SlideShare a Scribd company logo
1 of 83
Download to read offline
今更聞けない OAuth2.0	
presented	
  by	
  @white_aspara25
自己紹介	
  	
•  @white_aspara25	
  
•  istyle.inc	
  エンジニア(自称)	
  
•  ここ1年は ハノイ@ベトナム で	
  Bridgeエンジニ
アとして働いてました
話す内容	
1.  OAuth	
  ってなに?	
  
2.  OAuth2.0	
  システム仕様	
  
3.  セキュリティ対策
話さない内容	
1.  OAuth1.0	
  の仕様	
  
2.  XAuth	
  の仕様	
  
3.  OpenID	
  Connect	
  
話す内容	
1.  OAuth	
  ってなに?	
  
2.  システム仕様	
  
3.  セキュリティ対策
OAuth ?
おーす
OAuth	
  って?	
※認証ではなく、認可です	
  
HTTP	
  上で 認可	
を行うためのプロトコル
OAuth	
  って?	
※認証ではなく、認可です	
  
HTTP	
  上で 認可	
を行うためのプロトコル
認証 or	
  認可 ?
認証?	
•  英:AuthenFcaFon	
  
「誰?」 を確認するのが目的	
「認証(にんしょう)とは、何かによって、対象の正当性を確認する行為を
指す」	
  
「相手認証とは、ある人が確かに本人であると納得させる事をいう」	
  
by	
  Wikipedia
認可?	
•  英:AuthorizaFon	
  
「リソースのアクセス権を指定する機能であり、(中略)特にアクセス制
御と関係性が深い」	
by	
  Wikipedia	
「何ができる?」 を確認するのが目的
OAuth	
  =	
  認可	
のプロトコルです。	
  
「誰か?」を確認する目的のものではありません。
OAuth	
  =	
  認可	
のプロトコルです。	
  
「誰か?」を確認する目的のものではありません。	
= OpenID	
  Connect	
  (今回は説明しません)
OAuth	
  って?	
※認証ではなく、認可です	
  
HTTP	
  上で 認可	
を行うためのプロトコル
OAuth	
  って?	
※認証ではなく、認可です	
  
HTTP	
  上で 何ができる?	
を確認するためのプロトコル
例	
投稿サイトA	
SNS	
投稿	
自動投稿	
スマホで撮影した愛猫の写真	
  
サイトAに投稿したら、自動でSNSにも投稿したい!	
として
一番簡単な方法	
投稿サイトA	
SNS	
ID/PW	
ログイン	
投稿
一番簡単な方法	
投稿サイトA	
SNS	
ID/PW	
ログイン	
投稿	
の	
  ID/PW	
  を保持している
But...
それ、アカンやつや	
•  サイトA	
  はユーザの許可がなくても	
  
SNS	
  の情報が見れてしまう	
•  SNS	
  のパスワードを変更	
  
=>	
  サイトAのパスワードも変更が必要	
  
•  ID/PW漏洩のリスク	
  
	
   	
   	
   	
   	
   	
   	
   	
   	
   	
  etc...	
  
問題大有りです。
OAuth
そこで
OAuth	
  を使った方法	
投稿サイトA	
SNS	
1.  ユーザはSNSにサイトAからの投稿を許可(=認可)	
  
サイトAからの投稿許可
OAuth	
  を使った方法	
投稿サイトA	
SNS	
1.  ユーザはSNSにサイトAからの投稿を許可(=認可)	
  
2.  ユーザの許可を受けてSNSはトークンを発行	
  
サイトAからの投稿許可	
トークンを発行
OAuth	
  を使った方法	
投稿サイトA	
SNS	
投稿	
1.  ユーザはSNSにサイトAからの投稿を許可(=認可)	
  
2.  ユーザの許可を受けてSNSはトークンを発行	
  
3.  投稿サイトAはトークンを使ってSNSに投稿	
  
サイトAからの投稿許可	
投稿	
トークンを発行
OAuth	
  を使った方法	
投稿サイトA	
SNS	
投稿	
1.  ユーザはSNSにサイトAからの投稿を許可(=認可)	
  
