<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet href="https://notiz.blog/wp-content/plugins/pretty-feeds/pretty-feed-v4.xsl" type="text/xsl" media="screen" ?>


<!--

	Feeds whisper secrets,
	In the RSS Club's embrace,
	Knowledge blooms in grace.

-->

<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:source="http://source.scripting.com/"
xmlns:creativeCommons="http://backend.userland.com/creativeCommonsRssModule"
>

<channel>
	<title>OAuth &#8211; notizBlog</title>
	<atom:link href="https://notiz.blog/tag/openid,oauth/feed/" rel="self" type="application/rss+xml" />
	<link>https://notiz.blog</link>
	<description>a weblog mainly about the open, portable, interoperable, small, social, synaptic, semantic, structured, distributed, (re-)decentralized, independent, microformatted and federated social web</description>
	<lastBuildDate>Mon, 13 May 2024 13:53:53 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://notiz.blog/wp-content/uploads/2019/10/cropped-notizblog-icon-1-32x32.png</url>
	<title>OAuth &#8211; notizBlog</title>
	<link>https://notiz.blog</link>
	<width>32</width>
	<height>32</height>
</image> 
<source:blogroll>https://reader.pfefferle.org/i/?a=opml&amp;get=c_2</source:blogroll>
<creativeCommons:license>https://creativecommons.org/licenses/by-sa/4.0/</creativeCommons:license>
<atom:link rel="hub" href="https://pubsubhubbub.appspot.com"/>
<atom:link rel="hub" href="https://pubsubhubbub.superfeedr.com"/>
<atom:link rel="hub" href="https://switchboard.p3k.io/"/>
<atom:link rel="self" href="https://notiz.blog/tag/openid,oauth/feed/"/>
<atom:link rel="search" type="application/opensearchdescription+xml" title="Search notizBlog" href="https://notiz.blog/wp-api/opensearch/1.1/document" />	<item>
		<title>ID4me</title>
		<link>https://notiz.blog/2019/07/18/id4me/</link>
					<comments>https://notiz.blog/2019/07/18/id4me/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 18 Jul 2019 18:36:05 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Discovery]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<guid isPermaLink="false">https://notiz.blog/?p=18190</guid>

					<description><![CDATA[Ich hatte in den letzten Monaten die Möglichkeit, mich ein bisschen intensiver mit ID4me zu beschäftigen. Nach anfänglicher Skepsis finde ich die Idee mittlerweile extrem charmant. Im letzten Jahr haben sich einige deutsche Firmen zusammen geschlossen um mit netID bzw. VERIMI zwei konkurrierende Single-Sign-On Dienste zu entwickeln. Beide Systeme basieren zwar auf dem offenen Standard [&#8230;]]]></description>
										<content:encoded><![CDATA[<img width="700" height="394" src="https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress-900x506.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress-900x506.png 900w, https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress-700x393.png 700w, https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress-768x431.png 768w, https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress.png 1864w" sizes="(max-width: 700px) 100vw, 700px" /> 
<p>Ich hatte in den letzten Monaten die Möglichkeit, mich ein <a href="https://gitlab.com/ID4me/id4me-rp-client-php">bisschen</a> <a href="https://gitlab.com/ID4me/id4me-plugin-wordpress">intensiver</a> mit <a href="https://id4me.org/">ID4me</a> zu beschäftigen. Nach anfänglicher Skepsis finde ich die Idee mittlerweile extrem charmant.</p>



<p>Im letzten Jahr haben sich einige deutsche Firmen zusammen geschlossen um mit <a href="https://netid.de/">netID</a> bzw. <a href="https://verimi.de/">VERIMI</a> zwei konkurrierende Single-Sign-On Dienste zu entwickeln. Beide Systeme basieren zwar auf dem offenen Standard <strong>OpenID Connect</strong>, scheinen aber mindestens genauso restriktiv zu sein. netID wird nur von einer <a href="https://netid.de/#netid-anbieter">begrenzten Anzahl von Diensten</a> angeboten und VERIMI setzt einen <a href="https://web.verimi.de/registration.html">zentralen Account bei verimi.de</a> voraus.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" width="400" height="76" sizes="(max-width: 400px) 100vw, 400px" src="https://notiz.blog/wp-content/uploads/2019/03/400x75-white.png" alt="" class="wp-image-18191"/></figure></div>



<p>ID4me basiert zwar auch auf <strong>OpenID Connect</strong>, ist aber kein &#8222;Yet Another Login-Service&#8220;, wie ich anfangs fälschlicherweise vermutet hatte. ID4me erweitert die OpenID Spezifikation mit einer DNS-Discovery und funktioniert vollkommen dezentral.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>The ID4meidentifier, consisting of a valid DNS hostname (or, potentially, of an email address), would allow users to log into any online service via a single account, similarly to the OTT-run services, but would also allow users to choose the manager of their identifier among any number of compatible providers.</p><p>[&#8230;]</p><p>To foster adoption and remove barriers to market entry, ID4me builds on  public and open standards (OpenID Connect and DNSSEC) and releases all its specifications as open, royalty-free standards, submitting them to the appropriate Internet standardization bodies. Entities already running single sign-on systems based on OpenID Connect should be able to extend them to provide ID4meidentifiers quite easily.</p><cite><a href="https://id4me.org/files/ID4me_General_Overview_V.1.2.pdf">ID4me &#8211; General overview</a></cite></blockquote>



<h2 class="wp-block-heading">Wie funktioniert ID4me genau?</h2>



<p>Der ID4me DNS Eintrag sieht wie folgt aus:</p>


<pre class="wp-block-code"><span><code class="hljs language-javascript">_openid.notiz.blog. <span class="hljs-number">600</span> IN TXT <span class="hljs-string">"v=OID1;iss=id.test.denic.de;clp=identityagent.de"</span></code></span></pre>


<p>Dabei steht <code>v</code> für die Protokoll-Version, <code>iss</code> für den <em>Issuer</em> (der Endpunkt der für die Autentifizierung verantwortlich ist) und <code>clp</code> für <em>Claims Provider</em> (der Endpunkt über den &#8222;Claims&#8220; (beispielsweise Profildaten) abgefragt werden können).</p>



<h2 class="wp-block-heading">Was macht ID4me so spannend?</h2>



<p>Zum selbst hosten einer OpenID, braucht man eine Domain, Webspace und eine <strong>OpenID Connect</strong> &#8211; Library, außerdem muss man wissen wie man diese installiert und betreibt. Um diese Komplexität zu reduzieren hat man sich bei OpenID 1.1 schon 2006 mit dem Thema &#8222;<a href="https://openid.net/specs/openid-authentication-1_1.html#delegating_authentication">Delegated Authentication</a>&#8220; beschäftigt.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>If the End User&#8217;s host is not capable of running an Identity Provider, or the End User wishes to use one running on a different host, they will need to delegate their authentication. For example, if they want to use their website, http://www.example.com/, as their Identifier, but don&#8217;t have the means, or desire, to run an Identity Provider.</p></blockquote>



<p>Klassisch braucht <strong>OpenID Connect</strong> für die &#8222;Delegation&#8220; mindestens ein <a href="https://openid.net/specs/openid-connect-discovery-1_0.html#IssuerDiscovery">WebFinger &#8211; Dokument</a>. Das heißt man braucht &#8222;nur&#8220; noch eine Domain, Webspace und man muss wissen wie <a href="https://webfinger.net/">WebFinger</a> funktioniert.</p>



<p>ID4me konzentriert sich ausschließlich auf das Prinzip der &#8222;Delegated Authentication&#8220; und reduziert die Anforderungen auf <strong>eine Domain!</strong></p>



<p>Die Domain ist dadurch an keinen festen <strong>OpenID-Provider</strong> (<em>Issuer</em>) gebunden und kann bei einem Umzug zu einem neuen Registrar, weiterhin auf den alten Issuer zeigen, bzw. den Issuer beliebig wechseln. Solange sich die Domain nicht ändert, sind Hoster, Domain-Registrar, OpenID-Provider oder E-Mail &#8211; Anbieter austauschbar.</p>



<p>Noch ein schöner Nebeneffekt: <strong>ID4me</strong> tritt nicht in Konkurrenz zu anderen <strong>OpenID Connect</strong> Providern wie beispielsweise die oben erwähnten netID oder VERIMI. Im Gegenteil, jeder dieser Anbieter sollte mit wenig Aufwand über ID4me &#8222;delegierbar&#8220; sein.</p>
<p>You are a master of efficiency! By using RSS, you save time and avoid distractions. 👏</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2019/07/18/id4me/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Hier &#038; Jetzt &#8211; Open Web 1: Wo das Open Web heute steht</title>
		<link>https://notiz.blog/2019/02/25/hier-jetzt-open-web-1-wo-das-open-web-heute-steht/</link>
					<comments>https://notiz.blog/2019/02/25/hier-jetzt-open-web-1-wo-das-open-web-heute-steht/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 25 Feb 2019 16:31:28 +0000</pubDate>
				<category><![CDATA[Hier & Jetzt - Open Web]]></category>
		<category><![CDATA[Open Web]]></category>
		<category><![CDATA[ActivityPub]]></category>
		<category><![CDATA[DataPortability]]></category>
		<category><![CDATA[Microformats]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenWeb]]></category>
		<category><![CDATA[Podcast]]></category>
		<guid isPermaLink="false">https://notiz.blog/?p=18137</guid>

					<description><![CDATA[Vor ein paar Wochen kam Marcel Weiß auf mich zu und fragte, ob ich nicht Lust hätte, mit ihm über das Thema &#8222;Open Web&#8220; zu podcasten. Die letzte Ausgabe des OpenWeb-Podcasts ist jetzt fast 7 Jahre alt und natürlich freue ich mich wie bolle, wieder mit jemandem über mein Nischen-Thema zu sprechen 😉 Im Ernst, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Vor ein paar Wochen kam <a href="https://neunetz.com/">Marcel Weiß</a> auf mich zu und fragte, ob ich nicht Lust hätte, mit ihm über das Thema &#8222;Open Web&#8220; zu <a href="http://neunetz.fm/">podcasten</a>. Die letzte Ausgabe des OpenWeb-Podcasts ist jetzt fast 7 Jahre alt und natürlich freue ich mich wie bolle, wieder mit jemandem über mein <em>Nischen-Thema</em> zu sprechen 😉</p>



