- すべて
- 画像・動画
並べ替え:新着順
昨日はご参加いただきありがとうございました! アンケートにご協力いただけるとうれしいです。今後の参考にします #authlete x.com/authlete_jp/st…
「#OAuth & #OpenID Connect 勉強会 by #Authlete ー 認可サーバーの作りかた(#AWS 編)」にご参加ありがとうございました!アンケートにご協力お願いします。 @kthrtty さん、@kosui_meさん、@stefafafan さん、ご登壇ありがとうございました! さて、皆さまにご参加いただいたこのポーズとは? pic.x.com/37Rrc4wCHU
「#OAuth & #OpenID Connect 勉強会 by #Authlete ー 認可サーバーの作りかた(#AWS 編)」にご参加ありがとうございました!アンケートにご協力お願いします。 @kthrtty さん、@kosui_meさん、@stefafafan さん、ご登壇ありがとうございました! さて、皆さまにご参加いただいたこのポーズとは? pic.x.com/37Rrc4wCHU
#authlete aws.amazon.com/jp/verified-pe… RBACを採用する場合はロールの長期運用を見据えた設計をしないといけないし、ABACを採用する場合はどうしても各実装に認可ロジックが散ってしまう。 そこで、Amazon Verified Permissionsを利用して認可判定を一元化できる!めっちゃ良さそう! pic.x.com/LrsytakVmC
Amazon API Gatewayとオーソライザー。さらに、トークンに追加のクレームを入れておいて、Amazon Verified Permissionsに認可判断を委譲。ポリシーを一元化 #authlete pic.x.com/mjOUprYza7
Amazon Verified Permissions、へー フルマネージド型の Cedar 認証サービス - Amazon Verified Permissions aws.amazon.com/jp/verified-pe… #authlete
#authlete 認可リクエストに紐づくセッション情報はDynamoDBに保存しています。低い運用コストで高い可用性を実現できます。DynamoDB Global Tablesを使うことでマルチリージョン化も容易です。 TTLを用いて自動破棄することもできますが、必ずしもTTLの通りに即時削除されはしないことに注意。 x.com/tkudos/status/…
アプリケーションはRemixフレームワーク、データベースはDynamoDB。既存の認証基盤で利用しているAmazon Cognitoユーザープールをつないでいる #authlete pic.x.com/NWd5V8MRU5
kosuiさんにこの内容も改めて語ってもらう会を見たい [SaaS企業の認証基盤の最前線: SSOとパスワードレス化を乗り越える · Issue #173 · aws-events/aws-dev-day-tokyo-2023-cfp](github.com/aws-events/aws…) #authlete
aws.amazon.com/jp/solutions/i… Cognitoユーザープールのバックアップについては、AWSが公開しているリファレンスアーキテクチャが参考になります。 しかし、このリファレンスでも述べられている通り機密情報の移行はできない点に注意が必要です。 #authlete x.com/tkudos/status/…
#authlete Authleteを選択することで、UIや認証認可ロジックは自社の要件に合わせて柔軟に実装しつつ、OIDCの各種ロジックだけをAuthleteへ移譲できる点が最高でした! x.com/tkudos/status/…
BaaSの中でもAuthleteを選択した。理由は2点。高い専門性と継続的なサポートがあり、安心して使えるのが一点。もう一点は適切な粒度での抽象化 #authlete pic.x.com/SdWSRoAYa4
積極的に移行を支援する。プラットフォームエンジニアリングのプラクティスを活用。サポート体制を手厚くする。設計やライブラリ選定などから関わることが重要 #authlete pic.x.com/nMfIxoVwCp
アプリケーションはRemixフレームワーク、データベースはDynamoDB。既存の認証基盤で利用しているAmazon Cognitoユーザープールをつないでいる #authlete pic.x.com/NWd5V8MRU5
「#OAuth & #OpenID Connect 勉強会 by #Authlete ー 認可サーバーの作りかた(AWS編)」でカケハシの @kosui_me さんと@stefafafan さんにAuthlete を利用した共通認証基盤の移行事例についてご説明いただいています。 pic.x.com/Ni5oAhgbYs
BaaSの中でもAuthleteを選択した。理由は2点。高い専門性と継続的なサポートがあり、安心して使えるのが一点。もう一点は適切な粒度での抽象化 #authlete pic.x.com/SdWSRoAYa4
ログインだけではなく、監査ログ、二要素認証、BCPなど、要件が増える可能性がある。OAuth/OIDCの外部化により、自分たち独自の実装に集中できる #authlete pic.x.com/OtDJDYSomE
CognitoユーザープールをAPIとして利用しており、ログイン画面とか監査ログとかは各プロダクトが実装しなくてはいけない。刷新により、統一認証基盤が認証の関心事を一手に引き受けるようにする #authlete pic.x.com/Xjzzq6zlpj
この後『プロダクト成長に対応するプラットフォーム戦略: Authlete による共通認証基盤の移行事例』というタイトルでAWS + Authleteを利用した認証基盤について紹介します 資料は事前にアップロード済みですので、ぜひお手元でもご確認ください #authlete x.com/kakehashi_dev/…
OAuth & OpenID Connect 勉強会 #authlete にて kosui(@kosui_me ) すてにゃん(@stefafafan) が発表する「プロダクト成長に対応するプラットフォーム戦略 :Authleteによる共通認証基盤の移行事例」のスライドを公開します。 手元で見返すと理解度が深まりますので是非🙌 speakerdeck.com/kakehashi/buil…
トークンの有効期間を、事前にスコープ単位でとか、ランタイムでトークン発行時にとか、いろいろ設定できる。識別子型・内包型(ハイブリッド)を選べる。トークンに属性をひもづけられる #authlete pic.x.com/bIzxrmDxB1
private_key_jwt でも、Amazon API GatewayからAuthleteに投げるだけ。Amazon API Gatewayの設定はさっきのPAR EPとほぼ同じ #authlete pic.x.com/4Qi4Uc1gH1
「OAuth & OpenID Connect 勉強会 ー 認可サーバーの作りかた(AWS編)」にて、 #Authlete の @morikavva がAuthlete と #AWS を活用した認可サーバーの構成例について説明しています。 pic.x.com/tYYbKmUQRH
Typoしてましたね(申し訳) #authlete x.com/tkudos/status/…
セッション指向ではないエンドポイントを優先的にサーバレスにするのがおすすめ。トークンエンドポイントとかイントロスペクションとか。認可エンドポイント(あえてAPIと呼ばない)は、HTML返したり、セッション管理したり、けっこうつらい。使い慣れているWeb App Frameworkを使うべき #authlete pic.x.com/mgo56izaLE
それぞれの拡張について検索したらAuthleteのヘルプがすぐヒットしてとても便利 JARM の有効化 - Authlete authlete.com/ja/kb/oauth-an… #authlete
Amazon API GatewayのPAR EP設定。マッピングテンプレートで、application/x-www-form-urlencodedを、Authleteへのリクエストの "parameters" の値に入れる #authlete pic.x.com/RCdziWLYyL