<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet href="https://notiz.blog/wp-content/plugins/pretty-feeds/pretty-feed-v4.xsl" type="text/xsl" media="screen" ?>


<!--

	Feeds whisper secrets,
	In the RSS Club's embrace,
	Knowledge blooms in grace.

-->

<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:source="http://source.scripting.com/"
xmlns:creativeCommons="http://backend.userland.com/creativeCommonsRssModule"
>

<channel>
	<title>OpenID Connect &#8211; notizBlog</title>
	<atom:link href="https://notiz.blog/tag/openid-connect/feed/" rel="self" type="application/rss+xml" />
	<link>https://notiz.blog</link>
	<description>a weblog mainly about the open, portable, interoperable, small, social, synaptic, semantic, structured, distributed, (re-)decentralized, independent, microformatted and federated social web</description>
	<lastBuildDate>Wed, 28 Jun 2023 17:52:10 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://notiz.blog/wp-content/uploads/2019/10/cropped-notizblog-icon-1-32x32.png</url>
	<title>OpenID Connect &#8211; notizBlog</title>
	<link>https://notiz.blog</link>
	<width>32</width>
	<height>32</height>
</image> 
<source:blogroll>https://reader.pfefferle.org/i/?a=opml&amp;get=c_2</source:blogroll>
<creativeCommons:license>https://creativecommons.org/licenses/by-sa/4.0/</creativeCommons:license>
<atom:link rel="hub" href="https://pubsubhubbub.appspot.com"/>
<atom:link rel="hub" href="https://pubsubhubbub.superfeedr.com"/>
<atom:link rel="hub" href="https://switchboard.p3k.io/"/>
<atom:link rel="self" href="https://notiz.blog/tag/openid-connect/feed/"/>
<atom:link rel="search" type="application/opensearchdescription+xml" title="Search notizBlog" href="https://notiz.blog/wp-api/opensearch/1.1/document" />	<item>
		<title>ID4me</title>
		<link>https://notiz.blog/2019/07/18/id4me/</link>
					<comments>https://notiz.blog/2019/07/18/id4me/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 18 Jul 2019 18:36:05 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Discovery]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<guid isPermaLink="false">https://notiz.blog/?p=18190</guid>

					<description><![CDATA[Ich hatte in den letzten Monaten die Möglichkeit, mich ein bisschen intensiver mit ID4me zu beschäftigen. Nach anfänglicher Skepsis finde ich die Idee mittlerweile extrem charmant. Im letzten Jahr haben sich einige deutsche Firmen zusammen geschlossen um mit netID bzw. VERIMI zwei konkurrierende Single-Sign-On Dienste zu entwickeln. Beide Systeme basieren zwar auf dem offenen Standard [&#8230;]]]></description>
										<content:encoded><![CDATA[<img width="700" height="394" src="https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress-900x506.png" class="attachment-large size-large wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress-900x506.png 900w, https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress-700x393.png 700w, https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress-768x431.png 768w, https://notiz.blog/wp-content/uploads/2019/07/cropped-id4me-wordpress.png 1864w" sizes="(max-width: 700px) 100vw, 700px" /> 
<p>Ich hatte in den letzten Monaten die Möglichkeit, mich ein <a href="https://gitlab.com/ID4me/id4me-rp-client-php">bisschen</a> <a href="https://gitlab.com/ID4me/id4me-plugin-wordpress">intensiver</a> mit <a href="https://id4me.org/">ID4me</a> zu beschäftigen. Nach anfänglicher Skepsis finde ich die Idee mittlerweile extrem charmant.</p>



<p>Im letzten Jahr haben sich einige deutsche Firmen zusammen geschlossen um mit <a href="https://netid.de/">netID</a> bzw. <a href="https://verimi.de/">VERIMI</a> zwei konkurrierende Single-Sign-On Dienste zu entwickeln. Beide Systeme basieren zwar auf dem offenen Standard <strong>OpenID Connect</strong>, scheinen aber mindestens genauso restriktiv zu sein. netID wird nur von einer <a href="https://netid.de/#netid-anbieter">begrenzten Anzahl von Diensten</a> angeboten und VERIMI setzt einen <a href="https://web.verimi.de/registration.html">zentralen Account bei verimi.de</a> voraus.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" width="400" height="76" sizes="(max-width: 400px) 100vw, 400px" src="https://notiz.blog/wp-content/uploads/2019/03/400x75-white.png" alt="" class="wp-image-18191"/></figure></div>