<p>Im Ernst, ich freue mich sehr, dass Marcel Interesse an dem Thema hat (und das schon <a href="https://neunetz.com/2011/11/07/das-versagen-der-offenen-webstandards/">seit einer ganzen Weile</a>) und nach einem kurzen Vorgespräch haben wir auch gemerkt, dass uns der Stoff so bald nicht ausgehen wird!</p>



<figure><iframe width="100%" height="180" frameborder="no" scrolling="no" seamless src="https://share.transistor.fm/e/d9dac08d"></iframe></figure>



<p><a href="http://neunetz.fm/hier-jetzt-open-web-1-wo-das-open-web-heute-steht/">Die erste Ausgabe</a> ist eine Bestandsaufnahme der letzten 15 Jahre &#8222;Open Web&#8220; und ein kleiner Ausblick auf zukünftige Themen.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>In der ersten Ausgabe der neuen Podcastreihe zum Themenkomplex ‚Open Web‘ sprechen Matthias Pfefferle und Marcel Weiß über die Evolution von OpenID, die uns einen Hinweis auf allgemeine Herausforderungen für Protokolle in der heutigen Zeit gibt; Stichwort Extrawürste der großen Teilnehmer, welche zu Balkanisierung führen. Weitere Themen sind die DSGVO und Dataportability, Mastodon, Identi.ca und wie ActivityPub aktuell OStatus als zugrundeliegendes Protokoll für dezentrale Netzwerke ablöst. Wir ordnen die Irrungen von Diaspora ein und reden last not least über die Tragödie der Microformats.</p></blockquote>



<p>Viel Spaß beim Hören!</p>



<p><strong>‚Hier &amp; Jetzt‘</strong> kann man per <a href="http://feed.neunetz.fm/huj">RSS-Feed</a> <strong>abonnieren</strong> und findet man natürlich auch bei <a href="https://itunes.apple.com/de/podcast/hier-jetzt/id937734214">Apple Podcasts</a> und in jeder Podcast-App.</p>
<p>RSS readers like you are the secret sauce of the internet. Keep rocking and staying informed!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2019/02/25/hier-jetzt-open-web-1-wo-das-open-web-heute-steht/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>OpenID Connect Federation</title>
		<link>https://notiz.blog/2018/02/14/openid-connect-federation/</link>
					<comments>https://notiz.blog/2018/02/14/openid-connect-federation/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Wed, 14 Feb 2018 20:45:32 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Federation]]></category>
		<category><![CDATA[IndieAuth]]></category>
		<category><![CDATA[IndieWeb]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<guid isPermaLink="false">https://notiz.blog/?p=15292</guid>

					<description><![CDATA[Irgendwann letzte oder vorletzte Woche ist die Überschrift &#34;OpenID Connect Federation 1.0 &#8211; draft XX&#34; in meinem Feed-Reeder aufgetaucht und auf Buzz-Words wie Federation o. Ä. springe ich natürlich immer noch sofort auf! Spezifikationen lesen, macht ja generell nicht viel Spaß, aber bei der OpenID Connect Federation 1.0 kam ich nicht mal bis zur Hälfte. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Irgendwann letzte oder vorletzte Woche ist die Überschrift &quot;OpenID Connect Federation 1.0 &#8211; draft XX&quot; in meinem Feed-Reeder aufgetaucht und auf Buzz-Words wie <strong>Federation</strong> o. Ä. springe ich natürlich immer noch sofort auf!</p>



<p>Spezifikationen lesen, macht ja generell nicht viel Spaß, aber bei der <em><a href="http://openid.net/specs/openid-connect-federation-1_0.html"><strong>OpenID Connect Federation 1.0</strong></a></em> kam ich nicht mal bis zur Hälfte. Bevor man wirklich versteht was das Protokoll eigentlich macht (für mich hört es sich ähnlich an wie <a href="https://openid.net/specs/openid-connect-registration-1_0.html"><strong>OpenID Connect Dynamic Client Registration</strong></a>), geht es um Metadaten, <a href="https://tools.ietf.org/html/rfc7515">JSON Web Signature (JWS)</a>, JSON Web Tokens (JWT) und <a href="https://tools.ietf.org/html/rfc7517">JSON Web Keys (JWK)</a>.</p>



<p>Eigentlich dachte ich, dass <em>OpenID Connect</em> durch <em>OAuth 2</em> super simpel sein soll&#8230; Immerhin basiert ja <em>OAuth 2</em> auf SSL/TLS und nicht wie <em>OAuth 1</em> auf komplizierte Signaturen.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
    <p>The majority of failed OAuth 1.0 implementation attempts are caused by the complexity of the cryptographic requirements of the specification. The fact that the original specification was poorly written didn’t help, but even with the newly published <a href="https://datatracker.ietf.org/doc/html/rfc5849">RFC 5849</a>, OAuth 1.0 is still not trivial to use on the client side. The convenient and ease offered by simply using passwords is sorely missing in OAuth.</p><cite><a href="https://web.archive.org/web/20100518100352/http://hueniverse.com/2010/05/introducing-oauth-2-0/">Eran Hammer</a></cite></blockquote>



<p>Die OpenID Foundation scheint ihre Meinung geändert zu haben&#8230; SSL scheint wohl doch nicht auszureichen.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
    <p>Another problem that has been raised is the dependency on TLS as the sole protection against attacks on the transferred information. These last couple of years a number of problems with OpenSSL, which is probably the most widely used TLS library, have been discovered that put reasonable doubt into this dependency.</p><cite><a href="https://openid.net/specs/openid-connect-registration-1_0.html">OpenID Connect Dynamic Client Registration</a></cite></blockquote>



<p>Schade, schade&#8230;</p>



<p>Wer eine wirkliche Alternative zu <em>OpenID Connect</em> sucht, der soll sich mal <a href="https://www.w3.org/TR/indieauth/"><strong>IndieAuth</strong></a> anschauen. <strong>IndieAuth</strong> kommt der ursprünglichen Idee von <a href="https://web.archive.org/web/20100609191041/http://openidconnect.com:80/"><em>OpenID Connect</em></a> sehr nahe und ist relativ einfach zu verstehen und auch zu implementieren!</p>
<p>You are a master of efficiency! By using RSS, you save time and avoid distractions. 👏</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2018/02/14/openid-connect-federation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IndieAuth unterstützt OpenID delegation</title>
		<link>https://notiz.blog/2013/09/16/indieauth-unterstuetzt-openid-delegation/</link>
					<comments>https://notiz.blog/2013/09/16/indieauth-unterstuetzt-openid-delegation/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 16 Sep 2013 07:31:01 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[IndieAuth]]></category>
		<category><![CDATA[IndieWeb]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[RelMeAuth]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=5650</guid>

					<description><![CDATA[IndieAuth.com unterstützt jetzt auch OpenID delegation! Janrain just announced that MyOpenId.com will be shutting down by early 2014. If you currently delegate OpenID on your domain to myopenid.com, you&#8217;ll need to find a new OpenID provider.]]></description>
										<content:encoded><![CDATA[
<p><a href="https://indieauth.com">IndieAuth.com</a> unterstützt jetzt auch <a href="http://aaronparecki.com/articles/2013/09/15/1/indieauth-now-supports-openid-delegation">OpenID delegation</a>!</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Janrain just announced that MyOpenId.com will be shutting down by early 2014. If you currently delegate OpenID on your domain to myopenid.com, you&#8217;ll need to find a new OpenID provider.</p></blockquote>
<p>You are a master of efficiency! By using RSS, you save time and avoid distractions. 👏</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2013/09/16/indieauth-unterstuetzt-openid-delegation/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>WordPress.com Connect</title>
		<link>https://notiz.blog/2013/08/14/wordpress-com-connect/</link>
					<comments>https://notiz.blog/2013/08/14/wordpress-com-connect/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Wed, 14 Aug 2013 06:55:09 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=5544</guid>

					<description><![CDATA[Automattic kündigt WordPress.com Connect an&#8230; und damit wieder einer der OpenID Connect ignoriert und statt dessen auf OAuth 2 setzt.]]></description>
										<content:encoded><![CDATA[
<p>Automattic kündigt <a href="http://developer.wordpress.com/docs/wpcc/">WordPress.com Connect</a> an&#8230; und damit wieder einer der <a href="https://openid.net/connect/">OpenID Connect</a> ignoriert und statt dessen auf <a href="http://oauth.net/2/">OAuth 2</a> setzt.</p>
<p>You are a true RSS aficionado! While others are drowning in social media noise, you enjoy the simplicity and control of RSS. Congrats!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2013/08/14/wordpress-com-connect/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Second OpenID Connect Implementer’s Drafts Approved</title>
		<link>https://notiz.blog/2013/08/01/second-openid-connect-implementers-drafts-approved/</link>
					<comments>https://notiz.blog/2013/08/01/second-openid-connect-implementers-drafts-approved/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 01 Aug 2013 14:03:37 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=5516</guid>

					<description><![CDATA[Der zweite &#8222;OpenID Connect Implementer’s Drafts&#8220; wurde von der OpenID Foundation &#8222;durchgewunken&#8220;&#8230; Gefühlt sind noch ein paar Dokumente dazu gekommen aber immerhin ist jetzt Webfinger fester Bestandteil der Spezifikation.]]></description>
										<content:encoded><![CDATA[
<p>Der zweite &#8222;<a href="https://openid.net/second-openid-connect-implementers-drafts-approved/">OpenID Connect Implementer’s Drafts</a>&#8220; wurde von der <em>OpenID Foundation</em> &#8222;durchgewunken&#8220;&#8230; Gefühlt sind noch <a href="https://notiz.blog/2012/01/18/openid-connect-complex/">ein paar Dokumente dazu gekommen</a> aber immerhin ist jetzt <a href="http://webfinger.net">Webfinger</a> fester Bestandteil der Spezifikation.</p>
<p>RSS readers like you are the unsung heroes of the internet. Keep up the good work!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2013/08/01/second-openid-connect-implementers-drafts-approved/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>404: specification not found</title>
		<link>https://notiz.blog/2012/09/20/404-specification-not-found/</link>
					<comments>https://notiz.blog/2012/09/20/404-specification-not-found/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 20 Sep 2012 18:35:30 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[community]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[Webstandards]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4284</guid>

