lynx   »   [go: up one dir, main page]

タグ

authorizationに関するvanbraamのブックマーク (11)

  • IBM Cloud Blog

    vanbraam
    vanbraam 2018/04/29
    SPA+API serverでのOIDC認証/OAuth2認可フローのサンプル>"App ID establishes an OIDC/OAuth2 Authorization code flow with the identity provider"だが,AppID以外でも基本は同じなので使えそう
  • IBM Cloud Blog

  • IBM Cloud Blog

    vanbraam
    vanbraam 2018/04/19
    "Now with access groups, you can organize users and service IDs into a group and manage access by assigning policies to the group"<ユーザーだけでなくサービスもaccessorとして統一的に扱うのか.考えれば当たり前だが設計として合理的
  • IBM Impact 2014 Global Conference - United States

    Explore our wide range of quality products tailored to meet your every need Analytics Discover, interpret and communicate meaningful patterns and insights from data. Business operations Enable and optimize efficiency within your organization with these solutions. Cloud Enable rapid, on-demand access to shared computer processing resources and data. Cybersecurity Let's put security everywhere, so y

    IBM Impact 2014 Global Conference - United States
    vanbraam
    vanbraam 2018/01/23
    OpenWhisk使用;実行できるfunctionは,1)引数は1つだけ,中身の形式はJSON;2)stdoutとstderrをログに使える;3)プログラム名はexecで,単体動作するもの(or 依存ライブラリーを適宜パッケージ)
  • 一番分かりやすい OAuth の説明 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 過去三年間、技術者ではない方々に OAuth(オーオース)の説明を繰り返してきました※1,※2。その結果、OAuth をかなり分かりやすく説明することができるようになりました。この記事では、その説明手順をご紹介します。 ※1:Authlete 社の創業者として資金調達のため投資家巡りをしていました(TechCrunch Japan:『APIエコノミー立ち上がりのカギ、OAuth技術のAUTHLETEが500 Startups Japanらから1.4億円を調達』)。Authlete アカウント登録はこちら! ※2:そして2回目の

    一番分かりやすい OAuth の説明 - Qiita
    vanbraam
    vanbraam 2017/07/20
    アクセス制御が必要な理由は書かれてるが,それが"リソースサーバー"による単純なパスワード認証+認可(2者間protocol)ではなく,"認可サーバー"&"ユーザー"を含む3-4者間protocolでなければならない理由が書かれてないのが残念
  • Kubernetes の認証・認可と RBAC

    Kubernetes Meetup Tokyo #4 https://k8sjp.connpass.com/event/53737/

    Kubernetes の認証・認可と RBAC
  • Cloudera Data Science Workbench:企業向けセルフサービスデータサイエンス

    原文:Cloudera Data Science Workbench: Self-Service Data Science for the Enterprise 原著者:Matt Brandwein, Tristan Zajonc 翻訳:有賀 私たちは機械学習の黄金時代に突入しています。それはすべてデータに関するものです。 データの量が増え、計算とストレージのコストが低下し続けることで、世界最大の問題を解決する機会はこれまでになく増えました。 当社のお客様は、すでに高度な機械学習を使用して自動運転車を構築し、病院での新生児のケアを改善し、金融犯罪の防止や、サイバー攻撃の脅威と戦っています。 しかしこれは始まりに過ぎません。 Clouderaでは、お客様がデータを活用することで実現できる限界を広げるためのご支援を行い続けています。 日、エンタープライズにおいても高速で使いやすく、セキュアな

    Cloudera Data Science Workbench:企業向けセルフサービスデータサイエンス
    vanbraam
    vanbraam 2017/03/17
    認証:Webアプリなのでサーバー側で実施して隠蔽;Hadoop,Spark:サーバー側で隠蔽,分析者は慣れた言語で;この2つはわかったが,"小データセット向けの手法が大データセットにスケールしない問題"はどう解決したのだろう?
  • オッス!オラ認証周りをまとめてみた - どんまいこのネタ帳