<p>ID4me basiert zwar auch auf <strong>OpenID Connect</strong>, ist aber kein &#8222;Yet Another Login-Service&#8220;, wie ich anfangs fälschlicherweise vermutet hatte. ID4me erweitert die OpenID Spezifikation mit einer DNS-Discovery und funktioniert vollkommen dezentral.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>The ID4meidentifier, consisting of a valid DNS hostname (or, potentially, of an email address), would allow users to log into any online service via a single account, similarly to the OTT-run services, but would also allow users to choose the manager of their identifier among any number of compatible providers.</p><p>[&#8230;]</p><p>To foster adoption and remove barriers to market entry, ID4me builds on  public and open standards (OpenID Connect and DNSSEC) and releases all its specifications as open, royalty-free standards, submitting them to the appropriate Internet standardization bodies. Entities already running single sign-on systems based on OpenID Connect should be able to extend them to provide ID4meidentifiers quite easily.</p><cite><a href="https://id4me.org/files/ID4me_General_Overview_V.1.2.pdf">ID4me &#8211; General overview</a></cite></blockquote>



<h2 class="wp-block-heading">Wie funktioniert ID4me genau?</h2>



<p>Der ID4me DNS Eintrag sieht wie folgt aus:</p>


<pre class="wp-block-code"><span><code class="hljs language-javascript">_openid.notiz.blog. <span class="hljs-number">600</span> IN TXT <span class="hljs-string">"v=OID1;iss=id.test.denic.de;clp=identityagent.de"</span></code></span></pre>


<p>Dabei steht <code>v</code> für die Protokoll-Version, <code>iss</code> für den <em>Issuer</em> (der Endpunkt der für die Autentifizierung verantwortlich ist) und <code>clp</code> für <em>Claims Provider</em> (der Endpunkt über den &#8222;Claims&#8220; (beispielsweise Profildaten) abgefragt werden können).</p>



<h2 class="wp-block-heading">Was macht ID4me so spannend?</h2>



<p>Zum selbst hosten einer OpenID, braucht man eine Domain, Webspace und eine <strong>OpenID Connect</strong> &#8211; Library, außerdem muss man wissen wie man diese installiert und betreibt. Um diese Komplexität zu reduzieren hat man sich bei OpenID 1.1 schon 2006 mit dem Thema &#8222;<a href="https://openid.net/specs/openid-authentication-1_1.html#delegating_authentication">Delegated Authentication</a>&#8220; beschäftigt.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>If the End User&#8217;s host is not capable of running an Identity Provider, or the End User wishes to use one running on a different host, they will need to delegate their authentication. For example, if they want to use their website, http://www.example.com/, as their Identifier, but don&#8217;t have the means, or desire, to run an Identity Provider.</p></blockquote>



<p>Klassisch braucht <strong>OpenID Connect</strong> für die &#8222;Delegation&#8220; mindestens ein <a href="https://openid.net/specs/openid-connect-discovery-1_0.html#IssuerDiscovery">WebFinger &#8211; Dokument</a>. Das heißt man braucht &#8222;nur&#8220; noch eine Domain, Webspace und man muss wissen wie <a href="https://webfinger.net/">WebFinger</a> funktioniert.</p>



<p>ID4me konzentriert sich ausschließlich auf das Prinzip der &#8222;Delegated Authentication&#8220; und reduziert die Anforderungen auf <strong>eine Domain!</strong></p>



<p>Die Domain ist dadurch an keinen festen <strong>OpenID-Provider</strong> (<em>Issuer</em>) gebunden und kann bei einem Umzug zu einem neuen Registrar, weiterhin auf den alten Issuer zeigen, bzw. den Issuer beliebig wechseln. Solange sich die Domain nicht ändert, sind Hoster, Domain-Registrar, OpenID-Provider oder E-Mail &#8211; Anbieter austauschbar.</p>



<p>Noch ein schöner Nebeneffekt: <strong>ID4me</strong> tritt nicht in Konkurrenz zu anderen <strong>OpenID Connect</strong> Providern wie beispielsweise die oben erwähnten netID oder VERIMI. Im Gegenteil, jeder dieser Anbieter sollte mit wenig Aufwand über ID4me &#8222;delegierbar&#8220; sein.</p>
<p>You are a master of efficiency! By using RSS, you save time and avoid distractions. 👏</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2019/07/18/id4me/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>OpenID Connect Federation</title>
		<link>https://notiz.blog/2018/02/14/openid-connect-federation/</link>
					<comments>https://notiz.blog/2018/02/14/openid-connect-federation/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Wed, 14 Feb 2018 20:45:32 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Federation]]></category>
		<category><![CDATA[IndieAuth]]></category>
		<category><![CDATA[IndieWeb]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<guid isPermaLink="false">https://notiz.blog/?p=15292</guid>

