライフサイクルモデルね

play05:10

ですねあの私の日経BPから出てる本に

play05:13

その辺の解説とかありますから是非お

play05:15

買い上げ

play05:16

くださいじゃあいい感じですねじゃ次の

play05:19

質問がある方手を上げていただける

play05:25

とあありがとうございますえっと今日のま

play05:30

会を聞いてすごいふんわりした質問なん

play05:32

ですけどなんていうかオプIDま認証認可

play05:35

のその行政の利用とかま法人の利用とかま

play05:38

そういうところがちょっとトレンドになり

play05:40

つつあるのかなっていうのとまあとパス

play05:42

キーの話だったりとかま次のトレンドドっ

play05:45

て色々あると思うんですけど皆さんが

play05:47

考える今のトレンドとこの未来あの今後

play05:51

来るであろうトレンドドって何かっての

play05:53

各々聞いてみたいなと思いまし

play05:58

play06:00

えっとっの

play06:04

[音楽]

play06:21

かwill

play06:28

say

play06:37

totheidentity

play06:39

providerthatmeans

play06:41

thatwehaveopenthe

play06:42

door

play06:44

toTransitionFrom

play06:47

passwordsTo

play06:49

passwordsWith

play06:50

multifactor

play06:51

authenticationTo

play06:53

PASS

play06:55

KeyspossiblybasedON

play06:58

biometrics

play07:09

brad

play07:19

OpenえっとえサルとオープIDあの

play07:24

コネクトがあの行った良い決断の1つとし

play07:28

てちょっとハウリングして良い決断の1つ

play07:31

としてあのいわゆるサイン

play07:35

あのプロバイダーに対してプロパイダー側

play07:38

に対してサイインするですねあのやり方と

play07:40

いうのを規定しなかったそこは自由になっ

play07:42

ているんですねだからパスワードで入る

play07:44

こともできればえ二要素認証とか2段階

play07:48

認証って言われるもので入ることもできる

play07:49

しあとまた最近で言うとパスキーナーとか

play07:52

そういったのも入ることができまアメリカ

play07:55

だったらWePR

play07:59

あのピブていう企画あるんですけどそう

play08:01

いうのをICカなであるそういう企画を

play08:04

使ってログインしたりすることもできて

play08:06

そこに自由性があったのは非常に良かった

play08:09

と思いますでこのこれからの話はしてない

play08:13

これからの話はそうですね何が流行るかは

play08:16

分からないですけどまなんかパスキーが

play08:20

ちょっともうようやく皆さんデバイス

play08:23

iPhoneとAndroidでパキが

play08:25

使えるようになってまWindowsでも

play08:28

使えるんですかねもうWindows

play08:30

だいぶ使ってないんでわかんないですけど

play08:32

使えるんだろうと思っているのでま

play08:35

ようやくなんかパスワードをナックス

play08:37

チャレンジをしたい人はできるようになっ

play08:40

たかなて感じですねただみんながみんな

play08:42

それをチャレンジしないとなくなんないし

play08:44

今んとこみんながみんなチャレンジする

play08:46

モチベーションはそこまで強くはないのか

play08:49

なと思っているのでまそこはちょっと

play08:52

トレンドになるにはみんながもっと

play08:55

あのいろんなサービスがパスワードを自分

play08:59

たちのサービスからパスワードをなくそう

play09:01

とスタートすると意外になせる気はしてき

play09:05

ていますがそのモチベーションがみんな

play09:09

そこまでまだないかなってどうやったら

play09:11

モチベーションできるかなってのはよく

play09:12

わからない第3者が発行

play09:16

する

play09:18

あのLet

play09:22

me

play09:25

sayareBEGIN

play09:38

finStill

play09:46

knowNEXTwillone

play09:50

the

play09:58

devel

play10:08

acalkindsofparties

play10:11

andandIknowdoesof

play10:15

privacyfocusedwork

play10:18

thefactthatgoingto

play10:19

be

play10:20

GivingRealidentity

play10:28

inform

play10:40

know

play10:49

done

play10:51

play10:53

あのヨーロッパで今上で上のセッションで

play10:57

今ステさんなんかも話してたんですです

play10:59

けれどもあのヨーロッパで今起きてる動き

play11:01

としてえっとアイデンティティウォレット

play11:03

ベースのですねあのアイデンティティを

play11:07

一部のサイトあの政府系だけでなくて一部

play11:09

の大規模のサイトは受け入れなければなら

play11:12

ないということになっていてですしかも

play11:14

それはかなりえ確認度の高い

play11:17

アイデンティティを用いてやるということ

play11:19

になっていてそれの