2.  ユーザの許可を受けてSNSはトークンを発行	
  
3.  投稿サイトAはトークンを使ってSNSに投稿	
  
サイトAからの投稿許可	
投稿	
トークンを発行	
No	
  more	
  ID/Password	
SNS	
  の	
  ID/PW	
  をサイトAは知らなくても良い!
○○ができる を証明するもの	
トークン	
=	
○○	
 =	
××のサービス上で	
△△の代わりに	
投稿(メッセージ、写真、、)	
閲覧(個人情報、友達、、)	
注意点
○○ができる を証明するもの	
トークン	
=	
○○	
 =	
××のサービス上で	
△△の代わりに	
投稿(メッセージ、写真、、)	
閲覧(個人情報、友達、、)	
注意点	
ただのチケット	
  
=本人じゃなくても使える	
  
=本人証明にならない
○○ができる を証明するもの	
トークン	
=	
○○	
 =	
××のサービス上で	
△△の代わりに	
投稿(メッセージ、写真、、)	
閲覧(個人情報、友達、、)	
注意点	
用法用量を守って	
  
正しくお使いください
サイトA	
まとめると	
サイトB	
○○する	
発行	
 として	
この一連のフローを仕様に落としたのが	
OAuth  
サイトAを認可	
の代わりに	
「サイトB」上で	
○○	
  ができる証明書
話す内容	
1.  OAuth	
  ってなに?	
  
2.  OAuth2.0	
  システム仕様	
  
3.  セキュリティ対策
OAuth2.0	
•  AuthorizaFon	
  Code	
  Grant	
  
•  Implicit	
  Grant	
  
•  Resource	
  Owner	
  Password	
  CredenFals	
  Grant	
  
•  Client	
  CredenFals	
  Grant	
  
4種類のトークン   発行フロー
OAuth2.0	
•  AuthorizaFon	
  Code	
  Grant	
  
•  Implicit	
  Grant	
  
•  Resource	
  Owner	
  Password	
  CredenFals	
  Grant	
  
•  Client	
  CredenFals	
  Grant	
  
4種類のトークン   発行フロー	
今回は取り扱いません
AuthorizaFon	
  Code	
  Grant	
•  認可コードグラント、とも	
  
•  サーバ間通信のような、トークンを秘密保持できる場合
に使われる	
  
•  一般的な	
  web	
  アプリはコレ	
Implicit	
  Grant	
•  トークンを秘密保持できない場合に。	
  
•  スマホアプリや Javascript	
  はコレ。	
  
AuthorizaFon	
  Code	
  Grant
AuthorizaFon	
  Code	
  Grant	
  処理の流れ	
Webアプリ
AuthorizaFon	
  Code	
  Grant	
  処理の流れ	
1.	
  ユーザー認可リクエスト	
「  が   から   に投稿したいって	
言ってるんだけど」	
Webアプリ
AuthorizaFon	
  Code	
  Grant	
  処理の流れ	
「問題ないっす!   認めてやって!」	
「  に確認するからちょい待って」	
Webアプリ
AuthorizaFon	
  Code	
  Grant	
  処理の流れ	
認可コードの発行&送付	
「@  :  の確認取れたわ。	
発行するから  に取りにきて。	
  
トークンの引換券はこれな:      」	
認可コード	
認可コード
AuthorizaFon	
  Code	
  Grant	
  処理の流れ	
「つ	
  のトークン  おくれ。」	
認可コード	
「   ね。はいよ  」	
Webアプリ	
2.	
  アクセストークンリクエスト
AuthorizaFon	
  Code	
  Grant	
  処理の流れ	
「つ	
 として   を投稿しておくれ」	
「OK.	
  したよ 」	
Webアプリ
AuthorizaFon	
  Code	
  Grant	
ポイント
ポイント	
  は      と引き換えに   を発行	
認可コード	
Webアプリ	
  はリクエストしてきた   の認証チェック
ポイント	
  は  には渡らない	
側で管理 = 秘密保持可	
Webアプリ
Implicit	
  Grant
Implicit	
  Grant	
  処理の流れ	
ネイティブアプリ
Implicit	
  Grant	
  処理の流れ	
ネイティブアプリ	
1.	
  認可要求	
「  が   から   に投稿したいって	
言ってるんだけど」
Implicit	
  Grant	
  処理の流れ	
ネイティブアプリ	
「問題ないっす!   認めてやって!」	
「  に確認するからちょい待って」
Implicit	
  Grant	
  処理の流れ	
ネイティブアプリ	
トークンの発行&送付	
「@  :  の確認取れたわ。	
はい、これ使って   。」
Implicit	
  Grant	
  処理の流れ	
ネイティブアプリ	
「つ	
 として   を投稿しておくれ」	
「OK.	
  したよ 」
Implicit	
  Grant	
ポイント
Implicit	
  Grant	
  処理の流れ	
ネイティブアプリ	
は  の確認が取れたらすぐ  を発行	
の認証をしない分、簡単
Implicit	
  Grant	
  処理の流れ	
ネイティブアプリ	
そのため、redirect	
  URI	
  の事前登録は必須	
= 異なる	
  redirect	
  URI	
  はエラーに	
  