					<description><![CDATA[(Kleiner Nachtrag zu der &#8222;OAuth ist tot&#8220; Kolumne in der SCREENGUIDE Ausgabe 15 um zu zeigen, warum gerade das W3C auch für Community Formate durchaus nützlich sein kann) Vor ein paar Wochen kam eine E-Mail mit der Bitte, an einer Umfrage zu den W3C Community and Business Groups teilzunehmen und das hat mich daran erinnert, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignright"><img loading="lazy" decoding="async" width="250" height="250" sizes="auto, (max-width: 250px) 100vw, 250px" src="https://notiz.blog/wp-content/uploads/2012/09/w3c-community-logo.png" alt="W3C Community Logo" class="wp-image-4652" srcset="https://notiz.blog/wp-content/uploads/2012/09/w3c-community-logo.png 250w, https://notiz.blog/wp-content/uploads/2012/09/w3c-community-logo-150x150.png 150w" /></figure></div>



<p>(Kleiner Nachtrag zu der <a href="https://notiz.blog/2012/09/20/screenguide-oh-my-god-they-killed-oauth/">&#8222;OAuth ist tot&#8220; Kolumne</a> in der SCREENGUIDE Ausgabe 15 um zu zeigen, warum gerade das W3C auch für Community Formate durchaus nützlich sein kann)</p>



<p>Vor ein paar Wochen kam eine E-Mail mit der Bitte, an einer Umfrage zu den <em>W3C Community and Business Groups</em> teilzunehmen und das hat mich daran erinnert, dass ich mich bisher noch gar nicht zu dem Thema geäußert habe&#8230; das hole ich hiermit kurz nach!</p>



<p>Ich beschäftige mich ja jetzt schon eine ganze Weile mit dem Web und seinen diversen Formaten, Standards, Techniken, Spezifikationen usw. usf. Leider ist das Web aber ziemlich vergänglich und eine Menge guter Ideen und Formate sind, aus Mangel an Interesse, mangelndem Durchhaltevermögen, nicht genug Ruhm oder einfach nur aus <a href="https://notiz.blog/2008/05/13/dataportability-fatigue/">kurzfristigen &#8222;Publicity&#8220; Interessen</a> wieder spurlos verschwunden.</p>



<p>Hier ein paar Beispiele:</p>



<ul class="wp-block-list"><li><strong><a href="https://notiz.blog/tag/microid/">MicroID</a></strong> &#8211; Ein simples Format um das leidige Thema &#8222;Webseite verifizieren&#8220; zu vereinheitlichen. <strong>Domain nicht mehr erreichbar!</strong></li><li><strong><a href="https://notiz.blog/2009/05/08/poshformats/">POSHFormats</a></strong> &#8211; POSHFormats wollte alle Websemantiken sammeln die es leider nicht zu einem Microformat geschafft haben. <strong>Domain nicht mehr erreichbar!</strong></li><li><strong><a href="https://notiz.blog/tag/microjson/">MicroJSON</a></strong> &#8211; Ein Projekt welches sich mit der JSON-Serialisierung von Microformats beschäftigt hat. Zum Glück hat die Diskussion einen Weg ins <a href="http://microformats.org/wiki/JSON">Microformats-Wiki</a> gefunden. <strong>Domain nicht mehr erreichbar!</strong></li><li><strong><a href="https://notiz.blog/tag/portability-policy/">Portability Policy</a></strong> &#8211; Das DataPortability Vorzeige-Projekt wollte eine vereinheitlichte Policy für die Portability von Daten schaffen. <strong>Domain nicht mehr erreichbar!</strong></li><li><strong><a href="https://notiz.blog/2009/05/27/nanoformats-are-dead-long-live-the-microsyntax/">Microsyntax</a></strong> &#8211; Eine Sammlung von Microblogging Syntaxen wie z.B. das &#8222;@username&#8220; oder &#8222;RT&#8220;. <strong>Domain nicht mehr erreichbar!</strong></li><li><strong><a href="https://notiz.blog/2007/11/04/hcard-als-attribute-exchange-fuer-openid/">AXSchema.org</a></strong> &#8211; Die Seite wollte die Attribute für OpenIDs <em>Attribute Exchange</em> sammeln. <strong>Domain nicht mehr erreichbar!</strong></li><li><strong><a href="https://notiz.blog/tag/monkeyformats/">Monkeyformats.org</a></strong> &#8211; Eine etwas schräge Idee, Webseiten per Greasemonkey-Scripts mit Microformats zu versehen um sie dann mit Microformats-Plugins interpretieren zu können. Alleine wegen dem Namen aber schon großartig :(|)! <strong>Domain nicht mehr erreichbar!</strong></li><li><strong><a href="https://notiz.blog/2007/09/06/bioformats-microformats-for-biology/">Bioformats</a></strong> &#8211; Mikroformate um biologische Daten abzubilden. <strong>Domain wurde verkauft!</strong></li></ul>



<p>&#8230;um nur einige zu nennen. Ob jetzt alle Projekte gut waren, darüber lässt sich streiten, aber es ist auf alle Fälle schade dass sie mittlerweile gar nicht mehr erreichbar sind. Viele Ideen waren vielleicht zu früh gedacht oder das Problem, das sie versuchten zu beheben, war einfach noch nicht groß genug. Oftmals braucht es vielleicht einfach nur ein wenig mehr Zeit! Lange Rede, kurzer Sinn: Die W3C Communities bieten genau für diese Community Formate die ideale Plattform:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>A W3C Community Group is an open forum, without fees, where Web developers and other stakeholders develop specifications, hold discussions, develop test suites, and connect with W3C&#8217;s international community of Web experts. Community Groups may produce Specifications; these are not standards-track documents but may become input to the standards process. For instance, a Community Group might gather to work on a new technical specification, or convene to have discussions about a tutorial for an existing specification.<br>
		<a href="http://www.w3.org/community/about/faq/">W3C FAQ</a></p></blockquote>



<p>Auch wenn aus den Formaten kein &#8222;Standard&#8220; werden sollte, so sind sie beim W3C doch besser aufgehoben und <strong>HOFFENTLICH</strong> auch für längere Zeit erreichbar! Gerade Junge Projekte wie &#8222;<a href="http://www.w3.org/community/unhosted/">Unhosted Web</a>&#8220; oder &#8222;<a href="https://www.w3.org/community/fedsocweb/">Federated Social Web</a>&#8220; scheinen die W3C Communities gut anzunehmen und auch <a href="https://web.archive.org/web/20120511110804/http://developers.facebook.com/html5/blog/post/2012/02/27/introducing-the-mobile-w3c-community-group/">Facebook</a> forciert eine <a href="http://www.w3.org/community/coremob/">&#8222;Mobile Web&#8220; Gruppe</a> (die jetzt vielleicht nicht mehr so aktiv betrieben wird ;)).</p>



<p>Vielleicht macht sich jemand ja mal die Mühe und zieht zumindest die <em>MicroID</em> und die <em>Portability Policy</em> um!</p>
<p>Thanks for reading this post via RSS. RSS is great, and you’re great for using it. ♥️</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/09/20/404-specification-not-found/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>SCREENGUIDE &#8211; Oh my god they killed OAuth</title>
		<link>https://notiz.blog/2012/09/20/screenguide-oh-my-god-they-killed-oauth/</link>
					<comments>https://notiz.blog/2012/09/20/screenguide-oh-my-god-they-killed-oauth/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 20 Sep 2012 07:40:01 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[Kolumne]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[OAuth2]]></category>
		<category><![CDATA[Pfefferles OpenWeb]]></category>
		<category><![CDATA[SCREENGUIDE]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4635</guid>

					<description><![CDATA[(das Bild hab ich mir von hueniverse.com ausgeliehen) Am Freitag (also morgen) gibt&#8217;s mal wieder &#8217;ne neue SCREENGUIDE mit dem Fokus auf &#8222;Social Commerce&#8220;&#8230; In meiner Kolumne geht es diesmal um OAuth und das Dilemma dass offene Standards, wenn sie einmal vom W3C oder der IETF betreut werden, zu wahren Monstern mutieren. Open Web Technologien [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="600" height="240" sizes="auto, (max-width: 600px) 100vw, 600px" src="https://notiz.blog/wp-content/uploads/2012/09/oauthdead.jpg" alt="oauthdead" class="wp-image-4640" srcset="https://notiz.blog/wp-content/uploads/2012/09/oauthdead.jpg 600w, https://notiz.blog/wp-content/uploads/2012/09/oauthdead-480x192.jpg 480w" /></figure>



<p><br/> (das Bild hab ich mir von <a href="https://web.archive.org/web/20140209045918/http://hueniverse.com/2012/07/oauth-2-0-and-the-road-to-hell/">hueniverse.com</a> ausgeliehen)</p>



<p>Am Freitag (also morgen) gibt&#8217;s mal wieder &#8217;ne neue <strong>SCREENGUIDE</strong> mit dem Fokus auf <em>&#8222;Social Commerce&#8220;</em>&#8230; In meiner Kolumne geht es diesmal um OAuth und das Dilemma dass offene Standards, wenn sie einmal vom W3C oder der IETF betreut werden, zu wahren Monstern mutieren.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Open Web Technologien können sich bald nur noch die Googles, Microsofts, Yahoos und Facebooks des Internets leisten! OpenID Connect mutiert von einem simplen Konzept zu einer 8 Dokumente schweren Spezifikation, RDFa ist so kompliziert, dass es einer “light” Version bedarf und Eran Hammer legt sein Amt als Editor von OAuth 2.0 nieder, da ihm der Standard zu „Enterprise“-lastig wird.</p>
</blockquote>