play11:23

あの

play11:25

プライバシー的なあの側面があのどうなる

play11:29

のかどそれでいいのかっていうのは

play11:32

ちょっとあの分からないなと思っています

play11:35

とあとプロトコル的にもオープンID

play11:37

コネクトとは完全に違うものになっている

play11:39

のでそこもちょっとあの心配なところでは

play11:43

あり

play11:46

ますはいという感じですがなんか他に

play11:52

あるまあと今個人的に解決して欲しいのは

play11:55

あの僕マネホアドっていう会社であの

play11:59

サーズのアプリケーションを売る会社の

play12:02

IDを作ってるんでサーズのことはよく

play12:04

わからないんですけどもなんかああいう

play12:06

のって買ったら買ってすぐ使い始めるん

play12:09

じゃなくて買ってから設定してで連携の

play12:13

設定もして自分ところのidpにサムール

play12:16

のidprpとして登録してってやるじゃ

play12:19

ないですかめんどくさいじゃないですか

play12:21

ワンボタンで全部やれてらいいのになって

play12:23

いうのがファーストフェドって昔あの昔

play12:26

じゃない今もやってんのかなある今止まっ

play12:28

ちゃってますはいなんかあってそれに

play12:30

すごい期待してたんですがそういうさ

play12:33

サーズのマーケットプレースでバイって

play12:36

押してクレジットカード入力してスタート

play12:39

したらサムが動くあオーパにが動くみたい

play12:42

な世界観をすごい期待しています

play12:46

はいぐらいですかねトレンドになるかどう

play12:49

かは分かんないですけど何も動いてない気

play12:52

がするますけどまあとヨーロッパで行われ

play12:54

ているあのまヨーロッパやろうとしている

play12:58

第3者が認定した

play13:03

属性のやり取りっていうの

play13:06

がTHパーティアステ

play13:10

アビューがあの本当にきちんと

play13:14

プライバシーに配慮した形で動かせるよう

play13:16

になると色々面白いこと起きるんだろうな

play13:19

とは思ってるんですけどまそれが本当に

play13:23

あのまヨーロッパは法令でプシしようとし

play13:26

てるけれども本当にポピュラーになって

play13:27

くるのかどうかってまだよくわからないな

play13:30

と思ってい

play13:34

ますpartattblikewhat

play13:37

theyaredoingEurope

play13:40

mightenableinteres

play13:42

usecasesButwestill

play13:44

knowhow

play13:48

Goingじゃあこんな感じでいいですか

play13:51

ね2枚目はありがとうござい

play13:57

ますすいませんですがあのちょっと質問

play14:02

いいですかあの自己習慣があった

play14:06

アイデンティあのオープンIDについて

play14:10

あのどういうステータスでしょうかそして

play14:12

2番目の質問はあの日本にはオンITの

play14:17

ユースケースどういうユースケースはあの

play14:21

すごくあのポテンかあのすごくジェンシー

play14:26

があると思いますかはあのいいたら本当に

play14:30

嬉しいですありがとうござい

play14:36

ます

play14:41

idance

play14:57

open

play15:05

SSOVidentitycanbe

play15:07

actuallyimplemented

play15:09

usingOpenIDConnect

play15:10

aswellaslongasyou

play15:12

RunyourownServer

play15:14

rightbutaskingthat

play15:16

TOTHEAVERAGEJOis

play15:18

really

play15:20

HardrunningMyOwn

play15:21

Serverbutthenthe

play15:23

problemIsthatthe

play15:24

Ringpartiesactually

play15:26

acceptMyS

play15:32

ID

play15:35

ISSeasinessof

play15:37

running

play15:40

securtheChancevery

play15:41

lowandacceptanceof

play15:44

thatbyyandsofarwe

play15:47

haveseenveryLTAKEUP

play15:49

onthatofsit

play15:57

and

play16:18

anyあれ僕日本語で今言ったいや英語で

play16:21

言いました英語で言いましたっと

play16:24

ねったの日本語で言うと自己試験型の

play16:30

アイデンティティってあのたオープンID

play16:32

を使ってもう自分で別にサーバーで当てれ

play16:35

ばできるんですよねであのまあと携帯電話

play16:39

上で動かすためのあのSサオプっていう

play16:42

仕様もありますしあのやろうと思えば

play16:45

できるやろうと思えばできるんだけどそれ

play16:47

を石和に運用するっていうのは一般の人に

play16:49

とっては極めて難しいのであそれが

play16:52

ポピュラーになるチャンスっていうのは

play16:54

非常に低いだろうというのは1点もう1つ

play16:56

はあの例えそれがポピュラーにになったと

play16:59

してもあのあるいは簡単にできるように

play17:01