Implicit	
  Grant	
  処理の流れ	
ネイティブアプリ	
  は  に渡るため、漏れる可能性がある	
= 秘密保持不可
話す内容	
1.  OAuth	
  ってなに?	
  
2.  OAuth2.0	
  システム仕様	
  
3.  セキュリティ対策
Case1.	
  CSRF
CSRF	
1)  攻撃者は通常の手順でSPの認可まで行う	
  
2)  認可後のリダイレクト先の	
  URI	
  を取得し、被害者に
アクセスさせる	
  
手法	
リスク	
・ 第3者の  アカウントと連携	
  
 =第3者がログイン可能	
  
 =  アカウントの乗っ取り	
  
・ 第3者のアカウントとしてログインさせられる	
  
ー 個人情報やクレカ情報を登録したら、第3者に知られてしまう	
  
CSRF	
Webアプリ	
攻撃者	
攻撃者は正規の方法で認可コードの発行まで行い	
  
のリダイレクト先のURIを取得
CSRF	
Webアプリ	
攻撃者	
攻撃者は、入手した	
  URI	
  に他の人がアクセスするよう仕向ける	
  
(他者のブラウザで実行さえできれば良いので、ブログに貼るなど)	
被害者
CSRF	
Webアプリ	
攻撃者	
被害者の   アカウント から 攻撃者の   アカウント に対する	
  
トークン   発行依頼	
  被害者
CSRF	
Webアプリ	
攻撃者	
  は 攻撃者の   アカウント に対するトークン  を発行	
  
⇒	
  	
  被害者の   アカウント と 攻撃者の   アカウント が紐付く	
  
被害者
CSRF	
Webアプリ	
攻撃者	
攻撃者は自分の   アカウントでログイン	
  
被害者の   上の情報を取得	
  
被害者
対策(Consumer)	
「ユーザー認可リクエスト」	
  
「アクセストークンリクエスト」	
  
この2つが同じセッションかをチェック	
  
state	
  パラメータを使う	
  
CSRF	
  対策	
Webアプリ	
攻撃者	
state	
  	
  値を含めて「ユーザ認可リクエスト」を投げる	
被害者	
state	
  は攻撃者のセッションに基づいて	
  	
  state	
  	
  値を発行	
  
CSRF	
  対策	
Webアプリ	
攻撃者	
  は被害者のセッションに基づく	
  	
  state	
  	
  値を発行	
  
被害者	
state	
state	
認可リクエスト時の	
  	
  state	
  	
  値が引き回される	
state
CSRF	
  対策	
Webアプリ	
攻撃者	
最初に発行した	
  	
  state	
  	
  と被害者の	
  	
  state	
  	
  値と比較	
  
⇒	
  検証に失敗!	
被害者	
state	
state	
 state
Case2.	
  redirect	
  URI	
  の改ざん
redirect	
  URI	
  の改ざん	
「ユーザー認可リクエスト」と「アクセストークンリクエスト」で	
  
異なる	
  redirect	
  URI	
  を指定	
  
	
  
	
  
攻撃者にアクセストークンを抜き取られ、被害者の個人情報に
アクセスされる、など	
  
手法	
リスク
redirect	
  URI	
  の改ざん	
「ユーザー認可リクエスト」と「アクセストークンリクエスト」で	
  
異なる	
  redirect	
  URI	
  を指定	
  
	
  
	
  