					<description><![CDATA[Irgendwann letzte oder vorletzte Woche ist die Überschrift &#34;OpenID Connect Federation 1.0 &#8211; draft XX&#34; in meinem Feed-Reeder aufgetaucht und auf Buzz-Words wie Federation o. Ä. springe ich natürlich immer noch sofort auf! Spezifikationen lesen, macht ja generell nicht viel Spaß, aber bei der OpenID Connect Federation 1.0 kam ich nicht mal bis zur Hälfte. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Irgendwann letzte oder vorletzte Woche ist die Überschrift &quot;OpenID Connect Federation 1.0 &#8211; draft XX&quot; in meinem Feed-Reeder aufgetaucht und auf Buzz-Words wie <strong>Federation</strong> o. Ä. springe ich natürlich immer noch sofort auf!</p>



<p>Spezifikationen lesen, macht ja generell nicht viel Spaß, aber bei der <em><a href="http://openid.net/specs/openid-connect-federation-1_0.html"><strong>OpenID Connect Federation 1.0</strong></a></em> kam ich nicht mal bis zur Hälfte. Bevor man wirklich versteht was das Protokoll eigentlich macht (für mich hört es sich ähnlich an wie <a href="https://openid.net/specs/openid-connect-registration-1_0.html"><strong>OpenID Connect Dynamic Client Registration</strong></a>), geht es um Metadaten, <a href="https://tools.ietf.org/html/rfc7515">JSON Web Signature (JWS)</a>, JSON Web Tokens (JWT) und <a href="https://tools.ietf.org/html/rfc7517">JSON Web Keys (JWK)</a>.</p>



<p>Eigentlich dachte ich, dass <em>OpenID Connect</em> durch <em>OAuth 2</em> super simpel sein soll&#8230; Immerhin basiert ja <em>OAuth 2</em> auf SSL/TLS und nicht wie <em>OAuth 1</em> auf komplizierte Signaturen.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
    <p>The majority of failed OAuth 1.0 implementation attempts are caused by the complexity of the cryptographic requirements of the specification. The fact that the original specification was poorly written didn’t help, but even with the newly published <a href="https://datatracker.ietf.org/doc/html/rfc5849">RFC 5849</a>, OAuth 1.0 is still not trivial to use on the client side. The convenient and ease offered by simply using passwords is sorely missing in OAuth.</p><cite><a href="https://web.archive.org/web/20100518100352/http://hueniverse.com/2010/05/introducing-oauth-2-0/">Eran Hammer</a></cite></blockquote>



<p>Die OpenID Foundation scheint ihre Meinung geändert zu haben&#8230; SSL scheint wohl doch nicht auszureichen.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
    <p>Another problem that has been raised is the dependency on TLS as the sole protection against attacks on the transferred information. These last couple of years a number of problems with OpenSSL, which is probably the most widely used TLS library, have been discovered that put reasonable doubt into this dependency.</p><cite><a href="https://openid.net/specs/openid-connect-registration-1_0.html">OpenID Connect Dynamic Client Registration</a></cite></blockquote>



<p>Schade, schade&#8230;</p>



<p>Wer eine wirkliche Alternative zu <em>OpenID Connect</em> sucht, der soll sich mal <a href="https://www.w3.org/TR/indieauth/"><strong>IndieAuth</strong></a> anschauen. <strong>IndieAuth</strong> kommt der ursprünglichen Idee von <a href="https://web.archive.org/web/20100609191041/http://openidconnect.com:80/"><em>OpenID Connect</em></a> sehr nahe und ist relativ einfach zu verstehen und auch zu implementieren!</p>
<p>Thanks for reading this post via RSS. RSS is great, and you’re great for using it. ♥️</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2018/02/14/openid-connect-federation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Second OpenID Connect Implementer’s Drafts Approved</title>
		<link>https://notiz.blog/2013/08/01/second-openid-connect-implementers-drafts-approved/</link>
					<comments>https://notiz.blog/2013/08/01/second-openid-connect-implementers-drafts-approved/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 01 Aug 2013 14:03:37 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=5516</guid>

					<description><![CDATA[Der zweite &#8222;OpenID Connect Implementer’s Drafts&#8220; wurde von der OpenID Foundation &#8222;durchgewunken&#8220;&#8230; Gefühlt sind noch ein paar Dokumente dazu gekommen aber immerhin ist jetzt Webfinger fester Bestandteil der Spezifikation.]]></description>
										<content:encoded><![CDATA[
<p>Der zweite &#8222;<a href="https://openid.net/second-openid-connect-implementers-drafts-approved/">OpenID Connect Implementer’s Drafts</a>&#8220; wurde von der <em>OpenID Foundation</em> &#8222;durchgewunken&#8220;&#8230; Gefühlt sind noch <a href="https://notiz.blog/2012/01/18/openid-connect-complex/">ein paar Dokumente dazu gekommen</a> aber immerhin ist jetzt <a href="http://webfinger.net">Webfinger</a> fester Bestandteil der Spezifikation.</p>
<p>RSS readers like you are the secret sauce of the internet. Keep rocking and staying informed!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2013/08/01/second-openid-connect-implementers-drafts-approved/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OAut(sc)h</title>
		<link>https://notiz.blog/2012/08/02/oautsch/</link>
					<comments>https://notiz.blog/2012/08/02/oautsch/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 02 Aug 2012 21:24:22 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4424</guid>

