David Recordon stellt auf O’Reilly – Radar zwei der spannendsten Ergebnisse des gestrigen PortableContacts Hackathon (bei Six Apart) vor:

Joseph Smarr and Kevin Marks of Google hacked together a web transformer that integrates Microformats, vCard, and the Portable Contacts API. Given Kevin’s homepage which is full of Microformats, they’ve built an API that extracts his profile information from hCard, uses a public API from Technorati to transform it to vCard, and then exposes it as a Portable Contacts API endpoint. Not only does this work on Kevin’s own page, but his Twitter profile as well which contains basic profile information such as name, homepage, and a short bio.

Ein schönes Beispiel was man mit semantisch ausgezeichneten Informationen machen kann und dass Microformats eben auch (ohne viel Aufwand und mit ein bisschen Transformation) in höherwertige APIs integriert werden können… also keine hCard wurde umsonst geschrieben 🙂

Brian Ellin of JanRain has successfully combined OpenID, XRDS-Simple, OAuth, and the Portable Contacts API to start showing how each of these building blocks should come together. Upon visiting his demo site he logs in using his OpenID. From there, the site discovers that Plaxo hosts his address book and requests access to it via OAuth. Finishing the flow, his demo site uses the Portable Contacts API to access information about his contacts directly from Plaxo. End to end, login with an OpenID and finish by giving the site access to your address book without having to fork over your password.

Dazu brauche ich nicht mehr sagen, als: Implementieren! Sofort und überall 😉

Add-ons.jpg

Gestern veröffentlichte Vidoop eine erste Version ihrer Identity In The Browser-Extension für den Firefox 3. IDIB ist OpenSource und soll die OpenID-Verarbeitung, speziell in den Punkten Sicherheit und Browser-Redirects, verbessern.

Die derzeitige Version des Addons bietet folgende Möglichkeiten:

  • we help to reduce or eliminate browser-based redirects typically involved in authenticating against identity providers
  • we add security to reduce the potential for phishing/man-in-the-middle attacks

Mit IDIB möchte Vidoop einen Anfang machen, um die Kommunikation zwischen Mozilla und OpenID wieder anzutreiben:

It was almost two years ago when the Firefox 3.0 roadmap was announced and OpenID was mentioned as a new component to the platform. The Mozilla Firefox team looked to members of the OpenID community to step up and provide guidance on what exactly we imagined identity in the browser looking like, but we failed to mobilize and answer their call.

Leider benötigt das Addon einige kleine Erweiterungen (Relying Parties) zum aktuellen OpenID-Standard, die alle im Entwickler-Wiki dokumentiert sind…

(Da Will Norris (der Entwickler des OpenID-Plugins für WordPress) aktuell für Vidoop arbeitet, sollte es aber nicht all zu lange dauern bis eine erste, angepasste Version seinen Plugins erhältlich ist.)

Vor ungefähr drei Monaten hatte ich mir schon mal Gedanken zu den Schwierigkeiten der MicroID-Verifizierung gemacht:

Eine URL kann man auf zu viele verschieden Weisen schreiben, als dass sie eine valide ID abgeben könnte.

Schwierigkeiten bereiten die Seiten, die unterschiedliche URLs zulassen…

  • http://example.com
  • http://www.example.com
  • http://example.com/

…da sie zusammen mit der E-Mail – Adresse drei unterschiedliche Hash-Werte ergeben.

Ein möglicher Lösungsansatz wäre eine URI-Normalisierung, wie sie z.B. OpenID vorschlägt, einzusetzen.

Eine viel einfachere und fehlerunanfälligere Lösung ist das dynamische zusammenbauen der MicroID über die direkt aufgerufenen URI als Identifier:

  • http://example.com -> 19358536d8c443614bc7d861f4b050ee34a549b9
  • http://www.example.com -> 05c732700bfa89cd234bb7fc08cb673f7c0d88b8
  • http://example.com/ -> 9275b4dcd7cc2c997b2a5249420b422e937d36e0

(Benutzte E-Mail – Adresse: mustermann@example.com)

Beim verifizieren bräuchte man sich also nur noch auf die E-Mail – Adresse konzentrieren anstatt alle in Frage kommenden URI/E-Mail – Kombinationen durchspielen zu müssen.

The internet-show that answers the question „who owns your data“ with the simple two-word answer „you do“!

…so beginnt jede Folge von The Social Web TV.

Eigentlich hätte ich schon viel früher mal darüber schreiben können (die Inhalte decken sich fast mit denen meines Weblogs), aber spätestens um Folge 4 komm ich nicht rum 🙂

Thema ist:

… open building blocks of the Social Web. What are Microformats, OpenID, and OAuth and why should you care about them?

Chris Messina, John McCrea, David Recordon und Joseph Smarr sprechen über die Entwicklung von open building blocks (von Microformats bis OAuth) bis hin zur Gründung der Open Web Foundation.

Wie schon erwähnt sollte man sich auch Folge 1 bis 3 unbedingt mal anschauen… Themen sind unter anderem Gnip, Facebook f8, XMPP / Jabber, Twitter on XMPP, Identi.ca oder The Open Web Foundation.

Viel Spaß beim schauen 🙂

Email to ID hat seine Spezifikation. Email Address to URL Translation (kurz EAUT) ist ein offenes Protokoll um E-Mail – Adressen zu URLs zu transformieren um sie für Services wie z.B. OpenID verwenden zu können.