SP	
  に	
  redirect	
  URI	
  の事前登録をしない場合に発生
※Implicit	
  Grant	
  はSP	
  への	
  redirect	
  URI	
  の事前登録が必須なので、AuthorizaFon	
  
Code	
  Grant	
  に限られる	
手法	
条件
redirect	
  URI	
  の改ざん	
Webアプリ	
攻撃者	
攻撃者は予め、正規の   を使って 「ユーザ認可リクエスト」 を発行	
  
(    が設定している 「ユーザ認可リクエスト」 の	
  URI	
  を取得)
redirect	
  URI	
  の改ざん	
Webアプリ	
攻撃者	
  Consumer	
被害者	
被害者を先ほど入手した	
  URI	
  にアクセスさせる	
  
	
  ただし、redirect	
  URI	
  は攻撃者のConsumer	
  のものに差し替える	
  
redirect	
  URI	
  の改ざん	
Webアプリ	
攻撃者	
  Consumer	
redirect	
  URI	
  の事前登録がないので	
  
チェックをスルー	
被害者
redirect	
  URI	
  の改ざん	
Webアプリ	
攻撃者	
  Consumer	
redirect	
  URI	
  に指定されたように	
  
攻撃者の	
  Consumer	
  に到達	
被害者
redirect	
  URI	
  の改ざん	
Webアプリ	
攻撃者	
  Consumer	
攻撃者は、最初に入手した	
  
正しい	
  redirect	
  URI	
  に差し替えてリクエスト	
被害者
redirect	
  URI	
  の改ざん	
Webアプリ	
攻撃者	
  Consumer	
被害者	
  の本来のリクエストと同じなのでチェックを通過	
  
  は攻撃者の	
  Consumer	
  を   と誤認し、トークンを発行
redirect	
  URI	
  の改ざん	
Webアプリ	
攻撃者	
  Consumer	
被害者	
攻撃者がトークンを取得	
  
SP	
  上の被害者の情報にアクセスが可能
対策(SP)	
1)  redirect	
  URI	
  の事前登録をしておき、登録の
あるURIと同じかチェック	
  
2)  「ユーザー認可リクエスト」と	
  
  「アクセストークンリクエスト」で	
  	
  
  redirect	
  URI	
  が一緒かチェック	
  
redirect	
  URI	
  の改ざん 対策	
Webアプリ	
攻撃者	
  Consumer	
予め登録のある	
  redirect	
  URI	
  ではない	
  
⇒	
  検証失敗!	
被害者
redirect	
  URI	
  の改ざん 対策	
Webアプリ	
攻撃者	
  Consumer	
被害者	
「ユーザ認可リクエスト」の時と異なる	
  redirect	
  URI	
  が	
  
「アクセストークンリクエスト」で設定されている	
  
⇒	
  検証失敗!
他にも・・・
攻撃例	
•  Consumer	
  のなりすまし	
  
•  オープンリダイレクタ	
  
•  Implicit	
  Grant	
  におけるトークン置き換え	
  
などなど・・・(説明は逐次追記します)	
  
まとめ
まとめ	
•  OAuth	
  とは認可のプロトコル	
  
•  トークンはあくまで「何ができるか」を証明する
もの。「誰か」を証明するものではない	
  
•  トークンは第三者でも使用可能。漏れないよ
うに充分に配慮する	
  
•  セキュリティ上の配慮する点が多数。
Consumer	
  としても	
  SP	
  としても対策を怠らない
こと	
  
参考	
•  hZp://openid-­‐foundaFon-­‐japan.github.io/
rfc6749.ja.html	
  
•  hZp://www.slideshare.net/charlier-­‐shoe/
oauth-­‐20-­‐29540466	
  
•  hZp://www.atmarkit.co.jp/ait/arFcles/1209/10/
news105.html	
  
•  hZp://www.slideshare.net/ritou/idcon17-­‐oauth2-­‐
csrfprotecFonritou	
  
•  hZps://speakerdeck.com/ritou/openid-­‐
connectwoyong-­‐iteidlian-­‐xi-­‐woshi-­‐zhuang-­‐surutokiniqi-­‐
wofu-­‐kerukoto-­‐number-­‐yapcasia	
  
