Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
[B! Authentication] RMS-099のブックマーク
[go: Go Back, main page]

タグ

Authenticationに関するRMS-099のブックマーク (23)

  • Auth0 基本設定動作ガイド - セキュリティ事業 - マクニカ

    Auth0設定動作ガイド トライアル/サンプル利用 Auth0トライアル利用方法 Auth0とサンプルアプリケーションの連携設定方法 認証認可 Auth0を活用したパスキー認証の実現 Auth0 Organizations機能アップデート2023/7) Auth0 Passwordless Connection機能によるパスワードレス認証実現(Universal Login編) Auth0によるソーシャルログイン実現方法(Googleアカウント) Auth0によるソーシャルログイン実現方法(LINEアカウント) Auth0 Custom Database Connection機能を利用した既存ユーザデータベース利用 Auth0 Enterprise Connection機能による外部IdP連携(Azure AD) Auth0 Enterprise Connection機能による外部

    Auth0 基本設定動作ガイド - セキュリティ事業 - マクニカ
  • AWS Cognito: why is access token able to be decoded but the refresh token decodes to unreadable strings?

    I am using AWS Cognito for my web app. I logged into my webapp and got the access / refresh tokens from browser dev mode. The access token can be decoded on https://jwt.io/: The header is { "kid": "M+aYDxi5AeOrvlUkPyNA5GmA4V8ZdTPPnr5wO6M1neU=", "alg": "RS256" } The payload is: { "origin_jti": "0cf3100a-bfdd-49e0-bae3-12345678", "sub": "1585d704-2985-4447-b265-12345678", "event_id": "ead55f68-59d0-

    AWS Cognito: why is access token able to be decoded but the refresh token decodes to unreadable strings?
    RMS-099
    RMS-099 2023/08/30
    "The refresh token payload is encrypted because it's not for you. Its contents are only meant for the authorization server, which will be able to decrypt it. You only use the refresh token to request a new access token when yours expires."
  • JSON Web Tokens - jwt.io

    +Decode, verify, and generate JSON Web Tokens, which are an open, industry standard RFC 7519 method for representing claims securely between two parties.Learn more about JWTSee JWT libraries +For your protection, all JWT debugging and validation happens in the browser. Be careful where you paste or share JWTs as they can represent credentials that grant access to resources. This site does not stor

    JSON Web Tokens - jwt.io
  • OpenID Connect 全フロー解説 - Qiita

    はじめに OpenID Connect は OAuth 2.0 を拡張する形で策定されました。 OAuth 2.0 はアクセストークン発行手順に関する仕様で、**RFC 6749(The OAuth 2.0 Authorization Framework)**で定義されています(参考:一番分かりやすい OAuth の説明)。 一方、OpenID Connect は ID トークン発行手順に関する仕様で、主要部分は OpenID Connect Core 1.0 で定義されています(参考:一番分かりやすい OpenID Connect の説明)。 RFC 6749 は**認可エンドポイント**という Web API を定義しています。 この API は必須のリクエストパラメーターとして response_type を要求します。 OpenID Connect は、この response_ty

    OpenID Connect 全フロー解説 - Qiita
  • OAuth 2.0 全フローの図解と動画 - Qiita

    RFC 6749 (The OAuth 2.0 Authorization Framework) で定義されている 4 つの認可フロー、および、リフレッシュトークンを用いてアクセストークンの再発行を受けるフローの図解及び動画です。動画は YouTube へのリンクとなっています。 English version: Diagrams And Movies Of All The OAuth 2.0 Flows 追記 (2019-07-02) 認可決定エンドポイントからクライアントに認可コードやアクセストークンを渡す方法については、別記事『OAuth 2.0 の認可レスポンスとリダイレクトに関する説明』で解説していますので、ご参照ください。 追記(2020-03-20) この記事の内容を含む、筆者人による『OAuth & OIDC 入門編』解説動画を公開しました! 1. 認可コードフロー RF