なったとしてもリランパーティの側がそれ

play17:04

play17:05

受け入れる可能性っていうのはまた非常に

play17:09

低いでおそらくリランパーティーの側は第

play17:13

3者があの証明した

play17:16

えアトリビュートを属性をつけてこいと

play17:20

言ってくるようになるんじゃないかなと

play17:21

思ってその瞬間にもすでにあの自己試験型

play17:24

ではなくなっているのでそういった意味で

play17:27

2つの観点からしてあの自己仕組み型

play17:30

アイデンティティっていうのがあの普及し

play17:32

ていくっていうのは結構ハードルがあるな

play17:34

と思ってますでこれは別にオープンID

play17:35

コネクトの問題っていうではなくて

play17:37

ウォレットモデルにしても全く同じことが

play17:39

言えると思いますありがとうございますで

play17:44

2つ目がOpenIDの日本でのユス

play17:47

ケース日本でのユケースまあま1番あるの

play17:50

は多分Googleサニとかですね

play17:52

YahooJAPANのでログインとか

play17:54

LINEログインとかまそういうのを

play17:56

いろんな他のサイトがどするっいうのはま

play17:59

皆さんよくご覧になってるしあとは

play18:02

グループの中で使っていてまマネ

play18:05

フォワードもマネフォワードIDっていう

play18:07

のがあって

play18:08

ネフドmeていう掛け物のアプリにログ

play18:11

インする時にはオープンIDコネクトで

play18:13

内部的には動いているとかそういうのが

play18:17

マネフォワードもそうだし楽天もそうだし

play18:20

楽天は中はそうなのかわかんないけど多分

play18:23

外には提供してるね外にもでリクルートと

play18:27

かもそうですよねでYahooも

play18:29

Yahooは外にも提供してですけどあの

play18:31

自分たちのグループの中でもモアニ

play18:34

コネクトを使っている他何かあり

play18:40

ます本当はね金融機関なんかでもね使っ

play18:43

たらいいと思うんですけどねアメリカ

play18:44

なんかだとあの金融機関がものすごく使っ

play18:47

てるんです

play18:48

よ日本はまだそういった意味ではその

play18:52

アイデンティティサーバーを外出しに

play18:54

するっていうのが金融機関はまだこれから

play18:57

なのかなそうですね一部のチャレン

play19:01

チャレンジャーバンクみたいなところは

play19:02

やってたりしますけれどもうんさっき

play19:05

ちょうど売り島となんで3D石話って別の

play19:09

ドメインに飛ばなきゃいけなくて

play19:10

フェデレーションできないのかみたいな話

play19:12

3Dセアはさ本当にフィシングにしか見え

play19:16

ないよねああいうところでも使って

play19:17

いただけると嬉しいかというかユーザー

play19:20

さん的にはねあの自分のパスワード

play19:22

マネージャーが覚えてる認証をその

play19:24

ドメインで使え3Dセキアでも使えるって

play19:27

なるんで嬉しいですねあとなんかあるか

play19:33

な大丈夫

play19:35

そんなとこですねありがとうござい

play19:39

ますえっとあと10分ぐらいですかねで

play19:43

これ50分

play19:45

まで2時まで大丈夫ですねあと10分

play19:48

ぐらいあるんですけど

play19:57

play19:59

あすいませんえっとオープンIDに関して

play20:01

質問なんですけどそのままここにいる方は

play20:05

ご存知だと思うんですけどインま一般的に

play20:08

はあトークエンドポイントを通って

play20:11

ユーザーエンドポイントからユーザー情報

play20:13

通ると思うんですけど最近そのトーク

play20:17

エンドポイントからの中にそのユーザー

play20:19

情報を入れてくるえ実が結構まま

play20:24

Appleさんとかは周りと昔からそう

play20:26

いう風になってると思うんですけど

play20:29

そのそういうその将来的に

play20:32

ま企画としてはユーザーエンドポイント

play20:35

から取るようになってると思うんですけど

play20:37

ま割とま1回その取る回数が1回少なく

play20:41

なるのでまパフォーマンス的にお得な分が

play20:45

あると思うんですけどその

play20:47

プロフェッショナルというかオープンID

play20:49

の中の人はそういう実装についてどう思っ

play20:52

ているのかとか将来的にはやっぱりえ

play20:56

トークエンドポイントから情報みんな取よ

play20:58

になると思っているのかやっぱりユーザー

play21:01

エンドポイントからま特殊なケースだけ

play21:03

そういう風になっていくのかこの今後のま

play21:05

実装する側としてはま両方対応してはいる

play21:09

んですけどまどっちの方がトレンドになっ

play21:11

ていくのかっていうのをそのプロの方は

play21:13

どう考えてるのかちょっとお聞きしたいな

play21:14

という質問

play21:16

です

play21:18

えっと約したか

play21:21

なOPEN

play21:27

PRuserPOINT

play21:31

rightinmanycases

play21:35

theHISquestionWas

play21:36

thathewassupposing

play21:38

thattheattributes

play21:40

aretobeobtained