<p>KAUFEN! LESEN! FEEDBACK GEBEN!</p>
<p>RSS readers like you are the unsung heroes of the internet. Keep up the good work!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/09/20/screenguide-oh-my-god-they-killed-oauth/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OAut(sc)h</title>
		<link>https://notiz.blog/2012/08/02/oautsch/</link>
					<comments>https://notiz.blog/2012/08/02/oautsch/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 02 Aug 2012 21:24:22 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4424</guid>

					<description><![CDATA[So, jetzt muss ich mich auch mal zu der OAuth Geschichte äußern! Wer nicht weiß warauf ich anspiele, der sollte sich zuerst mal Eran Hammers Blogpost durchlesen: OAuth 2.0 and the Road to Hell. Auf alle Kritikpunkte von Eran Hammer möchte ich gar nicht eingehen&#8230; Ich kann seine Kritik durchaus verstehen und teile sie auch [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignright"><img loading="lazy" decoding="async" width="250" height="248" sizes="auto, (max-width: 250px) 100vw, 250px" src="https://notiz.blog/wp-content/uploads/2012/07/OAuth2.png" alt="OAuth 2 Logo" class="wp-image-4427" srcset="https://notiz.blog/wp-content/uploads/2012/07/OAuth2.png 250w, https://notiz.blog/wp-content/uploads/2012/07/OAuth2-150x150.png 150w" /></figure></div>



<p>So, jetzt muss ich mich auch mal zu der OAuth Geschichte äußern! Wer nicht weiß warauf ich anspiele, der sollte sich zuerst mal Eran Hammers Blogpost durchlesen: <a href="https://web.archive.org/web/20140209045918/http://hueniverse.com/2012/07/oauth-2-0-and-the-road-to-hell/">OAuth 2.0 and the Road to Hell</a>.</p>



<p>Auf alle Kritikpunkte von Eran Hammer möchte ich gar nicht eingehen&#8230; Ich kann seine Kritik durchaus verstehen und teile sie auch weitestgehend. Auch ich bin generell der Freund von schlanken Spezifikationen und hasse Standards die versuchen <a href="https://notiz.blog/2012/01/18/openid-connect-complex/">alles abzudecken</a> und <a href="https://notiz.blog/2011/11/15/oalternative/">jedes Format</a> zu unterstützen.</p>



<p>Abgesehen von den ganzen Sicherheitsaspekten und dem Fokus auf &#8222;Enterprise&#8220;-Anwendungen welche Eran Hammer in seinem Artikel erwähnt, hat mich die Fehlende <a href="https://datatracker.ietf.org/doc/html/draft-ietf-oauth-v2-31#section-1.8"><em>Interoperability</em> von OAuth 2</a> zuerst am Meisten genervt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>OAuth 2.0 provides a rich authorization framework with well-defined security properties. However, as a rich and highly extensible framework with many optional components, on its own, this specification is likely to produce a wide range of non-interoperable implementations.</p></blockquote>



<p>Mein erster Gedanke: Na toll! Man macht sich hier Gedanken über dezentrale Netzwerke, für die man einfache und simple Spezifikationen braucht und Familie OAuth released ein &#8222;Framework&#8220;&#8230;</p>



<p>Aber eigentlich ist ja gerade das auch eine riesen Chance für das Web! Während <em>OpenID Connect</em> bestimmt, dass jeder Provider die <a href="http://openid.net/specs/openid-connect-basic-1_0.html#anchor2">komplette Spezifikation</a> implementieren muss:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>The OpenID Connect Basic Client profile only documents Clients using the Code Flow. OpenID Providers MUST support both flows. OpenID Providers should consult the OpenID Connect Standard 1.0 Specification.</p></blockquote>



<p>bleibt es jedem frei gestellt welchen Teil von OAuth 2 er umsetzt&#8230; Also warten wir doch einfach ab, bis das &#8222;Framework&#8220; fertig ist, suchen uns die für das Web eleganteste Variante raus, dokumentieren sie schön und fertig ist &#8222;OAuth 2 &#8211; <em>The Web Edition</em>&#8222;.</p>



<p>&#8230;nicht perfekt, aber es könnte auch schlimmer sein!</p>
<p>Congratulations on being an RSS reader! You are part of an elite group of people who know how to stay updated in style.</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/08/02/oautsch/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Web Intents &#8211; Die Lösung für das NASCAR-Problem?</title>
		<link>https://notiz.blog/2012/05/21/web-intents-die-losung-fur-das-nascar-problem/</link>
					<comments>https://notiz.blog/2012/05/21/web-intents-die-losung-fur-das-nascar-problem/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 21 May 2012 21:41:11 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[NASCAR]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[Share]]></category>
		<category><![CDATA[Web Actions]]></category>
		<category><![CDATA[Web Intents]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4215</guid>

					<description><![CDATA[Die Idee der Web Intents ist nicht mehr ganz so neu und ich hatte auch schon seit einer ganzen Weile mal vor darüber zu schreiben, aber&#8230; naja&#8230; jedenfalls hat sich Google der Idee jetzt mal angenommen und unter den Fittichen des W3C mal einen einen Editor&#x27;s Draft gestartet. Das Problem: Für die meisten Bedürfnisse im [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Die Idee der <em>Web Intents</em> ist nicht mehr <a href="http://indiewebcamp.com/Standardizing_Web_Intents">ganz so neu</a> und ich hatte auch schon seit einer ganzen Weile mal vor darüber zu schreiben, aber&#8230; naja&#8230; jedenfalls hat sich Google der Idee jetzt mal angenommen und unter den Fittichen des W3C mal einen einen <a href="http://dvcs.w3.org/hg/web-intents/raw-file/tip/spec/Overview.html">Editor&#x27;s Draft</a> gestartet.</p>



<p>Das Problem: Für die meisten Bedürfnisse im Web gibt es eine Reihe an Services, die diese befriedigen&#8230; und das ist eigentlich auch gut so&#8230; Leider führt es aber dazu dass Seitenbetreiber, um es jedem Besucher recht zu machen, zu folgendem neigen:</p>



<figure class="wp-block-image aligncenter"><img decoding="async" src="https://notiz.blog/wp-content/uploads/2012/04/need_for_webintents.jpg" alt="" /></figure>



<p>In der OpenID-Community (welche mit dem gleichen Problem zu kämpfen hat), nennt man dieses Phänomen &quot;NASCAR Problem&quot; in Analogie zu den bunten Stickern der Rennwagen.</p>



<h2 class="wp-block-heading">Das große Problem des dezentralen Webs!</h2>



<p>Im Idealfall sollte aber nicht der Seitenbetreiber die Services auswählen sondern der Seitenbesucher &#8230;und genau das ist das Dilemma bei verteilten Diensten (wenn man mal nicht davon ausgeht dass eh alle Welt bei Facebook ist).</p>



<p>OpenID, Diaspora, StatusNET, Addthis, ShareThis und viele andere haben bisher relativ erfolglose Versuche gestartet die Icon-Flut einzudämmen. OpenID &amp; Co. hat es mit diversen &quot;Identifiern&quot; (URL, XRI, E-Mail, Webfinger, &#8230;) versucht und die User dadurch nur noch mehr verwirrt und die Share-Services verschleiern das Problem in dem sie die Buttons einfach in einem Popup/Layer verstecken.</p>



<h2 class="wp-block-heading">Wie können <em>Web Intents</em> helfen?</h2>



<p><em><a href="https://web.archive.org/web/20181101125800/http://www.webintents.org:80/">Web Intents</a></em> funktionieren nach einem ganz ähnlichen Prinzip wie XAuth (<a href="https://notiz.blog/2010/06/02/openweb-notizen-xauth-oexchange-firefox-sync-rdfa/">hier</a> erklärt). Beim Surfen merkt sich der Browser welche Dienste ein User benutzt und gibt diese, bei bedarf an besuchte Seiten weiter. Ein Beispiel:</p>



<ol class="wp-block-list">
    <li>Ein User besucht Google (oder Yahoo oder MyOpenID)</li>
    <li>Der Browser fragt nach, ob er sich Google als Login-Dienst (in dem Fall OpenID) merken soll</li>
    <li>Der User bestätigt und besucht weitere Seiten</li>
    <li>Er entdeckt Plaxo und möchte sich anmelden</li>
    <li>Beim Klick auf den Login-Button wird die Liste aller, beim Browser registierten Login-Dienste (in unserem Beispiel nur Google) an die Webseite übertragen (sofern der User einverstanden ist)</li>
    <li>Statt wahrlose ausgewählte Diensten anzuzeigen, ist Plaxo jetzt in der Lage gleich den Authentifizierungs-Prozess mit Google zu starten</li>
</ol>



<p>Dank <em>Web Intents</em> brauchen Service-Anbieter fortan nur noch ihre Dienste beim Browser registrieren und Seitenbetreiber können einen Platz auf ihrer Seite anbieten, an dem diese Aktionen ausgeführt werden sollen&#8230; so zu sagen eine Art &quot;Universal Button&quot;. Der <a href="https://web.archive.org/web/20160318164905/http://www.webmonkey.com/2012/05/webkit-offers-early-preview-of-web-intents/">Webmonkey</a> fasst das Thema <em>Web Intents</em> folgendermaßen zusammen:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
    <p>In practice Web Intents work a bit like <code>mailto:</code> links, defining an action and then passing it along to the browser, which allows the user to choose how to handle the action. The difference is that instead of opening a desktop app, Web Intents connect to web services.</p>
</blockquote>



<p>Keine Identifier, keine langen Button-Leisten/Popups/Layer und den ganzen komplizierten Käse übernimmt der Browser! Vielleicht wird es so ja doch noch was mit dem <em>synaptic</em>, <em>distributed</em> bzw. <em>federated social web</em> 🙂</p>



<p>In den kommenden Artikeln werde ich etwas mehr auf die Technik und die Implementierung in Chrome/WebKit eingehen.</p>