					<description><![CDATA[So, jetzt muss ich mich auch mal zu der OAuth Geschichte äußern! Wer nicht weiß warauf ich anspiele, der sollte sich zuerst mal Eran Hammers Blogpost durchlesen: OAuth 2.0 and the Road to Hell. Auf alle Kritikpunkte von Eran Hammer möchte ich gar nicht eingehen&#8230; Ich kann seine Kritik durchaus verstehen und teile sie auch [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignright"><img decoding="async" width="250" height="248" sizes="(max-width: 250px) 100vw, 250px" src="https://notiz.blog/wp-content/uploads/2012/07/OAuth2.png" alt="OAuth 2 Logo" class="wp-image-4427" srcset="https://notiz.blog/wp-content/uploads/2012/07/OAuth2.png 250w, https://notiz.blog/wp-content/uploads/2012/07/OAuth2-150x150.png 150w" /></figure></div>



<p>So, jetzt muss ich mich auch mal zu der OAuth Geschichte äußern! Wer nicht weiß warauf ich anspiele, der sollte sich zuerst mal Eran Hammers Blogpost durchlesen: <a href="https://web.archive.org/web/20140209045918/http://hueniverse.com/2012/07/oauth-2-0-and-the-road-to-hell/">OAuth 2.0 and the Road to Hell</a>.</p>



<p>Auf alle Kritikpunkte von Eran Hammer möchte ich gar nicht eingehen&#8230; Ich kann seine Kritik durchaus verstehen und teile sie auch weitestgehend. Auch ich bin generell der Freund von schlanken Spezifikationen und hasse Standards die versuchen <a href="https://notiz.blog/2012/01/18/openid-connect-complex/">alles abzudecken</a> und <a href="https://notiz.blog/2011/11/15/oalternative/">jedes Format</a> zu unterstützen.</p>



<p>Abgesehen von den ganzen Sicherheitsaspekten und dem Fokus auf &#8222;Enterprise&#8220;-Anwendungen welche Eran Hammer in seinem Artikel erwähnt, hat mich die Fehlende <a href="https://datatracker.ietf.org/doc/html/draft-ietf-oauth-v2-31#section-1.8"><em>Interoperability</em> von OAuth 2</a> zuerst am Meisten genervt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>OAuth 2.0 provides a rich authorization framework with well-defined security properties. However, as a rich and highly extensible framework with many optional components, on its own, this specification is likely to produce a wide range of non-interoperable implementations.</p></blockquote>



<p>Mein erster Gedanke: Na toll! Man macht sich hier Gedanken über dezentrale Netzwerke, für die man einfache und simple Spezifikationen braucht und Familie OAuth released ein &#8222;Framework&#8220;&#8230;</p>



<p>Aber eigentlich ist ja gerade das auch eine riesen Chance für das Web! Während <em>OpenID Connect</em> bestimmt, dass jeder Provider die <a href="http://openid.net/specs/openid-connect-basic-1_0.html#anchor2">komplette Spezifikation</a> implementieren muss:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>The OpenID Connect Basic Client profile only documents Clients using the Code Flow. OpenID Providers MUST support both flows. OpenID Providers should consult the OpenID Connect Standard 1.0 Specification.</p></blockquote>



<p>bleibt es jedem frei gestellt welchen Teil von OAuth 2 er umsetzt&#8230; Also warten wir doch einfach ab, bis das &#8222;Framework&#8220; fertig ist, suchen uns die für das Web eleganteste Variante raus, dokumentieren sie schön und fertig ist &#8222;OAuth 2 &#8211; <em>The Web Edition</em>&#8222;.</p>



<p>&#8230;nicht perfekt, aber es könnte auch schlimmer sein!</p>
<p>Congratulations on being an RSS reader! You are part of an elite group of people who know how to stay updated in style.</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/08/02/oautsch/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>t3n &#8211; Website-Login: Einer für alle</title>
		<link>https://notiz.blog/2012/02/27/t3n-website-login-einer-fur-alle/</link>
					<comments>https://notiz.blog/2012/02/27/t3n-website-login-einer-fur-alle/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 27 Feb 2012 20:51:25 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Account Chooser]]></category>
		<category><![CDATA[BrowserID]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[Google Identity Toolkit]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[T3N]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4164</guid>

					<description><![CDATA[Ich durfte mal wieder einen Artikel für die t3n schreiben und das Thema ist (auch mal wieder) Single Sign On. Seit Jahren spricht niemand mehr von Data Portability, und auch der Hype um OpenID flacht aus vielerlei guten Gründen immer weiter ab. Es ist an der Zeit, Bilanz zu ziehen, die Themen „Online Identity“ und [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="598" height="226" sizes="auto, (max-width: 598px) 100vw, 598px" src="https://notiz.blog/wp-content/uploads/2012/02/t3n-nr27.jpg" alt="t3n Nr. 27 - Future-Cash" class="wp-image-4169" srcset="https://notiz.blog/wp-content/uploads/2012/02/t3n-nr27.jpg 598w, https://notiz.blog/wp-content/uploads/2012/02/t3n-nr27-480x181.jpg 480w" /></figure>



<p>Ich durfte mal wieder einen <a href="https://t3n.de/magazin/website-login-alle-229654/">Artikel für die t3n</a> schreiben und das Thema ist (auch mal wieder) <em>Single Sign On</em>.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Seit Jahren spricht niemand mehr von Data Portability, und auch der Hype um OpenID flacht aus vielerlei guten Gründen immer weiter ab. Es ist an der Zeit, Bilanz zu ziehen, die Themen „Online Identity“ und „Single Sign-On“ neu anzugehen und aus den Fehlern der letzten Jahre zu lernen. Ein Ausblick.</p>
</blockquote>



<p>Der Artikel beschreibt im Wesentlichen die aktuellen Projekte von OpenID (<a href="https://openid.net/connect/">OpenID Connect</a> und <a href="https://web.archive.org/web/20110924172616/http://accountchooser.com/">Account Chooser</a>), Google (<a href="http://code.google.com/apis/identitytoolkit/">Google Identity Toolkit</a>) und Mozilla (<a href="https://web.archive.org/web/20120619053844/https://browserid.org/">BrowserID</a>) und deren Starken und Schwächen.</p>



<p>Seit Freitag ist <a href="https://t3n.de/ausgabe/t3n-nr-27-future-cash/">Ausgabe 27</a> des t3n-Magazins im Handel erhältlich&#8230; also ab in den Laden, kaufen, meinen Artikel lesen und mir Feedback geben! Danke 🙂</p>
<p>Congratulations on being an RSS reader! You are part of an elite group of people who know how to stay updated in style.</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/02/27/t3n-website-login-einer-fur-alle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenID Connect Complex</title>
		<link>https://notiz.blog/2012/01/18/openid-connect-complex/</link>
					<comments>https://notiz.blog/2012/01/18/openid-connect-complex/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Wed, 18 Jan 2012 10:31:08 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[JanRain]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[Simple Web Discovery]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[WebFinger]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=4130</guid>

					<description><![CDATA[Hat der erste Entwurf von OpenID Connect noch auf eine (übersichtliche) Seite gepasst, braucht der Draft der OpenID Foundation schon 7 unterschiedliche Spezifikationen. Wieso müssen &#8222;Standard&#8220;-Organisationen wie das W3C (z.B. RDFa) oder der OpenID Foundation denn alles so unnötig kompliziert machen? Immerhin schafft es ja sogar Facebook seinen Authentifizierungsprozess auf einer Seite zu erklären. &#8230;und [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="600" height="250" sizes="auto, (max-width: 600px) 100vw, 600px" src="https://notiz.blog/wp-content/uploads/2012/01/openid-complex.jpg" alt="openid-complex" class="wp-image-4138" srcset="https://notiz.blog/wp-content/uploads/2012/01/openid-complex.jpg 600w, https://notiz.blog/wp-content/uploads/2012/01/openid-complex-480x200.jpg 480w" /></figure>



<p>Hat der erste Entwurf von <a href="http://web.archive.org/web/20110720081501/http://openidconnect.com/"><em>OpenID Connect</em></a> noch auf eine (übersichtliche) Seite gepasst, braucht der <a href="https://openid.net/connect/">Draft</a> der OpenID Foundation schon <strong>7 unterschiedliche Spezifikationen</strong>.</p>



<p>Wieso müssen &#8222;Standard&#8220;-Organisationen wie das W3C (z.B. RDFa) oder der OpenID Foundation denn alles so unnötig kompliziert machen? Immerhin schafft es ja sogar Facebook seinen Authentifizierungsprozess auf <a href="http://developers.facebook.com/docs/authentication/">einer Seite</a> zu erklären. &#8230;und noch besser! Er lässt in drei Sätzen zusammenfassen:</p>



<ol class="wp-block-list">
	<li>Hol dir über folgende URL einen Access-Token:<br/>
		<code>https://www.facebook.com/dialog/oauth?<br/>
     client_id=YOUR_APP_ID&amp;redirect_uri=YOUR_URL</code></li>
	<li>Häng ihn an folgende URL, auf den du den User weiterleitest:<br/>
		<code>https://www.facebook.com/dialog/oauth?<br/>
     client_id=YOUR_APP_ID&amp;redirect_uri=YOUR_URL&amp;<br/>
     scope=email,read_stream</code></li>
	<li>Fertsch!</li>
</ol>



<p>&#8230;dazu kommen eine weitere <a href="http://openid.net/specs/openid-connect-discovery-1_0.html">Discovery-Variante</a> die Webfinger, host-meta, XRD, XRDS oder YADIS komplett ignoriert und eine <a href="http://openid.net/specs/openid-connect-messages-1_0.html#anchor14">Identity-API</a> die SREG oder AX noch nicht einmal ähnelt!</p>



<p>Mike Jones, einer der Hauptentwickler der Spezifikation, <a href="https://self-issued.info/?p=619">schreibt zwar</a>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>The design philosophy behind OpenID Connect is “make simple things simple and make complex things possible”.</p>
</blockquote>



<p>Das ist aber nur die halbe Wahrheit. Webseitenbetreiber, die zukünftig einen <em>OpenID Connect</em> Login anbieten wollen, haben es in der Tat etwas einfacher, da sie sich auf die &#8222;<a href="https://openid.net/specs/openid-connect-basic-1_0.html">Minimalanforderungen</a>&#8220; konzentrieren können. Seiten die einen <em>OpenID Connect</em> Provider stellen wollen haben aber <a href="http://openid.net/specs/openid-connect-basic-1_0.html#anchor2">folgendes Problem</a>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Authorization Requests can follow one of two paths; the Implicit Flow or the Authorization Code Flow. [&#8230;]<br/> The OpenID Connect Basic Client profile only documents Clients using the Implicit Flow. OpenID Providers MUST support both flows. [&#8230;]</p>
</blockquote>



<p>Damit begeht die <em>OpenID Foundation</em> wieder den gleichen Fehler wie bei OpenID 2.0. Am Schluss gibt es so viele unterschiedliche und halbfertige Implemenrierungen, dass man wieder auf <abbr title="Software As A Service">SaaS</abbr>-Dienste wie <a href="https://web.archive.org/web/20140127102420/http://janrain.com:80/products/engage/social-login/">Janrain</a> oder <a href="https://web.archive.org/web/20161222041022/http://www.gigya.com/">Gigaya</a> zurückgreifen muss. Wozu braucht es dann noch einen &#8222;Standard&#8220;?</p>



<p>Warum denn immer <a href="https://notiz.blog/2011/11/15/oalternative/">1000 Alternativen</a> anbieten? Bei Facebook klappts ja auch ohne&#8230;</p>
<p>Hey there, RSS reader! You’re cool. Keep being awesome! 😎</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2012/01/18/openid-connect-complex/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>PayPal: Die letzte Chance für OpenID?</title>
		<link>https://notiz.blog/2011/06/05/paypal-die-letzte-chance-fur-openid/</link>
					<comments>https://notiz.blog/2011/06/05/paypal-die-letzte-chance-fur-openid/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Sun, 05 Jun 2011 19:49:07 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Facebook Connect]]></category>
		<category><![CDATA[FediBlog]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[PayPal]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3736</guid>

					<description><![CDATA[Neben all den negativen Meldungen endlich mal wieder ein Highlight für OpenID: Seit dieser Woche ist PayPal offizieller OpenID-Provider mit allen Schikanen (OpenID 2.0, OpenID Simple Registration, OpenID attribute exchange, OpenID user interface, PAPE specification). Die Meldung ist nicht nur erfreulich, sondern vielleicht auch die Rettung des etwas angeschlagenen offenen Standards. Trotz des eher hinkenden [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Neben all den negativen <a href="http://www.quora.com/OpenID/What-s-wrong-with-OpenID">Meldungen</a> endlich mal wieder ein Highlight für OpenID: Seit dieser Woche ist <a href="http://itickr.com/?p=297">PayPal offizieller OpenID-Provider</a> mit allen Schikanen (<a href="http://itickr.com/?p=309">OpenID 2.0, OpenID Simple Registration, OpenID attribute exchange, OpenID user interface, PAPE specification</a>).</p>



