9. Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
ユーザー属性のリクエスト
認可リクエストのscopeパラメーターを用いて「クレームの
セット」を指定する方法が一般的
OpenID Connectではクレームのセットとして以下を定義
profile(既定のプロファイル)、email(メールアドレス)、
address(住所)phone(電話番号)
OPが独自に定義した「ユーザ属性のセット」をRPが指定する
ことも可能
8
scope=openid profile email http://example.com/employeeAttrs
仕様にて定義
OPが独自に定義
10. Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
ユーザー属性の提供
OpenID Connect仕様では二通りの方法を定義
RPに返却するIDトークンに含める(前述)
RPがアクセス可能なUserInfoエンドポイントを用意する
UserInfoエンドポイント
OPがRPにユーザー情報を提供するためのAPI
OAuth 2.0仕様の「保護されたリソース(Protected
Resource)」
▪RPは、認可リクエストの際にIDトークンと同時にOPから取得
したアクセストークンを用いて、このUserInfoエンドポイント
にアクセスする
UserInfoエンドポイントは、ユーザー情報を、通常は
JSON形式にてRPに返却する
9
RP OP
11. Copyright 2013 OpenID Foundation Japan - All Rights Reserved.
OpenID Connectの今後のロードマップ
現在Implementer’s Draftが公開中
今後最終仕様に
OpenID Connectを実装した製品・サービスの例
Yahoo! JAPAN (YConnect)、日本経済新聞社
(日経ID)、東急電鉄、Google、PayPal
(Log In with PayPal)、野村総合研究所(Uni-ID)、
Ping Identity (PingFederate)、Gluu (OX)、Layer 7
10