    こんにちは。今日は趣向を変えて千代田区立図書館に来てみました。 www.library.chiyoda.tokyo.jp 図書館は普段あんまり行かないので、地元の図書館との違いに驚きでした。 都内の図書館って広いし綺麗ですね。 九段下から割と近い、置いている蔵書のジャンルが多し、席のジャンル多し、無線Wifiあり、電源あり、でかなり使いやすかったです。 静かで落ち着いた雰囲気で過ごしやすい気がしますが、無音なので独り言が多い人は気をつけてください。 さて、前回の記事について@okeee0315さんからこんなコメントを。 認証回りは大事、ADの前に認証と認可が必要かも / ADなにそれおいしくない(泣) - どんまいこのネタ帳 https://t.co/MEFI6o5qNA— okeee (@okeee0315) 2016年5月3日 ほほう。ADはまだ美味しくなかったので、教えに従い認証周り

    オッス!オラ認証周りをまとめてみた - どんまいこのネタ帳
    vanbraam
    vanbraam 2016/05/07
    内容はまとまりがない印象だが,ここから参照されている資料が良さげ
  • SpringBootとSpring Security OAuth2で自作OAuthサーバと認証する - Qiita

    buildscript { repositories { mavenCentral() maven { url "https://plugins.gradle.org/m2/" } } dependencies { classpath "org.springframework.boot:spring-boot-gradle-plugin:${SPRING_BOOT_VERSION}" classpath "org.springframework:springloaded:${SPRING_LOADED_VERSION}" } } apply plugin: 'java' apply plugin: 'spring-boot' sourceCompatibility = "${JAVA_VERSION}" targetCompatibility = "${JAVA_VERSION}" rep

    SpringBootとSpring Security OAuth2で自作OAuthサーバと認証する - Qiita
    vanbraam
    vanbraam 2016/02/27
    後で1回やってみよう
  • OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る

    認証は単純な概念で、別の言葉で言えば人確認です。Web サイトにおける人確認の最も一般的な方法は ID とパスワードの組を提示してもらうことですが、指紋や虹彩などの生体情報を用いた人確認方法もありえます。どのような確認方法だとしても (ワンタイムパスワードを使ったり、2-way 認証だったりしても)、認証とは、誰なのかを特定するための処理です。開発者の言葉でこれを表現すると、「認証とは、ユーザーの一意識別子を特定する処理」と言えます。 一方、認可のほうは、「誰が」、「誰に」、「何の権限を」、という三つの要素が出てくるため、複雑になります。加えて、話をややこしくしているのは、この三つの要素のうち、「誰が」を決める処理が「認証処理」であるという点です。すなわち、認可処理にはその一部として認証処理が含まれているため、話がややこしくなっているのです。 認可の三要素をもう少し現場に近い言葉で表

    OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る
    vanbraam
    vanbraam 2016/02/24
    via b:id:entry:280018642;"認証とは、誰なのかを特定するための処理"<細いけど,それはidentificationであってauthenticationじゃない.authnは"来た人が主張してる通りの人物かを確認する処理";OpenIDはOpenID Connectより複雑な仕様の筈
  • OpenID Connectはそんなに大変かね? - OAuth.jp

    OAuth 2.0 + OpenID Connect のフルスクラッチ実装者が知見を語る – Qiita ってのになんかフォローアップしろよ的なのが来たので。 ざっと読んだ感想としては、「OpenID Connect の OPTIONAL な機能全部実装したら、そら大変ですね」という感じ。(Authlete に関しては、OpenAM みたいな感じで使われる、OpenAM よりはるかに簡単に使える代わりに有料の何かなんだろうな、というイメージです) OAuth は必要なのか? Basic 認証は死んだ。 ユーザー単位での API のアクセスコントロールがしたいです。 っていう前提で話すると、OAuth 以外まともな選択肢が無いんじゃないでしょうか。 OAuth の各種 Extension (RFC 6749 & 6750 以外にいろいろある) に関しては、適宜必要なのを実装すればいいんだけど

    vanbraam
    vanbraam 2016/02/24
    BASIC認証は死んでないと思う(特にTLSによる暗号化必須になりつつある昨今).なぜDigest認証使わないの?とは思うが;後半は非常に参考になった.Nativeアプリは今でも相変わらず難しいのか
  • 1
Лучший частный хостинг