<p>Die Meldung ist nicht nur erfreulich, sondern vielleicht auch die Rettung des etwas angeschlagenen offenen Standards. Trotz des eher hinkenden Vergleichs, wurde <em>OpenID</em> immer mit dem Erfolg von <em>Facebook Connect</em> gemessen. Die <abbr title="OpenID Foundation">OIDF</abbr> hat es durchweg versäumt den Standard als reines &#8222;Werkzeug&#8220; sehen und die <a href="https://notiz.blog/2008/12/04/promote-the-utility-not-the-technology/">Produkte basierend auf OpenID zu promoten</a>. Wie ich schon im Webstandards-Magazin (Ausgabe 9: Pfefferles OpenWeb) schrieb:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Facebook Connect ist nicht wegen seinem proprietären System so erfolgreich und der Misserfolg von MySpaceID hat nichts mit den benutzten offenen Standards zu tun. <em><a href="https://web.archive.org/web/20160728013341/https://developer.yahoo.com/openid/bestpractices.html">Promote the utility not the technologie. To reach the majority of users who aren&#8217;t familiar with OpenID as a technology, promote the ability to log in using an existing account, not &#8222;OpenID&#8220; itself.</a></em> Ich würde sagen das Problem liegt nicht am Protokoll sondern an den fehlenden sinnvollen Anwendungsfällen. OpenID funktioniert überall da, wo der User einen Nutzen hat ohne zu wissen was unter der Oberfläche passiert, beispielsweise „Sign in with Google“ oder „Sign in with Yahoo!“. Wo bleiben also die Killerapplikationen wie z.B. Paypals angekündigtes Express Checkout auf Basis von OpenID?</p>
</blockquote>



<p>Reines Single-Sign-On ist ein Geek-Thema und scheint wohl kein generelles Bedürfnis zu befriedigen. Ein &#8222;Mit einem Klick-Bezahlen&#8220; ist dagegen eine enorme Chance für Einkäufer und kleine Verkäufer. Wo man bisher, oft durch die langwierige Anmeldung und das hinterlegen der Kontodaten, trotz günstigerer Angebote doch wieder bei Amazon bestellt hat, bietet PayPal in Zukunft vielleicht die Lösung: Schnelles, unkompliziertes und sicheres Einkaufen mit einem &#8222;Klick&#8220;.</p>



<p>Hoch lebe OpenID 🙂</p>
<p>Thanks for reading this post via RSS. RSS is great, and you’re great for using it. ♥️</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/06/05/paypal-die-letzte-chance-fur-openid/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>OpenID ABC</title>
		<link>https://notiz.blog/2011/04/30/openid-abc/</link>
					<comments>https://notiz.blog/2011/04/30/openid-abc/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Sat, 30 Apr 2011 12:50:33 +0000</pubDate>
				<category><![CDATA[OpenWeb Notizen]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[Simple Web Discovery]]></category>
		<category><![CDATA[WebFinger]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3676</guid>

					<description><![CDATA[OpenID.net hat einen kleinen Ausblick auf die nächste OpenID Version veröffentlicht&#8230; Eine Mischung aus OpenID Connect, OAuth 2 und einer Menge JSON-APIs. Schade dass Webfinger scheinbar nicht berücksichtigt wurde und statt dessen die Simple Web Discovery zum Zuge kommt.]]></description>
										<content:encoded><![CDATA[
<p>OpenID.net hat einen kleinen Ausblick auf die nächste <strong>OpenID</strong> Version veröffentlicht&#8230; Eine Mischung aus <a href="https://web.archive.org/web/20100726233101/http://openidconnect.com/">OpenID Connect</a>, <a href="http://oauth.net/2/">OAuth 2</a> und einer Menge <a href="https://self-issued.info/docs/draft-jones-json-web-token.html">JSON-APIs</a>. Schade dass <a href="https://github.com/webfinger/">Webfinger</a> scheinbar nicht berücksichtigt wurde und statt dessen die <a href="https://self-issued.info/docs/draft-jones-simple-web-discovery-00.html">Simple Web Discovery</a> zum Zuge kommt.</p>
<p>RSS readers like you are the secret sauce of the internet. Keep rocking and staying informed!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2011/04/30/openid-abc/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>OpenWeb-Podcast: Diaspora</title>
		<link>https://notiz.blog/2010/12/09/openweb-podcast-diaspora/</link>
					<comments>https://notiz.blog/2010/12/09/openweb-podcast-diaspora/#respond</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Thu, 09 Dec 2010 19:46:46 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Diaspora]]></category>
		<category><![CDATA[federated social web]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[OpenWeb Podcast]]></category>
		<category><![CDATA[OStatus]]></category>
		<category><![CDATA[Podcast]]></category>
		<category><![CDATA[StatusNet]]></category>
		<category><![CDATA[WebFinger]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3402</guid>