<p>Hier noch ein paar Links:</p>



<ul class="wp-block-list">
    <li><a href="https://web.archive.org/web/20130608173643/http://glennjones.net:80/2011/08/web-intentsgluing-web-functionality-together/">Web Intents – Gluing web functionality together</a></li>
    <li><a href="https://web.archive.org/web/20160107053412/http://flatfrogblog.com:80/2011/08/07/web-actions/">Button Sluts and Web Actions</a></li>
    <li><a href="https://web.archive.org/web/20160318164905/http://www.webmonkey.com/2012/05/webkit-offers-early-preview-of-web-intents/">WebKit Offers Early Preview of ‘Web Intents’</a></li>
    <li><a href="https://web.archive.org/web/20210227193224/http://demos.webintents.org/">Web Intents: Demos</a></li>
    <li><a href="https://web.archive.org/web/20210227115805/http://examples.webintents.org/">Web Intents: Examples</a></li>
</ul>
<p>You are a true RSS aficionado! While others are drowning in social media noise, you enjoy the simplicity and control of RSS. Congrats!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/05/21/web-intents-die-losung-fur-das-nascar-problem/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>t3n &#8211; Website-Login: Einer für alle</title>
		<link>https://notiz.blog/2012/02/27/t3n-website-login-einer-fur-alle/</link>
					<comments>https://notiz.blog/2012/02/27/t3n-website-login-einer-fur-alle/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 27 Feb 2012 20:51:25 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Account Chooser]]></category>
		<category><![CDATA[BrowserID]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[Google Identity Toolkit]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[T3N]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4164</guid>

					<description><![CDATA[Ich durfte mal wieder einen Artikel für die t3n schreiben und das Thema ist (auch mal wieder) Single Sign On. Seit Jahren spricht niemand mehr von Data Portability, und auch der Hype um OpenID flacht aus vielerlei guten Gründen immer weiter ab. Es ist an der Zeit, Bilanz zu ziehen, die Themen „Online Identity“ und [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="598" height="226" sizes="auto, (max-width: 598px) 100vw, 598px" src="https://notiz.blog/wp-content/uploads/2012/02/t3n-nr27.jpg" alt="t3n Nr. 27 - Future-Cash" class="wp-image-4169" srcset="https://notiz.blog/wp-content/uploads/2012/02/t3n-nr27.jpg 598w, https://notiz.blog/wp-content/uploads/2012/02/t3n-nr27-480x181.jpg 480w" /></figure>



<p>Ich durfte mal wieder einen <a href="https://t3n.de/magazin/website-login-alle-229654/">Artikel für die t3n</a> schreiben und das Thema ist (auch mal wieder) <em>Single Sign On</em>.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Seit Jahren spricht niemand mehr von Data Portability, und auch der Hype um OpenID flacht aus vielerlei guten Gründen immer weiter ab. Es ist an der Zeit, Bilanz zu ziehen, die Themen „Online Identity“ und „Single Sign-On“ neu anzugehen und aus den Fehlern der letzten Jahre zu lernen. Ein Ausblick.</p>
</blockquote>



<p>Der Artikel beschreibt im Wesentlichen die aktuellen Projekte von OpenID (<a href="https://openid.net/connect/">OpenID Connect</a> und <a href="https://web.archive.org/web/20110924172616/http://accountchooser.com/">Account Chooser</a>), Google (<a href="http://code.google.com/apis/identitytoolkit/">Google Identity Toolkit</a>) und Mozilla (<a href="https://web.archive.org/web/20120619053844/https://browserid.org/">BrowserID</a>) und deren Starken und Schwächen.</p>



<p>Seit Freitag ist <a href="https://t3n.de/ausgabe/t3n-nr-27-future-cash/">Ausgabe 27</a> des t3n-Magazins im Handel erhältlich&#8230; also ab in den Laden, kaufen, meinen Artikel lesen und mir Feedback geben! Danke 🙂</p>
<p>You are a true RSS aficionado! While others are drowning in social media noise, you enjoy the simplicity and control of RSS. Congrats!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/02/27/t3n-website-login-einer-fur-alle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenID Connect Complex</title>
		<link>https://notiz.blog/2012/01/18/openid-connect-complex/</link>
					<comments>https://notiz.blog/2012/01/18/openid-connect-complex/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Wed, 18 Jan 2012 10:31:08 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[JanRain]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[Simple Web Discovery]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[WebFinger]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4130</guid>

					<description><![CDATA[Hat der erste Entwurf von OpenID Connect noch auf eine (übersichtliche) Seite gepasst, braucht der Draft der OpenID Foundation schon 7 unterschiedliche Spezifikationen. Wieso müssen &#8222;Standard&#8220;-Organisationen wie das W3C (z.B. RDFa) oder der OpenID Foundation denn alles so unnötig kompliziert machen? Immerhin schafft es ja sogar Facebook seinen Authentifizierungsprozess auf einer Seite zu erklären. &#8230;und [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="600" height="250" sizes="auto, (max-width: 600px) 100vw, 600px" src="https://notiz.blog/wp-content/uploads/2012/01/openid-complex.jpg" alt="openid-complex" class="wp-image-4138" srcset="https://notiz.blog/wp-content/uploads/2012/01/openid-complex.jpg 600w, https://notiz.blog/wp-content/uploads/2012/01/openid-complex-480x200.jpg 480w" /></figure>



<p>Hat der erste Entwurf von <a href="http://web.archive.org/web/20110720081501/http://openidconnect.com/"><em>OpenID Connect</em></a> noch auf eine (übersichtliche) Seite gepasst, braucht der <a href="https://openid.net/connect/">Draft</a> der OpenID Foundation schon <strong>7 unterschiedliche Spezifikationen</strong>.</p>



<p>Wieso müssen &#8222;Standard&#8220;-Organisationen wie das W3C (z.B. RDFa) oder der OpenID Foundation denn alles so unnötig kompliziert machen? Immerhin schafft es ja sogar Facebook seinen Authentifizierungsprozess auf <a href="http://developers.facebook.com/docs/authentication/">einer Seite</a> zu erklären. &#8230;und noch besser! Er lässt in drei Sätzen zusammenfassen:</p>



<ol class="wp-block-list">
	<li>Hol dir über folgende URL einen Access-Token:<br/>
		<code>https://www.facebook.com/dialog/oauth?<br/>
     client_id=YOUR_APP_ID&amp;redirect_uri=YOUR_URL</code></li>
	<li>Häng ihn an folgende URL, auf den du den User weiterleitest:<br/>
		<code>https://www.facebook.com/dialog/oauth?<br/>
     client_id=YOUR_APP_ID&amp;redirect_uri=YOUR_URL&amp;<br/>
     scope=email,read_stream</code></li>
	<li>Fertsch!</li>
</ol>



<p>&#8230;dazu kommen eine weitere <a href="http://openid.net/specs/openid-connect-discovery-1_0.html">Discovery-Variante</a> die Webfinger, host-meta, XRD, XRDS oder YADIS komplett ignoriert und eine <a href="http://openid.net/specs/openid-connect-messages-1_0.html#anchor14">Identity-API</a> die SREG oder AX noch nicht einmal ähnelt!</p>



<p>Mike Jones, einer der Hauptentwickler der Spezifikation, <a href="https://self-issued.info/?p=619">schreibt zwar</a>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>The design philosophy behind OpenID Connect is “make simple things simple and make complex things possible”.</p>
</blockquote>



<p>Das ist aber nur die halbe Wahrheit. Webseitenbetreiber, die zukünftig einen <em>OpenID Connect</em> Login anbieten wollen, haben es in der Tat etwas einfacher, da sie sich auf die &#8222;<a href="https://openid.net/specs/openid-connect-basic-1_0.html">Minimalanforderungen</a>&#8220; konzentrieren können. Seiten die einen <em>OpenID Connect</em> Provider stellen wollen haben aber <a href="http://openid.net/specs/openid-connect-basic-1_0.html#anchor2">folgendes Problem</a>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Authorization Requests can follow one of two paths; the Implicit Flow or the Authorization Code Flow. [&#8230;]<br/> The OpenID Connect Basic Client profile only documents Clients using the Implicit Flow. OpenID Providers MUST support both flows. [&#8230;]</p>
</blockquote>



<p>Damit begeht die <em>OpenID Foundation</em> wieder den gleichen Fehler wie bei OpenID 2.0. Am Schluss gibt es so viele unterschiedliche und halbfertige Implemenrierungen, dass man wieder auf <abbr title="Software As A Service">SaaS</abbr>-Dienste wie <a href="https://web.archive.org/web/20140127102420/http://janrain.com:80/products/engage/social-login/">Janrain</a> oder <a href="https://web.archive.org/web/20161222041022/http://www.gigya.com/">Gigaya</a> zurückgreifen muss. Wozu braucht es dann noch einen &#8222;Standard&#8220;?</p>



<p>Warum denn immer <a href="https://notiz.blog/2011/11/15/oalternative/">1000 Alternativen</a> anbieten? Bei Facebook klappts ja auch ohne&#8230;</p>
<p>RSS readers like you are the unsung heroes of the internet. Keep up the good work!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/01/18/openid-connect-complex/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>BrowserID &#8211; as easy as copy &#038; paste</title>
		<link>https://notiz.blog/2012/01/07/browserid-as-easy-as-copy-and-paste/</link>
					<comments>https://notiz.blog/2012/01/07/browserid-as-easy-as-copy-and-paste/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Sat, 07 Jan 2012 16:35:27 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[BrowserID]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[Plugin]]></category>
		<category><![CDATA[SingleSignOn]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4102</guid>

					<description><![CDATA[Ich schreibe gerade einen Artikel für das t3n Magazin über aktuelle Sign-In-Mechanismen und hab mir in dem Zuge BrowserID mal etwas genauer angeschaut. Ich bin wirklich extrem überrascht mit wie wenig Arbeit es sich in z.B. WordPress einbauen lässt.]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="500" height="140" sizes="auto, (max-width: 500px) 100vw, 500px" src="https://notiz.blog/wp-content/uploads/2012/01/BrowserID.jpg" alt="BrowserID" class="wp-image-4104" srcset="https://notiz.blog/wp-content/uploads/2012/01/BrowserID.jpg 500w, https://notiz.blog/wp-content/uploads/2012/01/BrowserID-480x134.jpg 480w" /></figure></div>