Email Address to URL Transformation (EAUT) defines a mechanism for transforming the „addr-spec“ portion of an RFC2822 email address into an associated URL. The transform options outlined in this document are designed to be flexible enough such that every DNS domain-owner can specify unlimited email address to URL transformations that services can easily discover and utilize in their URL-based transactions.

Das Prinzip ist einfach:

Wen interessiert welche Schritte genau durchgeführt werden oder ob der eigene E-Mail – Provider ein entsprechendes Mapping unterstützt, kann seine E-Mail – Adresse hier testen (Beispiel: matthias@pfefferle.org).

Examples in the wild

Der erste Service, der die Email Address to URL Translation Spezifikation umgesetzt hat ist Ma.gnolia.com:

Just wanted to let everyone know that we just deployed EAUT support over at Ma.gnolia (http://ma.gnolia.com). You can now type in your email address in the OpenID field and we’ll resolve using EAUT with https://web.archive.org/web/20080929085748/http://emailtoid.net/ as the default.

Ma.gnolia.com - Email Address to URL Transformation

Will Norris hat EAUT außerdem in sein OpenID WordPress Plugin (Version 2.2.0) implementiert.

(via Carsten Pötters Shared Items)

OpenWeb

Heute morgen hat David Recordon (von SixApart) auf der OSCON die Gründung der Open Web Foundation angekündigt.

Open Web Foundation versus DataPortability?

Im Gegensatz zu Portable Contacts sehe ich in der Open Web Foundation einen wirklichen Sinn, eigentlich sogar eine Notwendigkeit um sinnvoll DataPortability betreiben zu können. Die OWF wurde ins Leben gerufen um Communities beim implementieren von offenen Standards unter die Arme zu greifen.

Following the open source model similar to the Apache Software Foundation, the foundation is aimed at building a lightweight framework to help communities deal with the legal requirements necessary to create successful and widely adopted specification.

OWF schafft mit der Verbreitung von Open Standards also eine solide Grundlage um effektiv <Hier bitte Buzzword eintragen>Portability betreiben zu können.

Das Abbilden der, von der DataPortability definierten UseCases ist dann eigentlich nur noch Fleißarbeit 🙂

Ein HOCH auf Open Standards!

(via)

Continue reading

Um einen guten sozialen Graphen abbilden zu können ist es wichtig, dass die Verlinkung über z.B. rel-me (oder FoaF oder OpenID-Delegation) bidirektional statt findet.

Beispiel:

  • <a rel="me" href="http://twitter.com/pfefferle" /> (notizBlog.org -> twitter.com)
  • <a rel="me" href="https://notiz.blog" /> (twitter.com -> notiz.blog)

Um auch Community-Profile ohne Backlink-Möglichkeiten (z.B. facebook) verifizieren zu können, kam Brad Fitzpatrick (der Mann hinter Googles Social Graph API) auf die geniale Idee, den fehlenden Link mit einer qr-codierten URL in seinem Profilbild zu ersetzen.

…jetzt müssen die QR-Codes nur noch in die SGAPI aufgenommen werden.

emailtoid.logo.png

EMAIL to ID ist ein Service, der eine E-Mail – Adresse zu OpenIDs macht.

Emailtoid is a simple mapping service that enables the use of email addresses as OpenID identifiers.

EMAIL to ID will kein neuer Provider sein, sondern sieht sich selbst nur als Übergangslösung bis E-Mail Services (z.B. GMX oder GMail) selbst diesen Dienst anbieten.

Der Login-Prozess soll folgendermaßen ablaufen:

When a user enters in an email address, there is an xrds discovery made on the top level domain (eg, gmail.com). If the XRDS document contains an Emailtoid mapper or email transformation template, use that. If not, then you make the same request on emailtoid.net to get the mapper document and send the email to there. Emailtoid is a fallback.

Wie genau das Mapping oder das XRDS-Dokument aussehen soll ist noch nicht spezifiziert, wird aber demnächst hier zu finden sein.

Macht eine E-Mail – Adresse als OpenID Sinn?

In Zukunft steht sicherlich die URL im Zentrum des Authentifizierungsprozesses, da sich über sie einfach mehr Informationen transportieren lassen (seien es Meta-Information oder Semantisches HTML). Auch das Semantische Web basiert auf URIs, um verschiedene Informationen zu vernetzen. Aus diesen Gründen sollte man den User mal so langsam an diese neuen Umstände gewöhnen 😉

Mit EMAIL to ID kann der Nutzer seine bestehenden Gewohnheiten (Anmelden per E-Mail – Adresse) beibehalten und trotzdem die Vorteile von OpenID nutzen (Simple Lösung für ein scheinbar schwieriges Problem… hat was vom Ei des Kolumbus).

Warum kein eigener Standard?

Ein neuer OpenID Standard auf Basis von E-Mail – Adressen (wie hier angedacht) würde zusätzlichen und unnötigen Implementierungsaufwand bedeuten (nimmt man an, die URLs sind die Zukunft), den man sich bei EMAIL to ID sparen kann. EMAIL to ID mappt eigentlich nur eine E-Mail – Adresse auf eine URL http://emailtoid.net/mapper?email=jane@example.com und entspricht somit einer vollwertigen OpenID (keine Anpassungen am bisherigen Standard nötig).

(via)