•  hZp://developer.yahoo.co.jp/yconnect/client_app/	
  

More Related Content

What's hot

OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティHiroshi Hayakawa
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~Tatsuo Kudo
 
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014Nov Matake
 
YAPC::Tokyo 2013 ritou OpenID Connect
YAPC::Tokyo 2013 ritou OpenID ConnectYAPC::Tokyo 2013 ritou OpenID Connect
YAPC::Tokyo 2013 ritou OpenID ConnectRyo Ito
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてShinya Yamaguchi
 
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Foundation Japan
 
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向Tatsuo Kudo
 
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューションOAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューションTatsuo Kudo
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門Hiroyuki Wada
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明FIDO Alliance
 
認証サービスへのWebAuthnの導入
認証サービスへのWebAuthnの導入認証サービスへのWebAuthnの導入
認証サービスへのWebAuthnの導入TakashiTsukamoto4
 
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるAzure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるNaohiro Fujie
 
ID & IT 2013 - OpenID Connect Hands-on
ID & IT 2013 - OpenID Connect Hands-onID & IT 2013 - OpenID Connect Hands-on
ID & IT 2013 - OpenID Connect Hands-onNov Matake
 
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --Jun Kurihara
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからTatsuo Kudo
 
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authleteいまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authleteTatsuo Kudo
 

What's hot (20)

OAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティOAuth 2.0の概要とセキュリティ
OAuth 2.0の概要とセキュリティ
 
Keycloakのステップアップ認証について
Keycloakのステップアップ認証についてKeycloakのステップアップ認証について
Keycloakのステップアップ認証について
 
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
 
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
 
YAPC::Tokyo 2013 ritou OpenID Connect
YAPC::Tokyo 2013 ritou OpenID ConnectYAPC::Tokyo 2013 ritou OpenID Connect
YAPC::Tokyo 2013 ritou OpenID Connect
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
 
OpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンスOpenID Connect のビジネスチャンス
OpenID Connect のビジネスチャンス
 
OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向OpenID ConnectとSCIMの標準化動向
OpenID ConnectとSCIMの標準化動向
 
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューションOAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
Fido認証概要説明
Fido認証概要説明Fido認証概要説明
Fido認証概要説明
 
認証サービスへのWebAuthnの導入
認証サービスへのWebAuthnの導入認証サービスへのWebAuthnの導入
認証サービスへのWebAuthnの導入
 
Keycloakの最近のトピック
Keycloakの最近のトピックKeycloakの最近のトピック
Keycloakの最近のトピック
 
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるAzure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
 
ID & IT 2013 - OpenID Connect Hands-on
ID & IT 2013 - OpenID Connect Hands-onID & IT 2013 - OpenID Connect Hands-on
ID & IT 2013 - OpenID Connect Hands-on
 
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
 
OCHaCafe#5 - 避けては通れない!認証・認可
OCHaCafe#5 - 避けては通れない!認証・認可OCHaCafe#5 - 避けては通れない!認証・認可
OCHaCafe#5 - 避けては通れない!認証・認可
 
Rest ful api設計入門
Rest ful api設計入門Rest ful api設計入門
Rest ful api設計入門
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれから
 
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authleteいまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
いまどきの OAuth / OpenID Connect (OIDC) 一挙おさらい (2020 年 2 月) #authlete
 

Viewers also liked

ID連携概要 - OpenID TechNight vol.13
ID連携概要 - OpenID TechNight vol.13ID連携概要 - OpenID TechNight vol.13
ID連携概要 - OpenID TechNight vol.13Nov Matake
 
OAuth認証について
OAuth認証についてOAuth認証について
OAuth認証についてYoshifumi Sato
 
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編Takashi Yahata
 
Microserviceなんて最初からやるもんじゃ無かった
Microserviceなんて最初からやるもんじゃ無かったMicroserviceなんて最初からやるもんじゃ無かった
Microserviceなんて最初からやるもんじゃ無かったAkira Miki
 
Beginning Java EE 6 勉強会(6) #bje_study
Beginning Java EE 6 勉強会(6) #bje_studyBeginning Java EE 6 勉強会(6) #bje_study
Beginning Java EE 6 勉強会(6) #bje_studyMasato Kawamura
 
WebAPIのこれまでとこれから
WebAPIのこれまでとこれからWebAPIのこれまでとこれから
WebAPIのこれまでとこれからYohei Yamamoto
 
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜Masaru Kurahayashi
 
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WGNat Sakimura
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理Naohiro Fujie
 
Spring Bootをはじめる時にやるべき10のこと
Spring Bootをはじめる時にやるべき10のことSpring Bootをはじめる時にやるべき10のこと
Spring Bootをはじめる時にやるべき10のこと心 谷本
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインTatsuo Kudo
 
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShellAmazon Web Services Japan
 

Viewers also liked (14)

ID連携概要 - OpenID TechNight vol.13
ID連携概要 - OpenID TechNight vol.13ID連携概要 - OpenID TechNight vol.13
ID連携概要 - OpenID TechNight vol.13
 
OAuth認証について
OAuth認証についてOAuth認証について
OAuth認証について
 
ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編ID連携のあるとき~、ないとき~ #エンプラ編
ID連携のあるとき~、ないとき~ #エンプラ編
 
Microserviceなんて最初からやるもんじゃ無かった
Microserviceなんて最初からやるもんじゃ無かったMicroserviceなんて最初からやるもんじゃ無かった
Microserviceなんて最初からやるもんじゃ無かった
 
Beginning Java EE 6 勉強会(6) #bje_study
Beginning Java EE 6 勉強会(6) #bje_studyBeginning Java EE 6 勉強会(6) #bje_study
Beginning Java EE 6 勉強会(6) #bje_study
 
WebAPIのこれまでとこれから
WebAPIのこれまでとこれからWebAPIのこれまでとこれから
WebAPIのこれまでとこれから
 
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
サバフェス 2016 Yahoo! ID連携のご紹介 〜OpenID Connect入門〜
 
REST 入門
REST 入門REST 入門
REST 入門
 
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
Spring Bootをはじめる時にやるべき10のこと
Spring Bootをはじめる時にやるべき10のことSpring Bootをはじめる時にやるべき10のこと
Spring Bootをはじめる時にやるべき10のこと
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
 
Uberご紹介(髙橋正巳)
Uberご紹介(髙橋正巳)Uberご紹介(髙橋正巳)
Uberご紹介(髙橋正巳)
 
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
[AWSマイスターシリーズ] AWS CLI / AWS Tools for Windows PowerShell
 

Similar to 今更聞けないOAuth2.0

なんとなくOAuth怖いって思ってるやつちょっと来い
なんとなくOAuth怖いって思ってるやつちょっと来いなんとなくOAuth怖いって思ってるやつちょっと来い
なんとなくOAuth怖いって思ってるやつちょっと来いRyo Ito
 
Introduction of OAuth 2.0 vol.1
Introduction of OAuth 2.0 vol.1Introduction of OAuth 2.0 vol.1
Introduction of OAuth 2.0 vol.1Ryo Ito
 
TwitterのOAuthってなんぞ?
TwitterのOAuthってなんぞ?TwitterのOAuthってなんぞ?
TwitterのOAuthってなんぞ?deflis
 
Idcon11 implicit demo
Idcon11 implicit demoIdcon11 implicit demo
Idcon11 implicit demoRyo Ito
 
kitproライトニングトーク
kitproライトニングトークkitproライトニングトーク
kitproライトニングトークTaichi Kimura
 
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phonejunichi anno
 
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...Tatsuo Kudo
 
「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめ「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめjunichi anno
 
React(TypeScript) + Go + Auth0 で実現する管理画面
React(TypeScript) + Go + Auth0 で実現する管理画面React(TypeScript) + Go + Auth0 で実現する管理画面
React(TypeScript) + Go + Auth0 で実現する管理画面KentaEndoh
 
LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーNaohiro Fujie
 
ゼロからはじめるサーバーサイド Vol2
ゼロからはじめるサーバーサイド Vol2ゼロからはじめるサーバーサイド Vol2
ゼロからはじめるサーバーサイド Vol2Taichi Inaba
 