<p>Ich schreibe gerade einen Artikel für das <a href="http://t3n.de/">t3n Magazin</a> über aktuelle Sign-In-Mechanismen und hab mir in dem Zuge BrowserID mal etwas genauer angeschaut. Ich bin wirklich extrem überrascht mit wie wenig Arbeit es sich in z.B. WordPress einbauen lässt.</p>



<p><a href="https://web.archive.org/web/20120619053844/https://browserid.org/">BrowserID</a> besteht eigentlich nur aus einem <abbr title="JavaScript">JS</abbr>-File,ein paar Zeilen <abbr title="JavaScript">JS</abbr>-Code:</p>


<pre class="wp-block-code"><span><code class="hljs language-xml"><span class="hljs-tag">&lt;<span class="hljs-name">script</span> <span class="hljs-attr">src</span>=<span class="hljs-string">"https://browserid.org/include.js"</span> <span class="hljs-attr">type</span>=<span class="hljs-string">"text/javascript"</span>&gt;</span><span class="hljs-tag">&lt;/<span class="hljs-name">script</span>&gt;</span>
<span class="hljs-tag">&lt;<span class="hljs-name">script</span> <span class="hljs-attr">type</span>=<span class="hljs-string">"text/javascript"</span>&gt;</span><span class="actionscript">
navigator.id.get(<span class="hljs-function"><span class="hljs-keyword">function</span><span class="hljs-params">(assertion)</span> </span>{
    <span class="hljs-keyword">if</span> (assertion) {
        <span class="hljs-comment">// This code will be invoked once the user has successfully</span>
        <span class="hljs-comment">// selected an email address they control to sign in with.</span>
    } <span class="hljs-keyword">else</span> {
        <span class="hljs-comment">// something went wrong!  the user isn't logged in.</span>
    }
});
</span><span class="hljs-tag">&lt;/<span class="hljs-name">script</span>&gt;</span></code></span></pre>


<p>und dem anschließenden Verifizieren der <code>assertion</code>:</p>


<pre class="wp-block-code"><span><code class="hljs language-javascript">$ curl -d <span class="hljs-string">"assertion=&amp;audience=https://mysite.com"</span> <span class="hljs-string">"https://browserid.org/verify"</span>
{
    <span class="hljs-string">"status"</span>: <span class="hljs-string">"okay"</span>,
    <span class="hljs-string">"email"</span>: <span class="hljs-string">"lloyd@example.com"</span>,
    <span class="hljs-string">"audience"</span>: <span class="hljs-string">"https://mysite.com"</span>,
    <span class="hljs-string">"expires"</span>: <span class="hljs-number">1308859352261</span>,
    <span class="hljs-string">"issuer"</span>: <span class="hljs-string">"browserid.org"</span>
}</code></span></pre>


<p>Den ausführlichen Ablauf der Authentifizierung findet ihr auf <a href="https://github.com/mozilla/browserid/wiki/How-to-Use-BrowserID-on-Your-Site">Github</a>.</p>



<p>Um BrowserID in WordPress zu integrieren lädt man also zuerst den <abbr title="JavaScript">JS</abbr>-Code in den Login Header:</p>


<pre class="wp-block-code"><span><code class="hljs language-php"><span class="hljs-comment">// add the BrowserID javascript-code to the header</span>
add_action(<span class="hljs-string">'login_head'</span>, <span class="hljs-string">'bi_add_js_header'</span>);
<span class="hljs-function"><span class="hljs-keyword">function</span> <span class="hljs-title">bi_add_js_header</span><span class="hljs-params">()</span> </span>{
  <span class="hljs-keyword">echo</span> <span class="hljs-string">'&lt;script src="https://browserid.org/include.js" type="text/javascript"&gt;&lt;/script&gt;'</span>;
  <span class="hljs-keyword">echo</span> <span class="hljs-string">'&lt;script type="text/javascript"&gt;'</span>.<span class="hljs-string">"\n"</span>;
  <span class="hljs-keyword">echo</span> <span class="hljs-string">'function browser_id_login() {
    navigator.id.get(function(assertion) {
      if (assertion) {
        window.location="'</span> . get_site_url(<span class="hljs-keyword">null</span>, <span class="hljs-string">'/'</span>) .<span class="hljs-string">'?browser_id_assertion=" + assertion;
      } else {
        // do nothing!
      }
    })
  };'</span>.<span class="hljs-string">"\n"</span>;
  <span class="hljs-keyword">echo</span> <span class="hljs-string">'&lt;/script&gt;'</span>;
}</code></span></pre>


<p>und platziert den BrowserID-Button auf der Login-Seite:</p>


<pre class="wp-block-code"><span><code class="hljs language-xml">// add the login button
add_action('login_form', 'bi_add_button');
function bi_add_button() {
  echo '<span class="hljs-tag">&lt;<span class="hljs-name">p</span>&gt;</span><span class="hljs-tag">&lt;<span class="hljs-name">a</span> <span class="hljs-attr">href</span>=<span class="hljs-string">"#"</span> <span class="hljs-attr">onclick</span>=<span class="hljs-string">"return browser_id_login();"</span>&gt;</span><span class="hljs-tag">&lt;<span class="hljs-name">img</span> <span class="hljs-attr">src</span>=<span class="hljs-string">"https://browserid.org/i/sign_in_blue.png"</span> <span class="hljs-attr">style</span>=<span class="hljs-string">"border: 0;"</span> /&gt;</span><span class="hljs-tag">&lt;/<span class="hljs-name">a</span>&gt;</span><span class="hljs-tag">&lt;/<span class="hljs-name">p</span>&gt;</span>';
}</code></span></pre>


<p>Nach dem klick auf den Button öffnet sich das Autorisierungs-Fenster von BrowserID und nach dem erfolgreichen Sign-In wird die gerade implementierte Methode <code>navigator.id.get(function(assertion) {}</code> aufgerufen.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="500" height="412" sizes="auto, (max-width: 500px) 100vw, 500px" src="https://notiz.blog/wp-content/uploads/2012/01/BrowserID-login-window.jpg" alt="BrowserID login window" class="wp-image-4111" srcset="https://notiz.blog/wp-content/uploads/2012/01/BrowserID-login-window.jpg 500w, https://notiz.blog/wp-content/uploads/2012/01/BrowserID-login-window-480x395.jpg 480w" /></figure></div>



<p>Im nächsten Schritt muß man die erhaltene <code>assertion</code> über BrowserID.org verifizieren. Da ich den notwendigen <code>POST</code> nicht über JavaScript absetzen will, leite ich einfach auf eine Seite weiter und übergebe die erhaltene <code>assertion</code> als GET-Paramater.</p>


<pre class="wp-block-code"><span><code class="hljs language-javascript"><span class="hljs-keyword">if</span> (assertion) {
  <span class="hljs-built_in">window</span>.location=<span class="hljs-string">"' . get_site_url(null, '/') .'?browser_id_assertion="</span> + assertion;
}</code></span></pre>


<p>Jetzt kann der POST bequem über WordPress abgesetzt werden.</p>


<pre class="wp-block-code"><span><code class="hljs language-php"><span class="hljs-comment">// the verification code</span>
add_action(<span class="hljs-string">'parse_request'</span>, <span class="hljs-string">'bi_verify_id'</span>);
<span class="hljs-function"><span class="hljs-keyword">function</span> <span class="hljs-title">bi_verify_id</span><span class="hljs-params">()</span> </span>{
  <span class="hljs-keyword">global</span> $wp_query, $wp, $user;

  <span class="hljs-keyword">if</span>( array_key_exists(<span class="hljs-string">'browser_id_assertion'</span>, $wp-&gt;query_vars) ) {
    <span class="hljs-comment">// some settings for the post request</span>
    $args = <span class="hljs-keyword">array</span>(
      <span class="hljs-string">'method'</span> =&gt; <span class="hljs-string">'POST'</span>,
      <span class="hljs-string">'timeout'</span> =&gt; <span class="hljs-number">30</span>,
      <span class="hljs-string">'redirection'</span> =&gt; <span class="hljs-number">0</span>,
      <span class="hljs-string">'httpversion'</span> =&gt; <span class="hljs-string">'1.0'</span>,
      <span class="hljs-string">'blocking'</span> =&gt; <span class="hljs-keyword">true</span>,
      <span class="hljs-string">'headers'</span> =&gt; <span class="hljs-keyword">array</span>(),
      <span class="hljs-string">'body'</span> =&gt; <span class="hljs-keyword">array</span>(
        <span class="hljs-string">'assertion'</span> =&gt; $wp-&gt;query_vars&#91;<span class="hljs-string">'browser_id_assertion'</span>], <span class="hljs-comment">// the assertion number we get from the js</span>
        <span class="hljs-string">'audience'</span> =&gt; <span class="hljs-string">"http://"</span>.$_SERVER&#91;<span class="hljs-string">'HTTP_HOST'</span>] <span class="hljs-comment">// the server host</span>
      ),
      <span class="hljs-string">'cookies'</span> =&gt; <span class="hljs-keyword">array</span>(),
      <span class="hljs-string">'sslverify'</span> =&gt; <span class="hljs-number">0</span>
    );

    <span class="hljs-comment">// check the response</span>
    $response = wp_remote_post(<span class="hljs-string">"https://browserid.org/verify"</span>, $args);

    <span class="hljs-keyword">if</span> (!is_wp_error($response)) {
      $bi_response = json_decode($response&#91;<span class="hljs-string">'body'</span>], <span class="hljs-keyword">true</span>);

