Yahoo에서 발급하는 OpenID가 아직은 Beta 수준입니다. Yahoo는 OpenID2.0을 기준으로 만들고 있죠. 혹시 Yahoo의 오픈아이디를 시험해 보실분들은, Textcube 1.6.x가 설치되고 OpenID가 활성화된 곳에 로그인해보시기 바랍니다. Textcube는 OpenID 2.0 스펙으로 발급된 아이디가 소비될 수 있는 발빠른 공간입니다. 2.0을 지원하는 Yahoo OpenID는 openid 쓰는 곳에 yahoo.com 만 쓰면 됩니다. 아직은 Attribute eXchange는 지원하지 않습니다.
Textcube.org는 PunBB로 돌아가는 TNF 포럼이 있습니다. 오픈아이디를 지원하도록 고민중에 있습니다만, 단순히 TNF에서만 사용한다면, 뚝딱뚝딱 만들겠지만, 많은 사람들에게 도움이 될 우아한 모습을 생각하려니 여러가지 생각이 떠오르는 군요. PunBB의 기존 아이디에 한 개 이상의 오픈아이디를 연결한다.PunBB의 기존 아이디에 강제로 한 개 이상의 오픈아이디를 연결한다.PunBB의 기존 아이디 시스템은 운영진에게만 발급하고, 일반 회원은 오픈아이디로 사용하도록 한다.일반 회원을 오픈아이디로만 사용할 때는 PunBB용 아이디를 하나 선택하도록 한다.운영중인 PunBB에서는 최초 로그인할 때 강제로 오픈아이디와 연결하도록 유도한다. 아직 공식적으로는 PunBB 1.3beta상황에서도 OpenI..
간만에 OpenID 관련 글하나 써보렵니다. 블로그 주소를 OpenID로 사용하기, 혹은 위임 기능의 동어 반복이지만, OpenID 관점에서 보는 것이 아니라, 일반 블로그관점에서 보는 글입니다. XFN을 Textcube에 구현해 넣으면서 생각해본 것입니다. 내가 친구로 정한 사람이 내 홈에 방문했을 때, 다른 뭔가를 더 줄 수 있지 않을까? 내가 친구로 정한 사람은 어떻게 확인할 수 있을까? 당연한 결론은 링크를 OpenID로 사용하게 만들고, 그 OpenID로 로그인하게 만드는 것이죠. 기존의 접근은, 오픈아이디를 만들었는데, 이걸로 돌아 다닐 수 있는 사이트는 이러저러한 사이트들이 있고, 그런 사이트에 자신을 구별하는 동일한 방법으로서의 오픈아이디이며, 따라서 왠만하면 블로그 주소로 자신을 구별하는..
오픈아이디는 URL(정확히는URI와 해당 Dispatcher조합)로 표현된다는 관점에서 우리는 재밌는 것을 실험해 볼 수가 있습니다. 이 실험에 대한 아이디어는 OpenID 세미나로 방문했던 David Recordon(블로그)으로부터 소개 받은 것입니다. 첫번째 실험은 앵커를 이용한 오픈아이디 사용입니다.http://coolengineer.idtail.com/이라는 아이디가 있을 때, 보통 한 페이지에 여러 섹션을 두고 그 섹션을 찾아가기 위해애 앵커라는 표현 방식으로 다음과 같이 사용할 수 있습니다. http://coolengineer.idtail.com/#2 http://coolengineer.idtail.com/#3 http://coolengineer.idtail.com/#private http:/..
작년에 쓴 글에서 아파치 사용자 모임이 다시 준비하고 있다는 것을 쓴 적이 있었는데, 6개월만에 오늘(05-16) 오픈합니다. 한 달전 쯤, 운영자이신 정관진씨를 만나서 OpenID를 지원해보는 것은 어떠냐는 말에, 검토하더니 슥슥슥 넣게 되었습니다. 그동안 회원가입없이 운영해왔는데, 스팸 방지 등의 오남용 사례가 있어서 최소한의 가입을 추진하게 되었다고 합니다. 최소한으로 Email 기반으로만 운영하려다가 OpenID 암초(?)를 만난 덕에 몇 일간 고생끝에 지원하게 되었습니다. 하는 김에, 제가 속한 IDtail.com에서 공동가입을 추진해보았고, OpenID 소개 페이지에서 가입페이지로 바로 이동할 수 있게 하였습니다. 온라인 비영리 커뮤니티 중에서는 처음으로 시작하는 경우이고, 오늘 오픈을 통해서..