    OAuth 2.0 全フローの図解と動画 - Qiita
  • Oauth2 Postman browser Callback URL is not working as expected · Issue #9390 · postmanlabs/postman-app-support

    RMS-099
    RMS-099 2023/08/18
    If you're using the desktop app use - https://oauth.pstmn.io/v1/callback If you're using the web app use - https://oauth.pstmn.io/v1/browser-callback
  • ユーザーアカウントのサインアップと確認 - Amazon Cognito

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ユーザーアカウントのサインアップと確認 ユーザーは、ユーザープールのクライアントアプリにサインアップします。これはモバイルまたはウェブアプリです。 ユーザープールにユーザーのアカウントをインポートできます。詳細については、「CSV ファイルからユーザープールへのユーザーのインポート」を参照してください。 ユーザープールにユーザーのアカウントを作成し、サインインへユーザーを招待することができます。詳細については、「管理者としてのユーザーアカウントの作成」を参照してください。 サインアップするユーザーは、サインインする前に確認が求められます。インポートされ作成されたユーザーはすでに確認されていますが、初めてサインインするときはパスワードを作成する必要があります。以下のセ

  • 3 easy ways to do OAuth redirects on localhost (with HTTPS) | Nango Blog

  • Amazon CognitoのUser Groupを利用した権限管理について本気出して考えてみた。 - Qiita

    Amazon CognitoのUser Groupを利用した権限管理について気出して考えてみた。 パーソルプロセス&テクノロジー株式会社のAdvent Calendar 19日目の記事です。 Azureの記事が多い中ですが、堂々とAWSの記事を書いていこうと思います。 今回は何番煎じかわかりませんが、Amazon Cognitoを利用して役職や階級の概念を持つサービス内の権限管理を行います。 順を追って構築していくので、記事を読み終わった際に 権限管理が可能な環境が構築できる状態 になっていただければ幸いです。 あくまで『権限管理を行う』が目的です。個々の解説は適当なので、公式のドキュメントを合わせて読んでみてください。 不明点あれば質問いただければ返答します(正しい答えが返ってくるとは言っていない。) 最初に Cognitoは、認証認可、またユーザーの管理なども兼ね備えたフルマネージド

    Amazon CognitoのUser Groupを利用した権限管理について本気出して考えてみた。 - Qiita
  • 【連載】世界一わかりみの深いOAuth入門 〜 その2:アクセストークンとリフレッシュトークン 〜 | SIOS Tech. Lab

    こんにちは、サイオステクノロジー武井です。今回は、ちょっと難解なOAuthをわかりみ深く説明してみたいと思います。記事は、私がOAuthを理解するまでの備忘録みたいなものになり、説明が至らないこと多々あると思いますが、生暖かい目で見守って頂けますと幸いです。 全4回シリーズでお届けする予定で、今回は第2回目となります。 その1:OAuthってなに? 今回はこちら → その2:アクセストークンとリフレッシュトークン その3:OAuthを認証に使うことの危険性 その4:stateパラメーターによるCSRF対策 アクセストークンとは? 今回は、「その1:OAuthってなに?」であげたOAuthの4つの特徴のうち、以下の2つ(3と4)を説明致します。 従来のID・パスワードベースとは異なるトークンベースの認証 トークンには限られた権限だけを与えられているので、万が一トークンが盗まれても被害が少な

    【連載】世界一わかりみの深いOAuth入門 〜 その2:アクセストークンとリフレッシュトークン 〜 | SIOS Tech. Lab
  • 【連載】世界一わかりみの深いOAuth入門 〜 その1:OAuthってなに? 〜 | SIOS Tech. Lab