      <span class="hljs-comment">// if everything is ok, check if there is a user with this email address</span>
      <span class="hljs-keyword">if</span> ($bi_response&#91;<span class="hljs-string">'status'</span>] == <span class="hljs-string">'okay'</span>) {
        $userdata = get_user_by(<span class="hljs-string">'email'</span>, $bi_response&#91;<span class="hljs-string">'email'</span>]);
        <span class="hljs-keyword">if</span> ($userdata) {
          $user = <span class="hljs-keyword">new</span> WP_User($userdata-&gt;ID);
          wp_set_current_user($userdata-&gt;ID, $userdata-&gt;user_login);
          wp_set_auth_cookie($userdata-&gt;ID, $rememberme);
          do_action(<span class="hljs-string">'wp_login'</span>, $userdata-&gt;user_login);

          wp_redirect(home_url());
          <span class="hljs-keyword">exit</span>;
        } <span class="hljs-keyword">else</span> {
          <span class="hljs-comment">// show error when there is no matching user</span>
          <span class="hljs-keyword">echo</span> <span class="hljs-string">"no user with email address '"</span> . $bi_response&#91;<span class="hljs-string">'email'</span>] . <span class="hljs-string">"'"</span>; 
          <span class="hljs-keyword">exit</span>;
        }
      }
    }
    
    <span class="hljs-comment">// show error if something didn't work well</span>
    <span class="hljs-keyword">echo</span> <span class="hljs-string">"error logging in"</span>; 
    <span class="hljs-keyword">exit</span>;
  }
}</code></span></pre>


<p>Gibt es einen User mit der entsprechenden E-Mail &#8211; Adresse wird er eingeloggt, falls nicht, wird ein Fehler ausgegeben.</p>



<p>Bei der Demo hab ich mir aus Zeitgründen ein wenig Code bei Marcel Bokhorst geliehen, dessen <a href="http://wordpress.org/extend/plugins/browserid/">BrowserID-Plugin</a> wesentlich ausgereifter und vollständiger ist als der kleine Demo-Code den ich hier zusammengestückelt habe.</p>



<p>Wenn euch das zu schnell ging und ich auf einige Details nicht genügend eingegangen bin, könnt ihr gerne fragen 🙂</p>



<p>Ich habe den kompletten Code übrigens auch auf <a href="https://gist.github.com/1574995">Github</a> hochgeladen&#8230; das ist einfacher als sich alles zusammen zu kopieren.</p>
<p>You are a true RSS aficionado! While others are drowning in social media noise, you enjoy the simplicity and control of RSS. Congrats!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/01/07/browserid-as-easy-as-copy-and-paste/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>oAlternative</title>
		<link>https://notiz.blog/2011/11/15/oalternative/</link>
					<comments>https://notiz.blog/2011/11/15/oalternative/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Tue, 15 Nov 2011 01:07:50 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenSocial]]></category>
		<category><![CDATA[RDFa]]></category>
		<category><![CDATA[XML]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4039</guid>

					<description><![CDATA[Was das OpenWeb so kompliziert macht ist das Wörtchen &#8222;alternativ&#8222;! OpenID Discovery basiert auf Meta-Tags, alternativ funktioniert aber auch XRDS(-Simple)/Yadis oder Webfinger. OpenID stellt über SREG Profilinformationen bereit, alternativ aber auch über Attribute Exchange. RDFa 1.1 ist folgendermaßen aufgebaut: &#60;html prefix="foaf: http://xmlns.com/foaf/0.1/" > ... &#60;span property="foaf:name">John Doe&#60;/span> ... &#60;/html> alternativ aber auch: &#60;div vocab="http://xmlns.com/foaf/0.1/" about="#me"> [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Was das OpenWeb so kompliziert macht ist das Wörtchen &#8222;<strong>alternativ</strong>&#8222;!</p>



<ul class="wp-block-list">
	<li>OpenID Discovery basiert auf Meta-Tags, <strong>alternativ</strong> funktioniert aber auch XRDS(-Simple)/Yadis oder Webfinger.</li>
	<li>OpenID stellt über SREG Profilinformationen bereit, <strong>alternativ</strong> aber auch über Attribute Exchange.</li>
	<li> RDFa 1.1 ist folgendermaßen aufgebaut:
		<code>&lt;html
  prefix="foaf: http://xmlns.com/foaf/0.1/"
  >
  ...
  &lt;span property="foaf:name">John Doe&lt;/span>
  ...
&lt;/html></code>
		<strong>alternativ</strong> aber auch:
		<code>&lt;div vocab="http://xmlns.com/foaf/0.1/" about="#me">
  &lt;span property="name">John Doe&lt;/span>
&lt;/div></code> &#8230;oder:
		<code>&lt;div profile="http://xmlns.com/foaf/0.1/" about="#me">
  &lt;span property="foaf:name">John Doe&lt;/span>
&lt;/div></code>
	</li>
	<li>OpenSocial, oEmbed, ActivityStrea.ms und host-meta benutzen JSON, <strong>alternativ</strong> aber auch XML</li>
	<li>OAuth verschlüsselt mit HMAC-SHA1, <strong>alternativ</strong> aber auch mit RSA-SHA1 oder PLAINTEXT</li>
</ul>



<p>To be continued&#8230;</p>



<p>Wie viel Komplexität man sich sparen könnte wenn man sich auf eine Variante beschränken würde.</p>
<p>You are a true RSS aficionado! While others are drowning in social media noise, you enjoy the simplicity and control of RSS. Congrats!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/11/15/oalternative/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Eskimos haben 90 Wörter für Schnee&#8230;</title>
		<link>https://notiz.blog/2011/08/14/eskimos-haben-90-worter-fur-schnee/</link>
					<comments>https://notiz.blog/2011/08/14/eskimos-haben-90-worter-fur-schnee/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Sun, 14 Aug 2011 08:13:34 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Open Graph Protocol]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[schema]]></category>
		<category><![CDATA[Schema.org]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3969</guid>

					<description><![CDATA[&#8230;und das Open Web kennt mindestens genau so viele Wörter für &#8222;Name&#8220;! Ich hab mir letzte Woche mal den aktuellen Draft von OpenID Connect angeschaut und mich riesig gefreut, dass die OpenID-Community ihrer Linie treu bleibt und dem User-Schema wieder komplett neue Bezeichnungen gibt. Aber das scheint ein genereller Spaß in OpenWeb-Kreisen zu sein. Ich [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>&#8230;und das Open Web kennt mindestens genau so viele Wörter für &#8222;Name&#8220;!</p>



<p>Ich hab mir letzte Woche mal den <a href="https://openid.net/current-map-for-openid-connect/">aktuellen Draft von <em>OpenID Connect</em></a> angeschaut und mich riesig gefreut, dass die OpenID-Community ihrer Linie treu bleibt und dem User-Schema wieder komplett neue <em>Bezeichnungen</em> gibt. Aber das scheint ein genereller Spaß in OpenWeb-Kreisen zu sein. Ich hab mir mal einen Spaß d&#8217;raus gemacht einzelne Bezeichnungen verschiedener &#8222;Standards&#8220; die mit Profil/User-Infos zu tun haben, zu vergleichen.</p>



<p><em>Claims</em> für den kompletten &#8222;Namen&#8220; eines Users:</p>



<ul class="wp-block-list">
	<li>fn (vCard, hCard)</li>
	<li>name (foaf, OpenID Connect, Facebook Connect, schema.org)</li>
	<li>fullname (OpenID SREG)</li>
	<li>namePerson (OpenID AX)</li>
	<li>displayName (Portable Contacts, Open Social, Activity Streams)</li>
</ul>



<p><em>Claims</em> für den &#8222;Nachnamen&#8220; eines Users:</p>



<ul class="wp-block-list">
	<li>given name (vCard)</li>
	<li>given-name (hCard)</li>
	<li>lastName (foaf)</li>
	<li>family_name (OpenID Connect, Facebook Connect)</li>
	<li>namePerson/last (OpenID AX)</li>
	<li>givenName (Portable Contact, Open Social)</li>
</ul>



<p>Gut dass wir das W3C, die WHATWG, die IETF und diverse ander Standard-Organisationen haben die in jahrelanger Arbeit, Standards wie RDF, XML, JSON, RDFa und Microdata spezifizieren und dann jeder, wie er gerade bock hat, ein Schema dafür baut 😀</p>



<p>&#8230; <em><a href="http://schema.org">Schema.org</a></em> und das <em><a href="http://ogp.me/">Open Graph Protocol</a></em> sind perfekte Beispiele dafür, wie man gekonnt bestehene Schemas ignoriert und einfach macht, wie man denkt!</p>



<p>P.S. Ich weiß dass man die Bezeichnung &#8222;Eskimo&#8220; eigentlich nicht mehr benutzt und wehe mir nimmt jemand den Mythos mit den <a href="https://de.wikipedia.org/wiki/Eskimo-W%C3%B6rter_f%C3%BCr_Schnee">90 Wörtern für Schnee</a> 😉</p>
<p>You are a master of efficiency! By using RSS, you save time and avoid distractions. 👏</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/08/14/eskimos-haben-90-worter-fur-schnee/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>MyProfile-Project</title>
		<link>https://notiz.blog/2011/06/06/myprofile-project/</link>
					<comments>https://notiz.blog/2011/06/06/myprofile-project/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 06 Jun 2011 18:41:06 +0000</pubDate>
				<category><![CDATA[OpenWeb Notizen]]></category>
		<category><![CDATA[FoaF]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[Semantic Web]]></category>
		<category><![CDATA[SIOC]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[WebID]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3752</guid>

					<description><![CDATA[Das MyProfile-Project ist der erste (glaube ich zumindest) produktive WebID-Provider. Ich bin zwar immer noch kein wirklicher Freund von FoaF, SIOC und dem ganzen Semantic-Web Zeugs, aber vielleicht ist WebID ja wirklich eine alternative zu OpenID&#8230; Ich lasse mich gerne überraschen 🙂 MyProfile intends to provide a solution for managing the numerous accounts and profiles [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Das <em><a href="https://web.archive.org/web/20130702064843/http://myprofile-project.org/">MyProfile-Project</a></em> ist der erste (glaube ich zumindest) produktive <a href="http://www.w3.org/2005/Incubator/webid/spec/">WebID</a>-Provider. Ich bin zwar immer noch kein wirklicher Freund von <abbr title="Friend of a Friend"><a href="https://de.wikipedia.org/wiki/FOAF">FoaF</a></abbr>, <abbr title="Semantically-Interlinked Online Communities"><a href="http://sioc-project.org/">SIOC</a></abbr> und dem ganzen <em>Semantic-Web</em> Zeugs, aber vielleicht ist WebID ja wirklich eine alternative zu OpenID&#8230; Ich lasse mich gerne überraschen 🙂</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>MyProfile intends to provide a solution for managing the numerous accounts and profiles that users have on the Internet. Its main purpose is to provide a unified user account, or simply ‘user profile’, which as opposed to current ‘silo’ profiles, would really be under the user’s control, on a device controlled by the user.</p>
</blockquote>