2014年4月17日 dstnHub発表スライド ライトニングトークス「開発部開発グループ OAuth2.0 認証を実現してみた」
2014年4月17日 dstnHub発表スライド ライトニングトークス「開発部開発グループ OAuth2.0 認証を実現してみた」 2014年4月17日 dstnHub発表スライド ライトニングトークス「開発部開発グループ OAuth2.0 認証を実現してみた」
2014年4月17日 dstnHub発表スライド ライトニングトークス「開発部開発グループ OAuth2.0 認証を実現してみた」 dstn
 
Whats wrong oauth_authn
Whats wrong oauth_authnWhats wrong oauth_authn
Whats wrong oauth_authnNov Matake
 
OAuth 2.0による認可の流れ
OAuth 2.0による認可の流れOAuth 2.0による認可の流れ
OAuth 2.0による認可の流れTakeshi Mikami
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #apiTatsuo Kudo
 
FAPI and beyond - よりよいセキュリティのために
FAPI and beyond - よりよいセキュリティのためにFAPI and beyond - よりよいセキュリティのために
FAPI and beyond - よりよいセキュリティのためにNat Sakimura
 
Anonymous OAuth Test
Anonymous OAuth TestAnonymous OAuth Test
Anonymous OAuth TestRyo Ito
 

Similar to 今更聞けないOAuth2.0 (20)

なんとなくOAuth怖いって思ってるやつちょっと来い
なんとなくOAuth怖いって思ってるやつちょっと来いなんとなくOAuth怖いって思ってるやつちょっと来い
なんとなくOAuth怖いって思ってるやつちょっと来い
 
Introduction of OAuth 2.0 vol.1
Introduction of OAuth 2.0 vol.1Introduction of OAuth 2.0 vol.1
Introduction of OAuth 2.0 vol.1
 
TwitterのOAuthってなんぞ?
TwitterのOAuthってなんぞ?TwitterのOAuthってなんぞ?
TwitterのOAuthってなんぞ?
 
Idcon11 implicit demo
Idcon11 implicit demoIdcon11 implicit demo
Idcon11 implicit demo
 
O Auth
O AuthO Auth
O Auth
 
kitproライトニングトーク
kitproライトニングトークkitproライトニングトーク
kitproライトニングトーク
 
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone
.NET ラボ~開発者のためのアイデンティティテクノロジーw/ Windows Phone
 
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
 
「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめ「Windows Phone アプリ と 認証」のまとめ
「Windows Phone アプリ と 認証」のまとめ
 
React(TypeScript) + Go + Auth0 で実現する管理画面
React(TypeScript) + Go + Auth0 で実現する管理画面React(TypeScript) + Go + Auth0 で実現する管理画面
React(TypeScript) + Go + Auth0 で実現する管理画面
 
LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルー
 
PFI Seminar 2012/02/24
PFI Seminar 2012/02/24PFI Seminar 2012/02/24
PFI Seminar 2012/02/24
 
ゼロからはじめるサーバーサイド Vol2
ゼロからはじめるサーバーサイド Vol2ゼロからはじめるサーバーサイド Vol2
ゼロからはじめるサーバーサイド Vol2
 
2014年4月17日 dstnHub発表スライド ライトニングトークス「開発部開発グループ OAuth2.0 認証を実現してみた」
2014年4月17日 dstnHub発表スライド ライトニングトークス「開発部開発グループ OAuth2.0 認証を実現してみた」 2014年4月17日 dstnHub発表スライド ライトニングトークス「開発部開発グループ OAuth2.0 認証を実現してみた」
2014年4月17日 dstnHub発表スライド ライトニングトークス「開発部開発グループ OAuth2.0 認証を実現してみた」
 
Whats wrong oauth_authn
Whats wrong oauth_authnWhats wrong oauth_authn
Whats wrong oauth_authn
 
OAuth 2.0による認可の流れ
OAuth 2.0による認可の流れOAuth 2.0による認可の流れ
OAuth 2.0による認可の流れ
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
 
FAPI and beyond - よりよいセキュリティのために
FAPI and beyond - よりよいセキュリティのためにFAPI and beyond - よりよいセキュリティのために
FAPI and beyond - よりよいセキュリティのために
 
Anonymous OAuth Test
Anonymous OAuth TestAnonymous OAuth Test
Anonymous OAuth Test
 
Intern2015 02
Intern2015 02Intern2015 02
Intern2015 02
 

今更聞けないOAuth2.0