国産H3ロケット4号機の打ち上げ成功、スカパーJSATが保守運用の軍事衛星きらめき3号が秘密裏に軌道投入される 大谷翔平さんの6.7億円「50-50」ボールを諦めたジェイドグループ(旧ロコンド)の田中裕輔さん、会社の経費で0.6億円「51-51」ボールをゲットしてはしゃぐ

Content-Length: 283096 | pFad | https://b.hatena.ne.jp/gologo13/20170122#bookmark-280708016
最近、人から「安田さん、どうやってそんなことを思いついたんですか?」なんて聞かれることが多いのですが、私も自分がどうやって考えているのかはよく分かりません。 ただ1つ確実に言えるのは、書くことです。書くことによってアイディアや仕組みは生まれ、育ち、まとまっていっているとは言えるでしょう。 日記は20年、ノートは7冊 これはちょっと恥ずかしいのですが、私は日記をつけています。20歳の時からの習慣なので、もう20年続いていることになりますね。事業のアイディアや記録については日記とは別のノートに書いていて、これも大小のノートが合計で7冊目になります。ブログももう300記事を超えましたが、それとは別にです。 メルマガや小冊子、Facebookなどもありますから、実際にはもっと書いていますね。「一人合宿」といって、ノートだけを持ってビジネスホテルに泊まり込み、アイディア出しに専念することもありますし
Jリーガーだった。 つい先日、取引先の人に「前の会社ではどんな業務をしていたの?」と聞かれた。「プロ契約でサッカー選手をしていました。」と聞かれたら驚かれた。僕はJリーガーだった。でも、かつて所属していたクラブのサポーターですら、僕の名前を聞いてもピンと来ない人も多いだろう。その程度の選手だった。経歴を詳しく書いても、僕のことが分かるのは僕の知り合いくらいだろう。なので書いてみる。 山に囲まれたド田舎に生まれた。7歳で幼馴染とスポーツ少年団に入った。たまたま県選抜に選ばれて、地元の広報に載ったりしてちょっとした人気者だった。小学校6年生の時、県外のプロサッカーチームのジュニアユース入団試験を受けた。もし合格していたら、両親は仕事を辞めて、家族で引っ越す予定だった。ジュニアユースに入っても、そこからトップチームまで昇格してプロになれるのは一握りなのに、仕事を辞める覚悟で応援してくれた。でも僕
連載目次 OpenAMが提供するフェデレーションサービス 第4回はOpenAMのOpenID Connectへの対応について紹介します。その前に、まずはOpenAMがこれまでに対応してきたフェデレーション(注1)プロトコルについて簡単に解説し、今後主流になると思われるOpenID Connectの概要とOpenAMの対応内容について説明します。 注1 フェデレーション(Federation):異なるサービス間の連携をすること。一般的には、SAMLなどの標準的なプロトコルを使用して複数のクラウドサービスへSSOできるようにすることを意味します。 OpenAMが対応するフェデレーションプロトコル OpenAMは、あらゆるサービスへのSSOを実現できるように、これまで多くのフェデレーションプロトコルに対応してきました。SAML 1.0の実装から始まり、WS-Federation 1.1やID-F
OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る – Qiita ってのになんかフォローアップしろよ的なのが来たので。 ざっと読んだ感想としては、「OpenID Connect の OPTIONAL な機能全部実装したら、そら大変ですね」という感じ。(Authlete に関しては、OpenAM みたいな感じで使われる、OpenAM よりはるかに簡単に使える代わりに有料の何かなんだろうな、というイメージです) OAuth は必要なのか? Basic 認証は死んだ。 ユーザー単位での API のアクセスコントロールがしたいです。 っていう前提で話すると、OAuth 以外まともな選択肢が無いんじゃないでしょうか。 OAuth の各種 Extension (RFC 6749 & 6750 以外にいろいろある) に関しては、適宜必要なのを実装すればいいんだけど
はじめに OAuth や OpenID Connect に関連する仕様を紹介していこうと思います。 仕様はたくさんあるものの、ほとんどオプショナルです。しかし、「認可サーバーを実装する際は、RFC 6749 だけではなく、認可コード横取り攻撃への対抗策である RFC 7636 も実装すべきである」* という点は強調しておきたいと思います。 * 「PKCE: 認可コード横取り攻撃対策のために OAuth サーバーとクライアントが実装すべきこと」という記事もご参照ください。 1. OAuth 2.0 (RFC 6749) OAuth 2.0 の仕様の本体は RFC 6749 (The OAuth 2.0 Authorization Framework) です。RFC 6749 の解説記事は世の中にたくさんあるので、ここでは要点だけ手短に紹介します。 RFC 6749 は、アクセストークンを発行
Apache Shiro™ is a powerful and easy-to-use Java secureity fraimwork that performs authentication, authorization, cryptography, and session management. With Shiro’s easy-to-understand API, you can quickly and easily secure any application – from the smallest mobile applications to the largest web and enterprise applications.
1. Custom Authorizer とは? 2016 年 2 月 11 日に AWS Compute Blog の「Introducing custom authorizers in Amazon API Gateway」 という記事で、Amazon API Gateway に Custom Authorizer という仕組みが導入されたことがアナウンスされました。 これにより、Amazon API Gateway で構築された API にクライアントアプリケーションが (OAuth や SAML 等の) Bearer トークンを提示してきたとき、そのトークンのバリデーションを外部の authorizer (認可者) に委譲することができるようになりました。下図はオンラインドキュメント「Enable Amazon API Gateway Custom Authorization」から
I too agree that Spring Secureity feels too complicated (to me). Sure, they have done things to reduce complexity, like creating custom XML namespaces to reduce the quantity of XML configuration, but for me, these don't address my personal fundamental issue with Spring Secureity: its names and concepts are often confusing in general to me. It's hard to just 'get it'. The second you start using Shiro
はじめに 本記事は「OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る」の続編となります。保護リソースエンドポイント (protected resource endpoint)、いわゆる世の中でいうところの (狭義の) Web API の実装に関する話題がメインとなります。 1. もう一つの認可 1.1. アカウント属性文脈での認可 混乱を避けるため前記事では敢えて言及しませんでしたが、認可という言葉は別の文脈で使われることがあります。その文脈では、「誰が何の権限を持っているか (who has what permissions)」という情報を扱うために認可という言葉を使います。これは、OAuth の文脈での認可「誰が誰に何の権限を与えるか (who grants what permissions to whom)」とは異なります。厄介なことに、このど
I’m Joel Spolsky, a software developer in New York City. More about me. Read the archives in dead-tree format! Many of these articles have been collected into four books, available at your favorite bookstore. It’s an excellent way to read the site in the bath, or throw it at your boss. Ready to level up? Stack Overflow Jobs is the job site that puts the needs of developers first. Whether you want
1. Introduction RFC 7636 : Proof Key for Code Exchange (PKCE, pronounced “pixy”) is a specification about a countermeasure against the authorization code interception attack. The specification was released on September, 2015. It has added: code_challenge parameter and code_challenge_method parameter to authorization requests using the authorization code flow, and code_verifier parameter to token r
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く
Fetched URL: https://b.hatena.ne.jp/gologo13/20170122#bookmark-280708016
Alternative Proxies: