#OpenID
Improving Single Sign-On Experiences with OpenID Connect and SCIM

Learn how to improve single sign-on (SSO) experiences using OpenID Connect (OIDC) and SCIM for streamlined authentication and user management.
#hackernews #news
Improving Single Sign-On Experiences with OpenID Connect and SCIM
Learn how to improve single sign-on (SSO) experiences using OpenID Connect (OIDC) and SCIM for streamlined authentication and user management.
securityboulevard.com
November 13, 2025 at 12:10 AM
https://www.iana.org/assignments/oauth-parameters/oauth-parameters.xhtml#parameters
OAuthに関連する様々なパラメータがIANAに登録されています。
Authorization Serverの設定情報や、OpenID Connect Discoveryで使用されるパラメータなどが定義されています。
各パラメータの説明と参照RFCへのリンクが記載されています。
OAuth Parameters
www.iana.org
November 11, 2025 at 10:19 AM
OpenID Connect Authorization Server を Golang 実装から Rails 実装にリプレイスした話 - メドピア開発者ブログ https:// tech.medpeer.co.jp/entry/2025/ 09/30/130000

Interest | Match | Feed
Origin
gamelinks007.net
November 9, 2025 at 2:21 PM
Nem acredito que estou com meu IdP (Identity Provider) funcionando na estrutura do isaCloud.

Há tempos eu queria centralizar a autenticação dos serviços disponíveis e que fornecesse integração OpenID Connect mas que também respondesse nativamente LDAP.

Esse coração nerd chora de emoção...
November 9, 2025 at 12:27 AM
How to break the openID provider link and setup my own Passkey I currently have the Problem I do wish to set up a Passkey form my connect.mozilla.org account. But I'm even not able to set up a ...

Origin | Interest | Match
Awakari App
awakari.com
November 8, 2025 at 9:11 PM
Nem acredito que estou com meu IdP (Identity Provider) funcionando na estrutura do isaCloud...

Há tempos eu queria centralizar a autenticação de todos serviços disponíveis num único lugar que fornecesse integração OpenID Connect mas que também respondesse nativamente LDAP.

Esse coração nerd […]
Original post on transverso.org
transverso.org
November 8, 2025 at 6:32 PM
💡 Workshop-Freitag auf der W-JAX!
👨‍🏫 Marwan Abu-Khalil – Java Virtual Threads
🧩 @patbaumgartner.com – Spring Modulith
🔐 Niko Köbler – OAuth 2.1 & OpenID Connect

Code, Praxis & Austausch bis zum Schluss. 💻
#jaxcon #WJAX #Java #Spring #Security #Workshops
November 7, 2025 at 3:17 PM
What are Best Practices of Web Application Security in 2025?

This post focuses on key security and authentication flows using OAuth 2.0 and OpenID Connect, flows to avoid, security measures to implement, and IETF Best Current Practices.

duende.link/iyqe3fk #security #dotnet
Web App Security Best Practices 2025
Discover best practices for web application security in 2025. Learn about OAuth 2.0 flows, PKCE, the Backend for Frontend pattern, and more.
duende.link
November 7, 2025 at 7:01 AM
🥳 Nous venons tout juste de publier la version 1.2.0 de l'application officielle PeerTube !

Cette version inclut l'authentification OpenID et une barre de recherche sur l'écran des plateformes.
Nous avons aussi amélioré la stabilité et résolu certains problèmes. 🐛

#Android #iOS
November 6, 2025 at 9:25 AM
🥳 We've just released version 1.2.0 of the official #PeerTube app!

This version includes OpenID authentication and search functionality on the platform screen.
We've also refactored various parts of the app to enhance stability and resolve certain issues. 🐛

#Android #iOS
November 6, 2025 at 9:25 AM
NC-AIO-32.0.0.1 OpenID Connect User Backend (user_oidc) unable to properly set Display Names, assign groups and quotas (click for more details) Some or all of the below information will be requeste...

Origin | Interest | Match
Awakari App
awakari.com
November 5, 2025 at 8:29 PM
This article provides a comprehensive guide to using Azure Active Directory for authenticating and managing access to Amazon EKS clusters through OpenID Connect (OIDC) authentication.
Using Azure Active Directory to authenticate to Amazon EKS
This article provides a comprehensive guide to using Azure Active Directory for authenticating and managing access to Amazon EKS clusters through OpenID Connect (OIDC) authentication.
aws-news.com
November 4, 2025 at 8:50 PM
Tokens and configures sshd to verify them. These PK Tokens contain standard OpenID Connect ID Tokens. This protocol builds on the OpenPubkey which adds user public keys to OpenID Connect without breaking compatibility with existing OpenID Provider. [2/2]
November 4, 2025 at 3:34 PM
A new module is available: 'programs.opkssh'. opkssh is a tool which enables ssh to be used with OpenID Connect allowing SSH access to be managed via identities instead of long-lived SSH keys. It does not replace SSH, but instead generates SSH public keys containing PK [1/2]
#NixOS #Nix #HomeManager
November 4, 2025 at 3:34 PM
エイヤーは、Googleの複雑で煩雑なOpenID Connect(OIDC)設定を批判し、安全で長期的な連携を難しくしていると指摘しています。彼は、よりシンプルで安全な代替手段としてOpenID Connectの採用を提案し、現状の設定は長期有効な資格情報の回避、設定の容易さ、停止リスクの間でトレードオフを強いると述べています。全体として、この状況は、Google Cloudのアカウント停止や過度に複雑なセキュリティ手順に依存するリスクを浮き彫りにしています。 (2/2)
November 3, 2025 at 7:43 PM
just figured out how to set up authelia to link with forgejo with openid sso and i feel so powerful
November 3, 2025 at 5:15 PM
Alternative one is have the customer create a service account and share a key with SSLMate - easy but less secure because long-lived keys are bad.

Alternative two is OpenID Connect which is secure but Google has made unnecessarily hard to set up. 3/4
November 3, 2025 at 2:49 PM
ตั้งค่า OpenID Connect ให้เว็บไซต์ Drupal ล็อกอินด้วยบัญชี Google
ตั้งค่า OpenID Connect ให้เว็บไซต์ Drupal ล็อกอินด้วยบัญชี Google
ตั้งค่า OpenID Connect ให้เว็บไซต์ Drupal ล็อกอินด้วยบัญชี Google Image poakpong Mon, 2025-09-01 - 09:32 ขั้นตอนการตั้งค่า OpenID Connect ให้เว็บไซต์ Drupal ล็อกอินด้วยบัญชี Google 1. สร้างโปรเจคใน Google Cloud เพื่อขอ Client ID และ Client Secret ก่อนเริ่มตั้งค่าในเว็บไซต์ Drupal ต้องเปิดโปรเจคใหม่ใน Google Cloud จากนั้นเลือกใช้ Google People API หัวข้อ APIs & Services > Credentials > + Create Credentials > OAuth Client ID เลือกประเภท (Application type) Web application แล้ว ตั้งชื่อ (Name) ในส่วนของ Authorized JavaScript origins ให้ใส่ URL ของเว็บไซต์ Drupal ที่ต้องการให้ล็อกอินด้วย Google Account เช่น https://your-web-site และในส่วน Authorized redirect URIs ให้ใส่ URL ที่ได้จากการตั้งค่า OpenID Connect ในเว็บไซต์ Drupal โดยทั่วไปจะอยู่ในรูปแบบ https://your-web-site/openid-connect/google (ตรวจสอบอีกครั้งในข้อ 2) กดปุ่ม Create เพื่อบันทึกข้อมูล จากนั้นก็จะได้ Client ID และ Client Secret ที่จะต้องนำไปกรอกในเว็บไซต์ Drupal 2. ติดตั้งโมดูล OpenID Connect และ เปิดใช้งาน https://www.drupal.org/project/openid_connect ติดตั้งโมดูล OpenID Connect ด้วยคำสั่ง composercomposer require drupal/openid_connect จากนั้นเปิดเว็บไซต์ ไปที่หน้าจัดการ Extend (Modules) เพื่อเปิดใช้งานโมดูล OpenID Connect ไปที่หน้าตั้งค่า Configuration > Web services > OpenID Connect หัวข้อ Provider เลือก Google จากนั้นกรอกข้อมูล Client ID และ Client Secret ที่ได้จาก Google Cloud ในจุดนี้ ระบบจะบอกว่า Redirect URL คืออะไร https://your-web-site/openid-connect/google (นำไปกรอกในข้อ 1) บันทึกการตั้งค่า 3. ตรวจสอบสภาพแวดล้อมก่อนเริ่มใช้งาน 3.1 OpenID Connect ระหว่างขั้นตอนการตั้งค่า OpenID Connect เพื่อให้รองรับการล็อกอินจาก Google หัวข้อ OpenID buttons display in user login form ให้เลือกเป็น Replace ไปเลย เพื่อบังคับไม่ให้แสดงแบบฟอร์มการล็อกอินของระบบ และในหัวข้อ User claims mapping ให้คงไว้ตามที่โมดูลเตรียมไว้ให้ คือเลือกเฉพาะ Timezone = Zoneinfo ส่วนหัวข้ออื่นๆ ไม่ต้องเชื่อมต่อ (-No mapping-) ไว้อย่างนั้น 3.2 Account settings ในส่วนนี้ Configuration > People > Account settings กำหนดว่าใครสามารถลงทะเบียนเข้าใช้งานได้บ้าง ให้เลือกเป็น Administrators only (เฉพาะ Admin ที่สร้าง User) เป็นการปิดซ่อนแบบฟอร์ม การลงทะเบียนสมัครสมาชิกของระบบ Drupal ซึ่งตรงนี้ หากล็อกอินด้วยบัญชี Google ระบบจะสร้าง User ใหม่ ให้อัตโนมัติ 3.3 สิทธิ์การใช้งานต่างๆ เมื่อสมาชิก ล็อกอินด้วยบัญชี Google เข้ามาในระบบเว็บไซต์ Drupal แล้ว จะได้รับ บทบาท (Role) เป็น authenticated user ทันที ทั้งนี้ หากต้องการจำกัดสิทธิการใช้งาน ก็ต้องเข้าไปตรวจสอบและกำหนด สิทธิ์ (Permissions) ก่อนเริ่มใช้งาน 3.4 อนุญาตให้ User สามารถเปลี่ยน Username ได้เอง ค่าเริ่มต้นของการล็อกอินด้วยบัญชี Google ชื่อ Username ของ User จะเป็น Username เดียวกับที่ลงทะเบียนไว้ที่บัญชี Google หากต้องการอนุญาตให้ User สามารถเปลี่ยน Username ได้เอง ต้องอนุญาตให้ Change own username ได้ด้วย อย่างไรก็ตาม การล็อกอินด้วยบัญชี Google จะเปลี่ยนแปลงได้เฉพาะชื่อ Username เท่านั้น ไม่อนุญาตให้แก้ไขอีเมลที่ผูกไว้กับบัญชีที่ล็อกอินเข้าระบบ Drupal 4. ข้อควรระวัง ข้อสังเกต ในการเชื่อมต่อ OpenID Connect กับบัญชี Google เว็บไซต์ Drupal จำเป็นต้องติดตั้ง SSL/TLS ให้ถูกต้อง (ถ้าใช้ Cloudflare เป็น Proxy จะต้องกำหนดค่า SSL/TLS ให้เป็น Full (Strict))   * Tech * Drupal * OpenID * OpenID Connect * Google Account * User * Google Cloud * Web Server
dlvr.it
November 3, 2025 at 12:50 PM
Roland's video series continues! Let's see how to protect SPAs with OpenID Connect created with libraries like #Angular and #React or plain javascript.

We'll see why you want to use a BFF & how this pattern makes secure API access less cumbersome youtu.be/pSTMCyQH_E4

#dotnet #identity #aspnetcore
Integrating SPAs with BFF
Protect SPAs with OpenID Connect created with libraries like Angular and React or even just plain javascript. 0:00 Introduction 00:28 Authentication: server-rendered vs. client-rendered 01:18 Why…
youtu.be
November 3, 2025 at 12:14 PM
The Twilio-Stytch Acquisition: A Watershed Moment for Developer-First CIAM

Twilio acquiring Stytch signals a major shift in developer CIAM. I've analyzed 20+ platforms—from Descope to Keyclock—to show you which deliver on Auth0's promise without the lock-in. OpenID standards, AI …
#hackernews #news
The Twilio-Stytch Acquisition: A Watershed Moment for Developer-First CIAM
Twilio acquiring Stytch signals a major shift in developer CIAM. I've analyzed 20+ platforms—from Descope to Keyclock—to show you which deliver on Auth0's promise without the lock-in. OpenID standards, AI agent auth, and what actually matters when choosing your identity platform.
securityboulevard.com
November 2, 2025 at 8:27 PM
For any of my OpenID Connect/internet identity friends — there’s an opportunity you might be interested in with OpenAI:
Senior Software Engineer, Identity Platform
Applied AI Engineering · San Francisco · FullTime
openai.com
November 1, 2025 at 1:22 AM
Claroty、認証バイパスの脆弱性にパッチを適用

出典:Shutterstock経由 Digitala World 運用技術(OT)環境へのアクセスを提供する技術における脆弱性は特に危険です。なぜなら、攻撃者が重要な産業システムを妨害したり、機密データを盗んだり、重要なインフラストラクチャへの不正な制御を得たりすることができるからです。 最近発見されたこのような脆弱性の一例が、Claroty Secure Remote Access(SRA)におけるCVE-2025-54603です。ベンダーはすでにパッチを提供しています。この脆弱性は、Claroty SRAのオンプレミスOpenID…
Claroty、認証バイパスの脆弱性にパッチを適用
出典:Shutterstock経由 Digitala World 運用技術(OT)環境へのアクセスを提供する技術における脆弱性は特に危険です。なぜなら、攻撃者が重要な産業システムを妨害したり、機密データを盗んだり、重要なインフラストラクチャへの不正な制御を得たりすることができるからです。 最近発見されたこのような脆弱性の一例が、Claroty Secure Remote Access(SRA)におけるCVE-2025-54603です。ベンダーはすでにパッチを提供しています。この脆弱性は、Claroty SRAのオンプレミスOpenID Connect(OIDC)機能に存在し、攻撃者が基本的な権限を持つ不正ユーザーを作成したり、既存ユーザーになりすましたり、管理者権限を完全に取得したりする手段を与えていました。 認証バイパスの脆弱性 Limes Securityの研究者がこの脆弱性を発見し、報告したのは、今年初めに顧客のための定期的なペネトレーションテストを実施していた際のことでした。 Clarotyは、産業、医療、公共、商業分野の組織がサイバー脅威からOT環境を監視、管理、保護するための技術を提供しています。同社によれば、現在、世界中の数千の拠点で数百の組織がClarotyを利用して重要なOT資産を保護しています。Limesが脆弱性を発見したClaroty SRAは、ベンダー、請負業者、保守エンジニア、社内管理者などが、監視およびポリシー制御された方法でこれらのOT環境にリモート接続できるようにする技術です。 CVE-2025-54603は、Claroty Secure AccessでOIDCが構成されている場合のOpenID Connect(OIDC)認証フローの誤った実装に起因します。米国国立標準技術研究所(NIST)がNational Vulnerability Databaseで説明している通り、「Claroty Secure Access 3.3.0から4.0.2における不正なOIDC認証フローにより、不正なユーザー作成や既存OIDCユーザーのなりすましが発生する可能性があります。」 このような問題は、認証プロセス中に特定のトークンやIDアサーションの完全な検証や強制が行われない場合に発生し、攻撃者が不正なユーザーアカウントを作成したり、有効なOIDCユーザーになりすましたりすることを可能にします。 「設定が正しいかどうかをテストする通常のペンテストでした」と、Limes SecurityのIT/OTスペシャリストであるBenjamin Oberdorfer氏は、バグの発見について語ります。「基本的に、実際には非常に重大な脆弱性に偶然遭遇しました。認証メカニズムをバイパスできて、管理者やユーザーの[アクセス]が得られるというものでした」と、Dark Readingへのコメントで述べています。この脆弱性により、攻撃者は適切な登録なしに影響を受けるシステム上にユーザーを作成することができるとOberdorfer氏は言います。さらに悪いことに、たとえ二要素認証が有効になっていても、攻撃者はClarotyのSRAプラットフォームに直接ログインでき、多要素認証による保護を完全に回避することができます。 CVE-2025-54603がもたらすリスクを軽減する唯一の方法は、Clarotyが提供する脆弱性修正パッチを適用することです。OIDCを無効化するだけでは不十分で、脆弱性は依然として悪用可能だと彼は述べています。 より広範な脅威 Clarotyの脆弱性リサーチ責任者であるFelix Eberstaller氏は、この脆弱性について、攻撃者が認証プロセス中にどのフィールドや値を操作すればよいかを把握すれば、比較的簡単に悪用できると評価しています。「どのパラメータを操作すればよいか分かっていれば、毎回確実に、困難や障害なくこの脆弱性を悪用できます」と彼は述べています。Eberstaller氏によれば、この新たな脆弱性は、2021年にLimesがClarotyのSRA技術で発見したローカル権限昇格の脆弱性(悪用には特定の権限が必要だった)よりもはるかに深刻です。 Clarotyのリモートアクセス製品の脆弱性は、決して孤立した事例ではありません。OTや産業用制御システム(ICS)へのリモートアクセスを可能にする技術への需要の高まりは、しばしば不均一かつ一貫性のないセキュリティで導入されるリモートアクセスツールの急増を招いています。昨年の調査では、Clarotyが調査対象組織の55%がOT環境で4つ以上のリモートアクセスツールを使用しており、驚くべきことに33%は6つ以上を使用していることが判明しました。多くのツールはエンタープライズレベルではなく、特権アクセス管理、ロールベースアクセス制御、セッション記録、多要素認証などの重要な機能をサポートしていません。これらやその他の広範な問題への懸念から、米国連邦当局は今年初め、ICSおよびOTネットワークの運用者が攻撃の増加に十分に備えていないことについて勧告を発表しました。 翻訳元:
blackhatnews.tokyo
October 30, 2025 at 8:51 PM