Upload
Download free for 30 days
Login
Submit search
LINEログインの最新アップデートとアプリ連携ウォークスルー
0 likes
940 views
Naohiro Fujie
REV UP 2021でお話したLINEログインの最近のアップデートとPKCE対応に対応したアプリ連携について紹介します
Technology
Read more
1 of 24
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
More Related Content
PDF
LINE Login総復習
Naohiro Fujie
PDF
ざっくり解説 LINE ログイン
Naohiro Fujie
PPTX
OpenID Connect: An Overview
Pat Patterson
PDF
Microsoft's Implementation Roadmap for FIDO2
FIDO Alliance
PDF
OAuth & OpenID Connect Deep Dive
Nordic APIs
PPTX
OAuth in the Wild
Victor Rentea
PPTX
Webauthn Authentication
Okta-Inc
PDF
DynamoDBの初心者に伝えたい初めて触るときの勘所
Ryo Sasaki
LINE Login総復習
Naohiro Fujie
ざっくり解説 LINE ログイン
Naohiro Fujie
OpenID Connect: An Overview
Pat Patterson
Microsoft's Implementation Roadmap for FIDO2
FIDO Alliance
OAuth & OpenID Connect Deep Dive
Nordic APIs
OAuth in the Wild
Victor Rentea
Webauthn Authentication
Okta-Inc
DynamoDBの初心者に伝えたい初めて触るときの勘所
Ryo Sasaki
What's hot
(20)
PDF
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
Nov Matake
PDF
UXDev Summit Keynote : A real world story of Angular and Apache Unomi integra...
Serge Huber
PDF
[AWSマイスターシリーズ] AWS Billingについて
Amazon Web Services Japan
PDF
PyCon 2012: Militarizing Your Backyard: Computer Vision and the Squirrel Hordes
kgrandis
PPTX
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
AWSKRUG - AWS한국사용자모임
PDF
プロトコルから見るID連携
Naohiro Fujie
PDF
5 Top Enterprises Making IAM a Priority
Okta-Inc
PDF
AWS Summit Seoul 2023 | Amazon EKS 데이터 전송 비용 절감 및 카오스 엔지니어링 적용 사례
Amazon Web Services Korea
PPTX
OAuth2 + API Security
Amila Paranawithana
PDF
AWS Summit Seoul 2023 | 가격은 저렴, 성능은 최대로! 확 달라진 Amazon EC2 알아보기
Amazon Web Services Korea
PDF
Overview of secret management solutions and architecture
Yuechuan (Mike) Chen
PDF
Amazon SageMaker 오버뷰 - 강성문, AWS AI/ML 스페셜리스트 :: AIML 특집 웨비나
Amazon Web Services Korea
PDF
WebAuthn and Security Keys
FIDO Alliance
PPT
OAuth 2.0 and OpenId Connect
Saran Doraiswamy
PPTX
Secure your app with keycloak
Guy Marom
PDF
認証の課題とID連携の実装 〜ハンズオン〜
Masaru Kurahayashi
PDF
AWS Lambda 내부 동작 방식 및 활용 방법 자세히 살펴 보기 - 김일호 솔루션즈 아키텍트 매니저, AWS :: AWS Summit ...
Amazon Web Services Korea
PDF
エンタープライズITでのOpenID Connect利用ガイドライン
Tatsuo Kudo
PPTX
Inversion of Control and Dependency Injection
Dinesh Sharma
PDF
[213]monitoringwithscouter 이건희
NAVER D2
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
Nov Matake
UXDev Summit Keynote : A real world story of Angular and Apache Unomi integra...
Serge Huber
[AWSマイスターシリーズ] AWS Billingについて
Amazon Web Services Japan
PyCon 2012: Militarizing Your Backyard: Computer Vision and the Squirrel Hordes
kgrandis
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
AWSKRUG - AWS한국사용자모임
プロトコルから見るID連携
Naohiro Fujie
5 Top Enterprises Making IAM a Priority
Okta-Inc
AWS Summit Seoul 2023 | Amazon EKS 데이터 전송 비용 절감 및 카오스 엔지니어링 적용 사례
Amazon Web Services Korea
OAuth2 + API Security
Amila Paranawithana
AWS Summit Seoul 2023 | 가격은 저렴, 성능은 최대로! 확 달라진 Amazon EC2 알아보기
Amazon Web Services Korea
Overview of secret management solutions and architecture
Yuechuan (Mike) Chen
Amazon SageMaker 오버뷰 - 강성문, AWS AI/ML 스페셜리스트 :: AIML 특집 웨비나
Amazon Web Services Korea
WebAuthn and Security Keys
FIDO Alliance
OAuth 2.0 and OpenId Connect
Saran Doraiswamy
Secure your app with keycloak
Guy Marom
認証の課題とID連携の実装 〜ハンズオン〜
Masaru Kurahayashi
AWS Lambda 내부 동작 방식 및 활용 방법 자세히 살펴 보기 - 김일호 솔루션즈 아키텍트 매니저, AWS :: AWS Summit ...
Amazon Web Services Korea
エンタープライズITでのOpenID Connect利用ガイドライン
Tatsuo Kudo
Inversion of Control and Dependency Injection
Dinesh Sharma
[213]monitoringwithscouter 이건희
NAVER D2
Ad
Similar to LINEログインの最新アップデートとアプリ連携ウォークスルー
(20)
PDF
Keycloakの動向
Yuichi Nakamura
PDF
Authentication and Authorization of The Latest Keycloak
Hitachi, Ltd. OSS Solution Center.
PDF
FAPI Security について聞いてきた話(2017/08/18 社内勉強会)
Yoko TAMADA
PDF
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
Tatsuo Kudo
PDF
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
Tatsuo Kudo
PPTX
認証サービスへのWebAuthnの導入
TakashiTsukamoto4
PDF
OAuth Security Workshop 2017 #osw17
Tatsuo Kudo
PDF
Azure ADとIdentity管理
Naohiro Fujie
PPTX
FAPI and beyond - よりよいセキュリティのために
Nat Sakimura
PPTX
20150723 最近の興味動向 fido編
Tatsuya (達也) Katsuhara (勝原)
PDF
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Tatsuo Kudo
PPTX
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可
Hitachi, Ltd. OSS Solution Center.
PDF
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
PDF
FAPI and Beyond: From an specification author's point of view #fapisum - Japa...
FinTechLabs.io
PDF
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Tatsuo Kudo
PDF
株式会社カサレアル 山本による講演「認証・認可におけるKeycloakの活用」の資料
CASAREAL, Inc.
PDF
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
Naohiro Fujie
PDF
Keycloakの最近のトピック
Hitachi, Ltd. OSS Solution Center.
PDF
#OAuth Security Workshop 2019 Recap @ #Authlete Partner Meetup Spring 2019
Tatsuo Kudo
PPTX
KeycloakでAPI認可に入門する
Hitachi, Ltd. OSS Solution Center.
Keycloakの動向
Yuichi Nakamura
Authentication and Authorization of The Latest Keycloak
Hitachi, Ltd. OSS Solution Center.
FAPI Security について聞いてきた話(2017/08/18 社内勉強会)
Yoko TAMADA
FAPI (Financial-grade API) and CIBA (Client Initiated Backchannel Authenticat...
Tatsuo Kudo
OAuth / OpenID Connect (OIDC) の最新動向と Authlete のソリューション
Tatsuo Kudo
認証サービスへのWebAuthnの導入
TakashiTsukamoto4
OAuth Security Workshop 2017 #osw17
Tatsuo Kudo
Azure ADとIdentity管理
Naohiro Fujie
FAPI and beyond - よりよいセキュリティのために
Nat Sakimura
20150723 最近の興味動向 fido編
Tatsuya (達也) Katsuhara (勝原)
Authlete: セキュアな金融 API 基盤の実現と Google Cloud の活用 #gc_inside
Tatsuo Kudo
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可
Hitachi, Ltd. OSS Solution Center.
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
FAPI and Beyond: From an specification author's point of view #fapisum - Japa...
FinTechLabs.io
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
Tatsuo Kudo
株式会社カサレアル 山本による講演「認証・認可におけるKeycloakの活用」の資料
CASAREAL, Inc.
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
Naohiro Fujie
Keycloakの最近のトピック
Hitachi, Ltd. OSS Solution Center.
#OAuth Security Workshop 2019 Recap @ #Authlete Partner Meetup Spring 2019
Tatsuo Kudo
KeycloakでAPI認可に入門する
Hitachi, Ltd. OSS Solution Center.
Ad
More from Naohiro Fujie
(20)
PDF
分散型IDと検証可能なアイデンティティ技術概要
Naohiro Fujie
PDF
今なら間に合う分散型IDとEntra Verified ID
Naohiro Fujie
PDF
Azure AD B2CにIdPを色々と繋いでみる
Naohiro Fujie
PDF
Azure AD x LINE x Auth0
Naohiro Fujie
PDF
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
Naohiro Fujie
PDF
MicrosoftのDID/VC実装概要
Naohiro Fujie
PDF
自己主権型IDと分散型ID
Naohiro Fujie
PDF
Azure ADの外部コラボレーションとBYOID
Naohiro Fujie
PDF
祝!公式サポート Auth0 + LINE Login
Naohiro Fujie
PDF
IDaaSにSign in with Appleをつないでみた
Naohiro Fujie
PDF
次世代KYCと自己主権型アイデンティティの動向
Naohiro Fujie
PDF
これからの KYC と Identity on Blockchain の動向
Naohiro Fujie
PDF
SSIとDIDで何を解決したいのか?(β版)
Naohiro Fujie
PDF
教育機関におけるBYOIDとKYC
Naohiro Fujie
PDF
組織におけるアイデンティティ管理の基本的な考え方
Naohiro Fujie
PDF
コンシューマIDのエンタープライズ領域での活用
Naohiro Fujie
PDF
大学等におけるAzure AD B2Cを使用したSNS認証の活用
Naohiro Fujie
PDF
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Naohiro Fujie
PDF
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Naohiro Fujie
PDF
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
Naohiro Fujie
分散型IDと検証可能なアイデンティティ技術概要
Naohiro Fujie
今なら間に合う分散型IDとEntra Verified ID
Naohiro Fujie
Azure AD B2CにIdPを色々と繋いでみる
Naohiro Fujie
Azure AD x LINE x Auth0
Naohiro Fujie
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
Naohiro Fujie
MicrosoftのDID/VC実装概要
Naohiro Fujie
自己主権型IDと分散型ID
Naohiro Fujie
Azure ADの外部コラボレーションとBYOID
Naohiro Fujie
祝!公式サポート Auth0 + LINE Login
Naohiro Fujie
IDaaSにSign in with Appleをつないでみた
Naohiro Fujie
次世代KYCと自己主権型アイデンティティの動向
Naohiro Fujie
これからの KYC と Identity on Blockchain の動向
Naohiro Fujie
SSIとDIDで何を解決したいのか?(β版)
Naohiro Fujie
教育機関におけるBYOIDとKYC
Naohiro Fujie
組織におけるアイデンティティ管理の基本的な考え方
Naohiro Fujie
コンシューマIDのエンタープライズ領域での活用
Naohiro Fujie
大学等におけるAzure AD B2Cを使用したSNS認証の活用
Naohiro Fujie
Azure AD B2C + LINE 学校や企業における次世代 ID/ メッセージ基盤
Naohiro Fujie
Azure ADとLINE連携により実現する学校や企業における次世代ID/メッセージ基盤
Naohiro Fujie
認証/メッセージング領域へのモバイル/ソーシャルネットワークIDの活用
Naohiro Fujie
Recently uploaded
(7)
PDF
翔泳社 「C++ ゼロからはじめるプログラミング」対応 C++学習教材(三谷純)
Jun MITANI
PDF
Working as an OSS Developer at Ruby Association Activity Report 2025
Hiroshi SHIBATA
PDF
AIシステムのセキュリティ:脅威となりつつあるAIの現状と課題 [English] Security of AI Systems: The Current...
Takeshi Takahashi
PDF
ココロ分解帳|感情をやさしく分解し自分と他者を理解するためのモバイルノートアプリ
hatedwunao
PPTX
生成AIとモデルベース開発:実はとても相性が良いことを説明します。まあそうだろうなと思われる方はご覧ください。
Akira Tanaka
PDF
20250826_Devinで切り拓く沖縄ITの未来_AI駆動開発勉強会 沖縄支部 第2回
Masaki Yamakawa
PDF
[email protected]
Matsushita Laboratory
翔泳社 「C++ ゼロからはじめるプログラミング」対応 C++学習教材(三谷純)
Jun MITANI
Working as an OSS Developer at Ruby Association Activity Report 2025
Hiroshi SHIBATA
AIシステムのセキュリティ:脅威となりつつあるAIの現状と課題 [English] Security of AI Systems: The Current...
Takeshi Takahashi
ココロ分解帳|感情をやさしく分解し自分と他者を理解するためのモバイルノートアプリ
hatedwunao
生成AIとモデルベース開発:実はとても相性が良いことを説明します。まあそうだろうなと思われる方はご覧ください。
Akira Tanaka
20250826_Devinで切り拓く沖縄ITの未来_AI駆動開発勉強会 沖縄支部 第2回
Masaki Yamakawa
[email protected]
Matsushita Laboratory
LINEログインの最新アップデートとアプリ連携ウォークスルー
1.
LINEログインの最新アップデートと アプリ連携ウォークスルー 2021/10/2 富⼠榮 尚寛 @phr_eidentity
2.
⾃⼰紹介 +役割 + OpenIDファウンデーション・ジャパン代表理事、KYC WGリーダー +
⽶国OpenID Foundation eKYC and Identity Assurance WG, co-chair +書き物など + Blog︓IdM実験室(https://idmlab.eidentity.jp) + 監訳 : クラウド時代の認証基盤 Azure Active Directory 完全解説 + 共著 : クラウド環境におけるアイデンティティ管理ガイドライン +その他活動 + ⽇本ネットワークセキュリティ協会アイデンティティ管理WG + Microsoft MVP for Enterprise Mobility(Jan 2010 -) + LINE API Expert (Feb 2018 -) + Auth0 Ambassador(Sep 2018 -) #linedc_revup_A
3.
Agenda +LINE Login アップデート +Public
Client で LINE Login を安全に使うには +PKCEを中⼼に実装ウォークスルー +おまけ)FIDO2 Server #linedc_revup_A
4.
LINE Login アップデート +こちらを追いかけてみる(とりあえず最近の分) +https://developers.line.biz/ja/news/tags/line-login/ ⽇付
アップデート 内容 2021/9/21 ⾃動ログインを無効にする パラメータの追加 ⾃動ログインと SSO の両⽅が使える環境においては⾃動ログイ ンが優先されるようになったが、disable_auto_login=true を指 定すると明⽰的に SSO のみを利⽤ 2021/7/12 SSO より ⾃動ログインが 優先される ⾃動ログインと SSO の両⽅が使える環境においては⾃動ログイ ンが優先されるようになった 2021/6/15 MID → ユーザIDへの変換 API の提供終了 v1 で使っていた MID を v2 へ移⾏する際の変換時に必要な API の提供が終了 2021/5/12 アサーション署名キーの発 ⾏⼿順の変更 鍵ペアの⽣成を LINE サーバ側ではなくローカルで実⾏するよう に変更 2021/4/9 PKCE 対応 RFC 7636 PKCE に対応。Yahoo! JAPAN アプリからのアクセス が⾃動ログインに対応 #linedc_revup_A
5.
注⽬の⼀つが PKCE 対応 +PKCE(RFC
7636)※ぴくしー +https://datatracker.ietf.org/doc/html/rfc7636 +Proof Key for Code Exchange by OAuth Public Clients +認可コードの横取り攻撃を防ぐための仕組み #linedc_revup_A
6.
OAuth2.0 の基本︓認可コードフロー #linedc_revup_A
7.
OAuth2.0 の基本︓認可コードフロー 認可コードをアクセストークンに交換する 際にクライアント認証を⾏う (通常、client_id/client_secretの利⽤) →認可コードを横取りされるとアクセス トークンの取得ができてしまうため #linedc_revup_A
8.
⼤前提 +Client = アプリケーションの認証を⾏うための情報 (client_id、client_secret)を安全に保存できること +サーバーサイドで動くアプリケーションなら保護できる +クライアントサイドで動くパブリッククライアントの場合は︖ +ネイティブアプリ、SPAなど +特にネイティブアプリだと同⼀カスタムURIスキームの指定で認可 コードを容易に横取り可能 +バックエンドサーバとの組み合わせで回避してきた #linedc_revup_A
9.
OAuth2.0 の基本︓Implicit フロー #linedc_revup_A
10.
OAuth2.0 の基本︓Implicit フロー アクセストークンを直接取得、UA 上で動作するJS等でfragmentから 取り出してクライアントへ送信する #linedc_revup_A
11.
セキュリティ上の問題 +RFC 6749 セキュリティ上の考慮事項 +10.16.
インプリシットフローにおけるリソースオーナーなりすま しのためのアクセストークン不正利⽤ インプリシットフローを利⽤するパブリッククライアントについて, この仕様はアクセストークンがどのクライアントに発⾏されたかを特定する⽅法をクライアント に提供しない. リソースオーナーは攻撃者の悪意のあるクライアントにアクセストークンを許可することにより, 進んでリソースへのアクセスを委任するかもしれない. これは フィッシングまたは何か他の詐欺が原因となるかもしれない. 攻撃者はまた, なんらかのメカニズムでトークンを盗むかもしれない. それから, 攻撃者は正当なパブ リッククライアントへのアクセストークンを提供することでリソースオーナーへのなりすましを試みるかもしれない. インプリシットフロー (response_type=token) では, 攻撃者は認可サーバーからのレスポンスに含まれるトークンを簡単に変更し, 以前攻撃者⾃⾝に発⾏された実 際のアクセストークンに置き換えることができる. アクセストークンを差し込める信⽤できないアプリケーションを作成する攻撃者により, クライアントのユーザーを特定するためにネイティブアプリケーションと通 信しバックチャネルでアクセストークンを受け取っているサーバーは同様の危険性を持つ. リソースオーナーだけがそのリソースに対する有効なアクセストークンを提⽰できると仮定されるいかなるパブリッククライアントも, このタイプの攻撃に対して脆 弱である. このタイプの攻撃は正当なクライアントでリソースオーナーの情報を攻撃者 (悪意のあるクライアント) に公開するかもしれない. これはまた, 合法なクライアントに て攻撃者にもともとアクセストークンもしくは認可コードを与えられたリソースオーナーと同等の資格で活動することを許可する. クライアントへのリソースオーナー認証⽅法はこの仕様の範囲外である. ユーザー認証をクライアント (3rdパーティーサインインサービスなど) に委任する認可プロ セスを使⽤するどんな仕様でも, アクセストークンがその使⽤のために発⾏されたかどうか特定するためのセキュリティメカニズム (オーディエンス制限のあるアク セストークン) の追加なしにインプリシットフローを利⽤してはならない (MUST NOT). #linedc_revup_A
12.
セキュリティ上の問題 +RFC 6749 セキュリティ上の考慮事項 +10.16.
インプリシットフローにおけるリソースオーナーなりすま しのためのアクセストークン不正利⽤ インプリシットフローを利⽤するパブリッククライアントについて, この仕様はアクセストークンがどのクライアントに発⾏されたかを特定する⽅法をクライアント に提供しない. リソースオーナーは攻撃者の悪意のあるクライアントにアクセストークンを許可することにより, 進んでリソースへのアクセスを委任するかもしれない. これは フィッシングまたは何か他の詐欺が原因となるかもしれない. 攻撃者はまた, なんらかのメカニズムでトークンを盗むかもしれない. それから, 攻撃者は正当なパブ リッククライアントへのアクセストークンを提供することでリソースオーナーへのなりすましを試みるかもしれない. インプリシットフロー (response_type=token) では, 攻撃者は認可サーバーからのレスポンスに含まれるトークンを簡単に変更し, 以前攻撃者⾃⾝に発⾏された実 際のアクセストークンに置き換えることができる. アクセストークンを差し込める信⽤できないアプリケーションを作成する攻撃者により, クライアントのユーザーを特定するためにネイティブアプリケーションと通 信しバックチャネルでアクセストークンを受け取っているサーバーは同様の危険性を持つ. リソースオーナーだけがそのリソースに対する有効なアクセストークンを提⽰できると仮定されるいかなるパブリッククライアントも, このタイプの攻撃に対して脆 弱である. このタイプの攻撃は正当なクライアントでリソースオーナーの情報を攻撃者 (悪意のあるクライアント) に公開するかもしれない. これはまた, 合法なクライアントに て攻撃者にもともとアクセストークンもしくは認可コードを与えられたリソースオーナーと同等の資格で活動することを許可する. クライアントへのリソースオーナー認証⽅法はこの仕様の範囲外である. ユーザー認証をクライアント (3rdパーティーサインインサービスなど) に委任する認可プロ セスを使⽤するどんな仕様でも, アクセストークンがその使⽤のために発⾏されたかどうか特定するためのセキュリティメカニズム (オーディエンス制限のあるアク セストークン) の追加なしにインプリシットフローを利⽤してはならない (MUST NOT). 要は、できれば使うな、と #linedc_revup_A
13.
となると +クライアント認証=意図したクライアントに対してのみアク セストークンを発⾏することができる仕組みが必要 +Proof Key for
Code Exchange by OAuth Public Clients +以下のクライアントが⼀致することを証明するための仕組み +認可コードを持ってくるクライアント +認可サーバが元々認可コードを発⾏したクライアント #linedc_revup_A
14.
認可コードフロー+PKCE Code_verifierの ⽣成・保持 Code_challenge/ methodの⽣成、 送信 Code_challenge/ methodの保存と 認可コード発⾏ code_verifierと保持し ておいた code_challengeで検証 認可コードと code_verifierの 送信 #linedc_revup_A
15.
超シンプルな JS App
を作ってみる <button id="startButton">Start OAuth Flow</button> <scritp> document.getElementById("startButton").onclick = function() { // code_verifierの⽣成 var codeVerifier = generateRandomString(64); 参考コード https://github.com/curityio/pkce-javascript-example #linedc_revup_A
16.
code_verifierの⽣成(ランダム⽂字列) function generateRandomString(length) { var
possible = "ABCDEFGHIJ…456789"; for (var i = 0; i < length; i++) { text += possible.charAt(Math.floor(Math.random() * possible.length)); } return text; } 43⽂字〜128⽂字のURL safeな⽂字列 [A-Z] / [a-z] / [0-9] / "-" / "." / "_" / "~" #linedc_revup_A
17.
code_challengeの⽣成 (method:S256の場合) async function generateCodeChallenge(codeVerifier)
{ var digest = await crypto.subtle.digest("SHA-256", new TextEncoder().encode(codeVerifier)); return btoa(String.fromCharCode(...new Uint8Array(digest))).replace(/=/g, '').replace(/¥+/g, '- ').replace(/¥//g, '_') } code_challenge = BASE64URL- ENCODE(SHA256(ASCII(code_verifier))) #linedc_revup_A
18.
セッションにcode_verifierを保存して 認可サーバへリダイレクト generateCodeChallenge(codeVerifier).then(function(codeChallenge) { window.sessionStorage.setItem("code_verifier", codeVerifier); var redirectUri
= window.location.href.split('?')[0]; var args = new URLSearchParams({ client_idなど, code_challenge_method: "S256", code_challenge: codeChallenge}); window.location = authorizeEndpoint + "/?" + args; #linedc_revup_A
19.
認可コードを受け取り、code_verifier と⼀緒に認可サーバへ送信 xhr.open("POST", tokenEndpoint, true); xhr.send(new
URLSearchParams({ client_id: clientId, code_verifier: window.sessionStorage.getItem("code_verifier"), grant_type: "authorization_code", redirect_uri: location.href.replace(location.search, ʼʼ), code: code })); #linedc_revup_A
20.
id_tokenの受け取り if (xhr.status ==
200) { message = "Hello "+decodeJwt(response.id_token).name; } ※scopeにopenidを指定したので、id_tokenを受け取って名前を表⽰ #linedc_revup_A
21.
動かしてみる Codeはこちら https://github.com/fujie/memo/blob/main/withpkce_pub.html #linedc_revup_A
22.
Yahoo!JAPANアプリでの挙動 PKCEを無効にすると このボタンを押しても 反応しなくなる #linedc_revup_A
23.
おまけ)FIDOサーバー +2021/8/5 ついに公開されました。 +https://github.com/line/line-fido2-server +⾃社サービスに FIDO
を使ったパスワードレス認証を組み込 みたい⼈はぜひ参考にしてみると良いと思います。 +ファーストタッチを blog に書いたのでこちらで。 +https://idmlab.eidentity.jp/2021/08/linefido2oss.html +もっと深く触った結果はまとまり次第書こうかと。 +ちなみにFIDO Japan WG の副座⻑は LINE の市原さん #linedc_revup_A
24.
まとめ +LINE ログイン、⽇々アップデートされてます +安全にアプリ実装をするために必要な仕様にも対応して⾏っ ていますので、キャッチアップしていきましょう +パスワードレスで強度の⾼い認証機構である FIDO
にも LINE は取り組んでいるので⾃社サイトにもどんどん取り込 んでいきましょう #linedc_revup_A
Download