<p>Es gibt übrigens auch einen <a href="http://blog.openwebpodcast.de/283/episode-24%E2%80%93foafssl/">OpenWebPodcast zum Thema <em>WebID</em></a>&#8230;</p>
<p>Hey there, RSS reader! You’re cool. Keep being awesome! 😎</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/06/06/myprofile-project/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PayPal: Die letzte Chance für OpenID?</title>
		<link>https://notiz.blog/2011/06/05/paypal-die-letzte-chance-fur-openid/</link>
					<comments>https://notiz.blog/2011/06/05/paypal-die-letzte-chance-fur-openid/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Sun, 05 Jun 2011 19:49:07 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Facebook Connect]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[PayPal]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3736</guid>

					<description><![CDATA[Neben all den negativen Meldungen endlich mal wieder ein Highlight für OpenID: Seit dieser Woche ist PayPal offizieller OpenID-Provider mit allen Schikanen (OpenID 2.0, OpenID Simple Registration, OpenID attribute exchange, OpenID user interface, PAPE specification). Die Meldung ist nicht nur erfreulich, sondern vielleicht auch die Rettung des etwas angeschlagenen offenen Standards. Trotz des eher hinkenden [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Neben all den negativen <a href="http://www.quora.com/OpenID/What-s-wrong-with-OpenID">Meldungen</a> endlich mal wieder ein Highlight für OpenID: Seit dieser Woche ist <a href="http://itickr.com/?p=297">PayPal offizieller OpenID-Provider</a> mit allen Schikanen (<a href="http://itickr.com/?p=309">OpenID 2.0, OpenID Simple Registration, OpenID attribute exchange, OpenID user interface, PAPE specification</a>).</p>



<p>Die Meldung ist nicht nur erfreulich, sondern vielleicht auch die Rettung des etwas angeschlagenen offenen Standards. Trotz des eher hinkenden Vergleichs, wurde <em>OpenID</em> immer mit dem Erfolg von <em>Facebook Connect</em> gemessen. Die <abbr title="OpenID Foundation">OIDF</abbr> hat es durchweg versäumt den Standard als reines &#8222;Werkzeug&#8220; sehen und die <a href="https://notiz.blog/2008/12/04/promote-the-utility-not-the-technology/">Produkte basierend auf OpenID zu promoten</a>. Wie ich schon im Webstandards-Magazin (Ausgabe 9: Pfefferles OpenWeb) schrieb:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Facebook Connect ist nicht wegen seinem proprietären System so erfolgreich und der Misserfolg von MySpaceID hat nichts mit den benutzten offenen Standards zu tun. <em><a href="https://web.archive.org/web/20160728013341/https://developer.yahoo.com/openid/bestpractices.html">Promote the utility not the technologie. To reach the majority of users who aren&#8217;t familiar with OpenID as a technology, promote the ability to log in using an existing account, not &#8222;OpenID&#8220; itself.</a></em> Ich würde sagen das Problem liegt nicht am Protokoll sondern an den fehlenden sinnvollen Anwendungsfällen. OpenID funktioniert überall da, wo der User einen Nutzen hat ohne zu wissen was unter der Oberfläche passiert, beispielsweise „Sign in with Google“ oder „Sign in with Yahoo!“. Wo bleiben also die Killerapplikationen wie z.B. Paypals angekündigtes Express Checkout auf Basis von OpenID?</p>
</blockquote>



<p>Reines Single-Sign-On ist ein Geek-Thema und scheint wohl kein generelles Bedürfnis zu befriedigen. Ein &#8222;Mit einem Klick-Bezahlen&#8220; ist dagegen eine enorme Chance für Einkäufer und kleine Verkäufer. Wo man bisher, oft durch die langwierige Anmeldung und das hinterlegen der Kontodaten, trotz günstigerer Angebote doch wieder bei Amazon bestellt hat, bietet PayPal in Zukunft vielleicht die Lösung: Schnelles, unkompliziertes und sicheres Einkaufen mit einem &#8222;Klick&#8220;.</p>



<p>Hoch lebe OpenID 🙂</p>
<p>You are a true RSS aficionado! While others are drowning in social media noise, you enjoy the simplicity and control of RSS. Congrats!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/06/05/paypal-die-letzte-chance-fur-openid/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>W3C Workshop on Identity in the Browser</title>
		<link>https://notiz.blog/2011/05/01/w3c-workshop-on-identity-in-the-browser/</link>
					<comments>https://notiz.blog/2011/05/01/w3c-workshop-on-identity-in-the-browser/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Sun, 01 May 2011 09:11:33 +0000</pubDate>
				<category><![CDATA[OpenWeb Notizen]]></category>
		<category><![CDATA[Identity]]></category>
		<category><![CDATA[Identity in the Browser]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[W3C]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3682</guid>

					<description><![CDATA[Das W3C startet einen Identity in the Browser Workshop: As the Web becomes increasingly a focal point for economic and social activity, there is an urgent need for trustworthy, widely-applicable digital identity management. This includes the need for authentication and authorization to work across multiple web-sites, enterprises, devices, and browsers in a uniform and easy-to-use [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Das W3C startet einen <a href="https://www.w3.org/2011/identity-ws/"><em>Identity in the Browser</em> Workshop</a>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>As the Web becomes increasingly a focal point for economic and social activity, there is an urgent need for trustworthy, widely-applicable digital identity management. This includes the need for authentication and authorization to work across multiple web-sites, enterprises, devices, and browsers in a uniform and easy-to-use manner.</p>
</blockquote>



<p>Leider scheint <a href="http://chrismessina.me">Chris Messina</a> nicht dabei zu sein&#8230; mir hat seine damalige <a href="https://web.archive.org/web/20151124014505/http://factoryjoe.com/social-agent/">Konzeptstudie</a> sehr gut gefallen!</p>
<p>You are a true RSS aficionado! While others are drowning in social media noise, you enjoy the simplicity and control of RSS. Congrats!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/05/01/w3c-workshop-on-identity-in-the-browser/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenID ABC</title>
		<link>https://notiz.blog/2011/04/30/openid-abc/</link>
					<comments>https://notiz.blog/2011/04/30/openid-abc/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Sat, 30 Apr 2011 12:50:33 +0000</pubDate>
				<category><![CDATA[OpenWeb Notizen]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[Simple Web Discovery]]></category>
		<category><![CDATA[WebFinger]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3676</guid>

					<description><![CDATA[OpenID.net hat einen kleinen Ausblick auf die nächste OpenID Version veröffentlicht&#8230; Eine Mischung aus OpenID Connect, OAuth 2 und einer Menge JSON-APIs. Schade dass Webfinger scheinbar nicht berücksichtigt wurde und statt dessen die Simple Web Discovery zum Zuge kommt.]]></description>
										<content:encoded><![CDATA[
<p>OpenID.net hat einen kleinen Ausblick auf die nächste <strong>OpenID</strong> Version veröffentlicht&#8230; Eine Mischung aus <a href="https://web.archive.org/web/20100726233101/http://openidconnect.com/">OpenID Connect</a>, <a href="http://oauth.net/2/">OAuth 2</a> und einer Menge <a href="https://self-issued.info/docs/draft-jones-json-web-token.html">JSON-APIs</a>. Schade dass <a href="https://github.com/webfinger/">Webfinger</a> scheinbar nicht berücksichtigt wurde und statt dessen die <a href="https://self-issued.info/docs/draft-jones-simple-web-discovery-00.html">Simple Web Discovery</a> zum Zuge kommt.</p>
<p>Congratulations on being an RSS reader! You are part of an elite group of people who know how to stay updated in style.</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/04/30/openid-abc/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Webstandards-Magazin (Ausgabe 09)</title>
		<link>https://notiz.blog/2011/03/14/webstandards-magazin-ausgabe-09/</link>
					<comments>https://notiz.blog/2011/03/14/webstandards-magazin-ausgabe-09/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 14 Mar 2011 18:50:54 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[delicious]]></category>
		<category><![CDATA[Kolumne]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[RSS]]></category>
		<category><![CDATA[Webstandards Magazin]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3547</guid>

					<description><![CDATA[Am Freitag ist es wieder soweit: Ausgabe 9 des Webstandards-Magazins kommt in die Bahnhofs- und Flughafen-Buchhandel. In der OpenWeb Kolumne geht es diesmal um folgendes: Negative Nachrichten dominierten in den vergangenen Wochen das Geschehen im OpenWeb: RSS ist tot und die Zukunft von delicious ist ungewiss. Ganz abgesehen von der Diskussion um die Zukunft von [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Am Freitag ist es wieder soweit: Ausgabe 9 des Webstandards-Magazins kommt in die Bahnhofs- und Flughafen-Buchhandel. In der <a href="https://notiz.blog/2009/07/14/webstandards-kolumne/"><em>OpenWeb</em> Kolumne</a> geht es diesmal um folgendes:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Negative Nachrichten dominierten in den vergangenen Wochen das Geschehen im OpenWeb: RSS ist tot und die Zukunft von delicious ist ungewiss. Ganz abgesehen von der Diskussion um die Zukunft von OpenID.</p>
</blockquote>



<p>&#8230;und wie immer würde ich mich sehr über Feedback freuen 🙂</p>
<p>You are a master of efficiency! By using RSS, you save time and avoid distractions. 👏</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/03/14/webstandards-magazin-ausgabe-09/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
