idcon 15thで発表した認証プロバイダの紹介

こんばんは、ritouです。
2/1(金)にidcon 15thが行われました。

内容の紹介については今回も @mad_p さんに甘えさせていただきます。
idcon15レポート - mad-pの日記

200人ぐらいの前で話すのはしんどいんだろうなと思いましたが、今までのidconでの発表と同じ程度には空気読まずにできたかなと思います。
自分の発表資料はここにおいておきました。

後半で、追加認証に特化した認証プロバイダを作ってみた話をしました。
RPのURLとか載せるの忘れてたのでちょっと紹介します。

アカウント登録

https://2ndauth.openidconnect.info/Sign upから登録できます。

簡単なフローを紹介します。

1. Y/G/Fのいずれかを用いて確認済みメールアドレスを取得

Yahoo! JAPANにログイン中であれば、YConnectの同意画面になります。

これで確認済みメアドを使えます。
次は利用するOTPの種類を選択します。


2. Google Authenticatorを使うように選択し、QRコードGoogle Authenticatorで読み込んで設定したら、払い出されたOTPを入力

選択すると、QRコードが表示されますのでアプリで読み取ります。

払い出されたOTPを入力すればアカウント登録は完了です。

OpenID Connectのフローを使ってみる

RPはこちらです。
http://www8322u.sakura.ne.jp/2ndauth

普通に同意画面が出てきます。

許可するとRPに戻ります。

普通です。

リモートログアウト+OIDC Session Management

別のブラウザからログインして、次のURLにアクセスします。
https://2ndauth.openidconnect.info/account/session

ここでは現在有効なセッションの一覧が入っています。

今回はOperaのブラウザセッションを落とします。

Opera側は、リモートログアウトでOP上のユーザー状態が変更したことをRPが検知して、"You are logged out"ってな文言を出しました。

って感じですね。

サポートしてるOpenID Connectの仕様など

今後ドキュメント増やすかどうかはわかりませんが・・・
SecondAuth Standardized Protocol

Account Chooserも利用できます。
発表の前半でacr使えみたいなことを言いましたが、Request ObjectやID Tokenのacrクレームはサポートしてないので認証強度の見える化ができていません(!)
(ちなみに、SPDY対応もしてるがコンテンツが少ないし圧倒的に意味がない。)

idcon miniなど、機会があればデモします。次はいつにしようかな・・・
ではまた!