OpenID와 관련해서 지난번 글 말미에 환상을 품을 만한 실험에 대해 얘기했습니다. 사실, 낚시성 멘트였구요. 환상 정도는 아니지만, 재밌는 실험입니다. 1. 스패머들이 자신의 주소를 숨기기 위해 야후를 사용했던 방식을 이용한 방식으로 신뢰하는 도메인을 야후로 만들어 보겠습니다. 2. 지난 글에서 단일 사용자 로그인을 수행하는 OpenID의 질문중에 세번째로 인증 정보를 전달할 도메인을 확인하는 과정이 있다고 하였습니다. 인증정보를 확인하기 위한 질문까지 가기위해서 로그인사이트(이하 RP; Relying Party;Consumer site)에서는 OpenID를 접수 받고서, OpenID의 발급자(이하 IdP; ID Provider)에게 페이지를 리다이렉트합니다. 대개 사용하시는 분들은, 아이디는 로그인..
단일 사용자 로그인(Single Sign On; SSO)은 다음과 같은 상황에서 일어납니다. 사용자 인증인증을 공유할 같은 도메인 혹은 그 서브 도메인의 서버들각 서버들은 그 기원이 서로 다른 서비스로 운영됨.각 서비스들이 요구하는 사용자 정보는 최소한으로 ID 이며, 그 외에 이메일, 이름 등이 있음.이를 위해서는 가장 공통의 인증을 위한 미들웨어 강제로 사용하는 방법이 있을 수 있고,웹이라면 쿠키의 서브 도메인에 설정하는 기능을 이용하여, 전달 받은 쿠키를 공유하는 DB 질의를 통해서 접근하는 방법이 있으며토큰하나를 캐시나 URL에 인코딩하여 전달한 뒤, 토큰의 진의 여부를 결정해주는 내부 서버를 두어 필요시마다 서버들간 대화를 하게 만들 수도 있고,무식하게는 ID와 패스워드가 몰래몰래 네트웍을 날아..
한동안 글이 없었습니다. 심신이 피곤하여 긴 글을 쓸 염두가 안나더군요. (미투데이조차.. ^^) www.idtail.com을 여는 것 때문에 많이 긴장했던것 같습니다. 사이트에는 베타라는 말은 없지만, 사실 팀에선 Open Beta 상태입니다. 요즘엔 베타라는 이름으로 오픈하는 것이 더 부끄(?)러운 모양인지라, 뭔가 부족한 듯한 것이 있다는 거 뻔히 아는데, 베타라는 말까지 달고 있으면, 정말 부끄러울 것 같더군요. 그간 약 150명 가량 등록되어 있는데, 시험삼아라도 가입해주신 여러분들께 감사드리구요. 불편한점 고쳐가며, 여러가지로 회사이미지에 맞는 보안성도 만족하고, 또한 보안이라는 이미지를 확장하는 서비스로 정착할 수 있는 서비스를 만들어가겠습니다. 지난, 미투데이 오픈마루의 번개에서 몇몇 분들..
OpenID로 2007년은 시작하고 있습니다. 아마 곳곳에서 기존의 서비스에 이것을 어떻게 붙여볼까 많은 고민들을 하고 계시리라 생각합니다. 이런 고민들을 하겠지요. 히야, 이거 막 뜨고 있는데, 샘플 보니 구현도 쉬울 것 같애.기존 ID를 위한 필드를 작게 잡아 두었는데, URL을 키로 사용한다니 너무 길잖아?게다가 기호까지 ID에 들어 있군, 쉽지 않겠어. 기존 ID에 OpenID를 인증하여 한 번 연결시켜놓으면, 다음에 OpenID로 들어오면 그 ID의 권한을 주면 되잖아?그럼 기존 User 테이블에 필드를 하나 추가할까? 아니면 테이블을 하나 더 두어 Join할까?사용자 신규 가입시에는 OpenID로 받게하면, 기존 ID 필드에는 랜덤값을 넣는 방향으로 하고, 메뉴 전면에서 그 값은 안보여주면 되..
- Total
- Today
- Yesterday
- nodejs
- writely
- 디버깅
- SVN
- 오픈소스
- 덴드롱
- 대화
- MySQL
- ssh
- 수선화
- TCP/IP
- BlogAPI
- 커피
- Linux
- 구근
- 식물
- macosx
- perl
- tattertools
- JavaScript
- Subversion
- OpenID
- VIM
- Tattertools plugin
- url
- 퀴즈
- 벤자민
- 킹벤자민
- 클레로덴드럼
- SSO
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |