LINE ID Login

Author: Nov Matake
Date:

LINE が OpenID Connect サポートしたみたいですね。

なんか前からしてんだと思ってたんですが、まぁいいや。

ということで、早速触ってみました。

こちらに今回使った Ruby のサンプルスクリプト置いておきます。

まぁ、ちょっと特殊な点がいくつかありますが、十分 OpenID Connect です。

気になった点は以下の通り。

Read on →

Android O AutoFill Framework

Author: Nov Matake
Date:

どうも、iPhone ユーザーの Nov です。

Android OS の進化は素晴らしいと思います。
個人的には、普段使いのスマホじゃなければ Android 一択です。

Chrome の進化も素晴らしいと思います。
個人的には、普段使いの (ry

最近は Android O から登場した Autofill Framework ってのが気になってます。

Developer Document で “Apps that use standard views work with the Autofill Framework out of the box” とか言われてるんで、Android App で普通にログインフォーム作れば、勝手に ID & Password が Autofill されるっぽいですね。

え?ID & Password 以外にも、住所やクレカ番号も Autofill されるって?

でしょうね。

Autofill Framework Sample App 動かしてみよう

ということで、Android O Beta 入れて、Autofill Framework Sample 動かしてみましょう。

Android Studio 3.0 Preview とかいうのもダウンロード必要なようです。

なんかいろいろ足りねぇとかエラー出るけど Java も Kotlin も Android Studio もよぉわからんので、まぁポチポチしていろいろインストールします。

で、Android O Beta をインストールした Nexus 5X (普段使いではない) をターゲットにしてアプリをビルド…

ジャジャーン!!

Read on →

PowerShell for AzureAD

Author: Nov Matake
Date:

Windows 10 で AzureAD Module インポート済の PowerShell を気軽に起動できるようにする方法メモ。

前提条件

前提として、PowerShell に AzureAD アクセスに必要な Module がインストールされているものとします。

Module インストールは以下のコマンドを Administrator として実行するだけです。

1
Install-Module MSOnline, AzureAD

こんな ext は別にいらないです。以前はこいつのインストールでいろいろはまったんですが、あれはなんだったんでしょうか…

ショートカット作成

まずは PowerShell 自体のショートカットを作成します。

PowerShell for AzureAD

そしておもむろに Target のところを下記の PowerShell Script に変更。

1
PowerShell -noexit "Import-Module MSOnline, AzureAD; Connect-MsolService"

そして Advanced Options の “Run as Administrator” にチェック。

これで、このショートカットダブルクリックするだけで、自動でログイン画面まで Popup してくれるようになります。

ショートカット起動

起動したら自動でこうなります。

PowerShell for AzureAD Launched

またちょっと Windows 力上がった気がする。

OAuth2 in Action が Amazon にも

Author: Nov Matake
Date:

我らが Justin Richer がずっと執筆進めてた OAuth2 in Action が Amazon.co.jp に登場してました。

目次はこんな感じ。

  • Part 1 – First steps
    • What is OAuth 2.0 and why should you care?
    • The OAuth dance
  • Part 2 – Building an OAuth 2 environment
    • Building a simple OAuth client
    • Building a simple OAuth protected resource
    • Building a simple OAuth authorization server
    • OAuth 2.0 in the real world
  • Part 3 – OAuth 2 implementation and vulnerabilities
    • Common client vulnerabilities
    • Common protected resources vulnerabilities
    • Common authorization server vulnerabilities
    • Common OAuth token vulnerabilities
  • Part 4 – Taking OAuth further
    • OAuth tokens
    • Dynamic client registration
    • User authentication with OAuth 2.0
    • Protocols and profiles using OAuth 2.0
    • Beyond bearer tokens
    • Summary and conclusions
Read on →

Azure AD B2C が外部 API 向けに払い出す JWT-formatted Access Token について

Author: Nov Matake
Date:

Azure AD B2C Access Tokens now in public preview

ということで、さわって見ました。

Step.1 Azure AD B2C テナントの作成

まずは Azure AD B2C テナントを作成します。なんか portal.azure.com から行くと Classic Portal ベースのドキュメントに飛ばされるので、新しい方の Portal ベースのドキュメントをリンクしときますね。

Azure Active Directory B2C: Create an Azure AD B2C tenant

テナントを Subscription と紐づけるとかいう処理は Production Use でない限り Skip で OK です。

Step.2 Web API (Resource Server) および Client の登録

Azure AD B2C Access Tokens now in public preview にしたがって、Web API と Client を登録します。

Web API の登録には Scope の定義もセットです。

Client の登録には Key (Client Secret) の作成と利用可能な API & Scope の設定がセットです。

ちなみに、Resource Server と Client がどちらも同じメニューから作成し、横並びで表示されるのはちょっと違和感ありますね。

Resource Server に Redirect URI (Reply URL) の登録が必須だったり、Implicit を使えるようにするかの選択は Client 側の設定項目で Resource Server 側にそれ設定してもなんの意味もなかったりというのは、MS さんらしいというかなんというか。

なお、

  • App ID URI を登録した Application は固有の scope を定義できるようになり、Resource Server になれる。
  • App ID URI を登録しない Application は Key (Client Secret) しか作成できず、Client にしかなれない。
  • Resource Server は Key (Client Secret) も作成できるので同時に Client にもなれる。

というルールになっているようですが、3つめの Resource Server かつ Client というのは同じ aud を持つ Access Token と ID Token が生成されることに繋がるので、よほどの事情がない限りやめるべきです。

Read on →