こんばんは、ritouです。
2/1(金)にidcon 15thが行われました。
内容の紹介については今回も @mad_p さんに甘えさせていただきます。
idcon15レポート - mad-pの日記
200人ぐらいの前で話すのはしんどいんだろうなと思いましたが、今までのidconでの発表と同じ程度には空気読まずにできたかなと思います。
自分の発表資料はここにおいておきました。
後半で、追加認証に特化した認証プロバイダを作ってみた話をしました。
RPのURLとか載せるの忘れてたのでちょっと紹介します。
アカウント登録
https://2ndauth.openidconnect.info/ の Sign upから登録できます。
簡単なフローを紹介します。
1. Y/G/Fのいずれかを用いて確認済みメールアドレスを取得
Yahoo! JAPANにログイン中であれば、YConnectの同意画面になります。
これで確認済みメアドを使えます。
次は利用するOTPの種類を選択します。
OpenID Connectのフローを使ってみる
RPはこちらです。
http://www8322u.sakura.ne.jp/2ndauth
普通に同意画面が出てきます。
許可するとRPに戻ります。
普通です。
リモートログアウト+OIDC Session Management
別のブラウザからログインして、次のURLにアクセスします。
https://2ndauth.openidconnect.info/account/session
ここでは現在有効なセッションの一覧が入っています。
今回はOperaのブラウザセッションを落とします。
Opera側は、リモートログアウトでOP上のユーザー状態が変更したことをRPが検知して、"You are logged out"ってな文言を出しました。
って感じですね。
サポートしてるOpenID Connectの仕様など
今後ドキュメント増やすかどうかはわかりませんが・・・
SecondAuth Standardized Protocol
Account Chooserも利用できます。
発表の前半でacr使えみたいなことを言いましたが、Request ObjectやID Tokenのacrクレームはサポートしてないので認証強度の見える化ができていません(!)
(ちなみに、SPDY対応もしてるがコンテンツが少ないし圧倒的に意味がない。)
idcon miniなど、機会があればデモします。次はいつにしようかな・・・
ではまた!