    以下のユースケースを考えてみます。Twitterにつぶやくと、自動的にそのつぶやきがFacebookにも反映される仕組みです。 ID・パスワード認証の場合それでは先のユースケースをID・パスワード認証の場合どのように行われるかを見ていきます。 TwitterのシステムにAさんのFacebookのユーザーID、パスワードを登録します。 Aさんがつぶやきます。 Twitterのシステムに登録されているFacebookのユーザーID・パスワードを元にFacebookに接続します。 TwitterがユーザーAさんの代わりにFacebookに投稿します。 このしくみは、大きな弱点があります。TwitterにはAさんのFacebookのユーザーID・パスワードが登録されています。Twitterを運営している人に悪い人がいて、その人がAさんのFacebookのID・パスワードで勝手にFacebookに接

    【連載】世界一わかりみの深いOAuth入門 〜 その1:OAuthってなに? 〜 | SIOS Tech. Lab
  • 公的個人認証サービスとは | 公的個人認証サービス ポータルサイト

    ロック解除には、スマートフォンアプリとコンビニのキオスク端末を利用してパスワードの初期化・再設定を行う方法と、お住まいの市区町村窓口でパスワードの再設定手続きを行う方法があります。 詳しくは「電子証明書のパスワードをロック/失念した場合の解除方法」をご覧ください。 電子証明書の更新について マイナンバーカードの電子証明書又はマイナンバーカードの有効期限が近づいた場合、有効期限通知書によりお知らせしています。 電子証明書には5年の有効期限があり、有効期限が過ぎた場合にはコンビニ交付等に使えなくなるため、更新手続が必要となります。更新手続は有効期限の3か月前から可能です。電子証明書の有効期限が過ぎた場合は、無料で新しい電子証明書を発行することができますので、ご安心ください。 また、マイナンバーカードについても、有効期限が過ぎた場合は、お送りした「申請書ID」(パソコン)、「交付申請用QRコード

  • 法務省:ご利用の手引き

    ※ 電磁的記録の認証の嘱託又は日付情報の付与の請求を行う際に添付する電子文書のファイル名については,一部使用できない文字がありますので,御留意願います。 詳細については,登記・供託オンライン申請システムのページを参照願います。 ※  登記・供託オンライン申請システムにログインする前に,申請を行う指定公証人を指定公証人一覧で必ず確認願います(登記・供託オンライン申請システムで指定公証人を選択するリストには,システム処理の都合により,退職等により申請することができない指定公証人がしばらくの間表示されている場合がありますので御注意ください。)。

  • 法務省:1.2 電磁的記録の認証(定款を含む私署証書の認証)の嘱託

    嘱託人が電磁的記録に電子署名を行い,その電磁的記録に指定公証人が認証を与えることにより,電磁的記録に付された電子署名が真正であること(電子署名が作成名義人の意思に基づいて作成されたこと)が確実に証明されることになります。 ※  電子公証制度を利用される際の手数料については,原則として公証役場にお越しいただき,公証役場の窓口で納付していただきますが,詳しくは,指定公証人にお問い合わせください。 ※ 電磁的記録の認証の嘱託を行う際に添付する電子文書のファイル名については,一部使用できない文字がありますので,御留意願います。  詳細については,登記・供託オンライン申請システムのページを参照願います。 電磁的記録の認証の嘱託をするには,電子証明書を取得しておく必要があります。 電子公証制度で利用可能な電子証明書は,以下のとおりです。 ・「商業登記に基づく電子証明書」(電子認証制度を運営する電子認証

  • ココホレ!

    「ココホレ!」(ここほれ)は、独立・起業に役立つ実務情報や、経営に役立つヒントをお届けする「開業・経営お助けサイト」です。個人事業主の開業、法人設立といった基的事項から、税金、会社種類の比較、印鑑作成、起業のノウハウ、経理のヒント、経営のマメ知識など、幅広い情報を網羅しています。 「ここ掘れワンワン」で有名な 昔話の「花咲かじいさん」のように、探したい情報、見つけたい情報が ザックザク と見つかります!

    ココホレ!
  • ココホレ!