					<description><![CDATA[Etwas älter als zwei Jahre, 30 Folgen und wieder aktiv 🙂 Pünktlich zu Weihnachten haben wir den OpenWeb-Podcast wiederbelebt. Nach einer langen Sommer+Herbst-Pause haben wir (Christian und ich) uns das Thema Diaspora* vorgenommen. Viel Spaß beim hören! Den Podcast abonnieren: Download Open Web Podcast #31: &#8222;Diaspora&#8220; als MP3 RSS Feed iTunes]]></description>
										<content:encoded><![CDATA[
<p>Etwas älter als zwei Jahre, 30 Folgen und wieder aktiv 🙂</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="480" height="200" sizes="auto, (max-width: 480px) 100vw, 480px" src="https://notiz.blog/wp-content/uploads/2008/11/open-web-podcast.png" alt="" class="wp-image-1251" srcset="https://notiz.blog/wp-content/uploads/2008/11/open-web-podcast.png 480w, https://notiz.blog/wp-content/uploads/2008/11/open-web-podcast-300x125.png 300w" /></figure></div>



<p>Pünktlich zu Weihnachten haben wir den <a href="http://blog.openwebpodcast.de/">OpenWeb-Podcast</a> wiederbelebt. Nach einer langen Sommer+Herbst-Pause haben wir (<a href="http://mrtopf.de">Christian</a> und ich) uns das Thema <em><a href="http://blog.openwebpodcast.de/382/owp31/">Diaspora*</a></em> vorgenommen.</p>



<p>Viel Spaß beim hören!</p>



<p><strong>Den Podcast abonnieren</strong>:</p>



<ul class="wp-block-list">
	<li>Download <a href="http://openwebpodcast.de/mp3/openweb31.mp3">Open Web Podcast #31: &#8222;Diaspora&#8220;</a> als MP3</li>
	<li><a href="http://feeds.feedburner.com/openwebcast">RSS Feed</a></li>
	<li><a href="https://podcasts.apple.com/de/podcast/der-open-web-podcast/id294732929">iTunes</a></li>
</ul>
<p>RSS readers like you are the secret sauce of the internet. Keep rocking and staying informed!</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2010/12/09/openweb-podcast-diaspora/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="http://openwebpodcast.de/mp3/openweb31.mp3" length="40726656" type="audio/mpeg" />

			</item>
		<item>
		<title>OpenID ist tot, lang lebe OpenID!</title>
		<link>https://notiz.blog/2010/09/20/openid-ist-tot-lang-lebe-openid/</link>
					<comments>https://notiz.blog/2010/09/20/openid-ist-tot-lang-lebe-openid/#comments</comments>
		
		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 20 Sep 2010 20:21:46 +0000</pubDate>
				<category><![CDATA[Open Web]]></category>
		<category><![CDATA[Kolumne]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[OpenID Connect]]></category>
		<category><![CDATA[Webstandards]]></category>
		<category><![CDATA[Webstandards Magazin]]></category>
		<guid isPermaLink="false">http://notizblog.org/?p=3196</guid>

					<description><![CDATA[&#8230;darum geht es in der neusten Webstandards Kolumne der nächsten Ausgabe des Webstandards-Magazins (kommt am Freitag (24.09.2010) in den Fachhandel). Hier ein kleiner Auszug: Die OpenID Foundation hat bisher großartige Arbeit geleistet: OpenID hat die Single Sign On-Idee massentauglich gemacht, die DataPortability-Bewegung maßgeblich geprägt und Facebook und Twitter in ihren Connect-Systemen inspiriert. Aber langsam kommt [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>&#8230;darum geht es in der neusten <em><a href="https://notiz.blog/2009/09/27/pfefferles-openweb/">Webstandards Kolumne</a></em> der nächsten Ausgabe des Webstandards-Magazins (kommt am Freitag (24.09.2010) in den Fachhandel). Hier ein kleiner Auszug:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
	<p>Die OpenID Foundation hat bisher großartige Arbeit geleistet: OpenID hat die Single Sign On-Idee massentauglich gemacht, die DataPortability-Bewegung maßgeblich geprägt und Facebook und Twitter in ihren Connect-Systemen inspiriert. Aber langsam kommt der Standard in die Jahre. User wollen sich nicht mehr einfach nur einloggen, sie wollen Freunde finden, Aktivitäten teilen und Vorschläge für interessante Inhalte erhalten.</p>
</blockquote>



<p> Würde mich sehr über euer Feedback freuen!</p>



<p>&#8230;man kann sich übrigens gerade alle alten Ausgaben des Magazins für lau runterladen&#8230; kosten nur einen Tweet!</p>
<p>Thanks for reading this post via RSS. RSS is great, and you’re great for using it. ♥️</p>]]></content:encoded>
					
					<wfw:commentRss>https://notiz.blog/2010/09/20/openid-ist-tot-lang-lebe-openid/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