play21:41

Throughuserinform

play21:42

POINTandthere

play21:43

areimplementation

play21:46

whichreturnsuser

play21:48

attributesfromTOKEN

play21:49

POINTIguessyou

play21:50

talkingaboutID

play21:51

tokensrightFromTo

play21:53

POINTandlikeapple

play21:57

HISQuestion

play22:12

have

play22:26

fromうんあ自分があのスペック作っ

play22:31

てる人たちが思い描いたようには物事は

play22:34

動かないとことはよくあるたただねあの

play22:37

えっとトークエンドポイントから返すのが

play22:39

良くないかってそんなことはなくてあの

play22:42

私たちがスペックを作っていた時にはえ

play22:45

当然IDトークンの中に入ってくるって

play22:48

いうのはあの想定していたしIDトークン

play22:50

から返すようにっていう風に指定すること

play22:52

もできるようにしてあったんですよねで

play22:54

ユーザーエポイユーザーインフォエンド

play22:56

ポイントから書るとトークンIDトークン

play23:00

の中に入って帰ってくるもので大きな違

play23:02

いってのIDトークンに入ってるものての

play23:04

は電子書名がついて書いてきますねで

play23:06

ユーザエンドポイントってのは必ずしも

play23:09

そうではないということありますので

play23:13

はいwill

play23:16

sayle

play23:26

desandtheuserinfo

play23:28

endptheclaimswere

play23:31

aboutthesubjector

play23:33

thepersonandIwas

play23:36

dismtofindthat

play23:38

Googlestarted

play23:40

puttingclaimslike

play23:42

emailaddressintheID

play23:44

TOKEN

play23:45

wherenotwhereThey

play23:47

belongedButwe

play23:50

prohibit

play23:51

itandSowehavesortof

play23:56

mess

play24:02

wasexplicit

play24:06

DESIGN始まっちゃいました

play24:11

ねあそうか日本日本語えっとあ彼彼的に

play24:16

あのえっとマイクジョーンズ的にはあの

play24:20

え認証情報以外のものをIDトークに入れ

play24:24

て返すってのは良くないことだと思ってい

play24:27

たとっていう話ですねただあGoogle

play24:29

やなんかはそれをやってきた私はあの

play24:32

さっき言った理由によってあの署名付きの

play24:35

ものが欲しかったらIDトークに入れた方

play24:37

がいいのでIDトークに対すて別に悪い

play24:39

ことじゃないと思っであのワーキング

play24:41

グループではどっちが買ったかっていうと

play24:43

校舎が買ったんですねという形になります

play24:47

まあと実装側からするとですねAPIって

play24:50

ユザーインフだけじゃないのでユーザー

play24:53

インフォだけ別なんかトークエンド

play24:54

ポイントから返したところでっていうのと

play24:56

ですねあのトークンエンドポイントに

play24:59

リクエストするしてる時のユーザー

play25:01

インフォだけでいいのかって言うとそうで

play25:03

もないので

play25:06

まあIDトークンから変えるのものだけで

play25:09

いいっていうのは多分ID連携するだけだ

play25:12

あのなんとかIDでログインするだけだっ

play25:15

たらいいと思うんですよAppleでもね

play25:16

でもAppleのペイメントと連携して

play25:20

それのチャージバックをするとかやり出し

play25:22

た時点でもうそのそれだけではこと足り

play25:26

なくなってくるので結局別のAPIでって

play25:28

いう風になるとは思いますだからまあ要は

play25:32

デザインとしてフレキシブルにそうですね

play25:34

どっちでもできるようにしてあるだから

play25:37

ユースケースによってあのどういう風に

play25:39

返すのかっていうのは決まってくるので

play25:42

一方的にどっち側に倒れるってのはあま

play25:45

ないかなと大抵の場合は特の中に

play25:48

サブジェクトの値が入っていてそれ以外の

play25:51

アトリビュートはそこになくてもなんとか

play25:54

IDでログインだけはできるのでまそれで

play25:56

こ足りてるんじゃないかと思いますけど

play26:00

ねというところですかね

play26:04

時間でちょうど上もあの天の声が聞こえ

play26:08

なくなってましたけども上も終わった

play26:09

らしいのでえこちらのセッションもここで

play26:12

一旦お開きとさせていただいて休憩に

play26:14

入ろうかなと思いますそれではご清聴

play26:16

ありがとうございましたどうもありがとう

play26:17

ございました

Rate This

5.0 / 5 (0 votes)

Related Tags
オープンID認証技術トレンド実装方法チュートリアルセキュリティアイデンティティトークエンドポイントユーザーインフォAPI
Do you need a summary in English?