    「ココホレ!」(ここほれ)は、独立・起業に役立つ実務情報や、経営に役立つヒントをお届けする「開業・経営お助けサイト」です。個人事業主の開業、法人設立といった基的事項から、税金、会社種類の比較、印鑑作成、起業のノウハウ、経理のヒント、経営のマメ知識など、幅広い情報を網羅しています。 「ここ掘れワンワン」で有名な 昔話の「花咲かじいさん」のように、探したい情報、見つけたい情報が ザックザク と見つかります!

    ココホレ!
  • U-NOTE - サイト閉鎖のお知らせ

    U-NOTE サイト閉鎖のお知らせ 長らくのご利用、誠にありがとうございました。 当サイトは2024年12月31日をもちまして閉鎖いたしました。 これまでのご支援に心より感謝申し上げます。

    RMS-099
    RMS-099 2014/12/31
    「実験を行ったのは、世界最大規模を誇るハッカー集団のカオス・コンピューター・クラブ(CCC)」「メンバーの1人であるジャン・クリスラー氏は、写真だけを使い、指紋のコピーを取ることに成功した」
  • 最近Twitterで流行ってるスパム業者の手口 - 逸木裕のweblog

    日常系のツイートばかりをしている複数の友人が、最近立て続けに怪しげなリツイートをしていた。こういうものだ。 これは業者によるスパムで、手法自体は古典的なのだが、最近また猛威を振るっている。以下、解説と注意喚起をする。 業者の手法 業者の手法を簡単に説明すると、下記の通り。 「Twitterアプリ」にユーザを登録させる ユーザのツイート権限を奪う*1 奪ったツイート権限で、スパムを拡散する 極めて簡単ですね。 この流れで一番難しいのは1の「Twitterアプリ」にユーザを登録させるという箇所だが、最近のバイラルメディア*2の勃興に伴い、この部分の心理的な障壁が下がっているのがスパム流行の原因になっていると思われる。 どういうことか。以下のツイートを見て欲しい(くれぐれも見るだけで、URLを踏んだり、アプリ登録してはいけません)。 【閲覧注意】動物園で檻に落ちた男性が虎に襲われて死亡した事件

    最近Twitterで流行ってるスパム業者の手口 - 逸木裕のweblog
  • 「LINE電話」番号偽装防止策を導入へ 端末SIM情報の確認など追加、未確認の場合は非通知に

    LINEユーザー向け電話アプリ「LINE電話」で電話番号を偽装できる可能性がある問題で、LINEは4月4日、防止策を段階的に実施すると発表した。まず月内をめどにアプリをバージョンアップし、端末のSIMカード情報を確認するなどのプロセスを追加。確認できない場合は発信者の電話番号は全て非通知とし、また新バージョン公開後、現行バージョンからの発信も全て非通知とする。 LINE電話はLINEアプリ内から一般の携帯電話や固定電話と通話できるサービス。利用にはLINEのIDとアプリのインストールが必要で、LINE ID取得時にSMSを使って認証を行う。 だが、(1)何らかの形で入手した他人の電話番号・端末によるSMS認証を使用することで、この他人の電話番号を別の端末でなりすますことができる、(2)解約した電話番号でもLINEを利用し続けられるケースがあり、この電話番号になりすまして発信が可能──という

    「LINE電話」番号偽装防止策を導入へ 端末SIM情報の確認など追加、未確認の場合は非通知に
  • Thunderbird と Google カレンダーと2段階認証

    MacBookPC ではメールクライアントとして Thunderbird を利用しているのだけど、アドオンを利用すると Google カレンダーも同期できるということで設定を行った。 導入するアドオンは2つあって、Lightning と Provider for Google Calendar をインストールすれば良いらしい。前者が Thunderbird にカレンダー機能を追加するアドオンで、後者は Google カレンダーとの(双方向)同期に必要ということらしい。 インストール後設定が必要なのは Lightning で、Provider for Google Calendar はインストールしておくだけ。ということで Google カレンダーとの同期なのだけど、Thunderbird のカレンダー画面左にある『カレンダー』の箇所を右クリックし、『新規カレンダー…』から設定……すれ

    Thunderbird と Google カレンダーと2段階認証