home.social

#oauth — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #oauth, aggregated by home.social.

  1. The biggest US-based PHP conference of the year is coming up in less than a month, and you don’t want to miss it!

    Join me at PHP Tek! I’ll be giving talks on OpenAPI and OAuth / OpenID.

    phptek.io

    #PHP #PHPTek #OpenAPI #OAuth #OpenID

  2. The biggest US-based PHP conference of the year is coming up in less than a month, and you don’t want to miss it!

    Join me at PHP Tek! I’ll be giving talks on OpenAPI and OAuth / OpenID.

    phptek.io

    #PHP #PHPTek #OpenAPI #OAuth #OpenID

  3. The biggest US-based PHP conference of the year is coming up in less than a month, and you don’t want to miss it!

    Join me at PHP Tek! I’ll be giving talks on OpenAPI and OAuth / OpenID.

    phptek.io

    #PHP #PHPTek #OpenAPI #OAuth #OpenID

  4. The biggest US-based PHP conference of the year is coming up in less than a month, and you don’t want to miss it!

    Join me at PHP Tek! I’ll be giving talks on OpenAPI and OAuth / OpenID.

    phptek.io

    #PHP #PHPTek #OpenAPI #OAuth #OpenID

  5. The biggest US-based PHP conference of the year is coming up in less than a month, and you don’t want to miss it!

    Join me at PHP Tek! I’ll be giving talks on OpenAPI and OAuth / OpenID.

    phptek.io

    #PHP #PHPTek #OpenAPI #OAuth #OpenID

  6. CW: Hot take, take care

    AI will not end you. Humans hallucinated “OAuth” and “2FA” by themselves, and you are still doing fine.

    #lang_en #AI #OAuth #2FA

  7. Model Context Protocol se za sedmnáct měsíců proměnil z interního experimentu Anthropic v de facto standard pro propojení AI modelů s nástroji — s 97 miliony stažení SDK měsíčně a podporou všech velkých hráčů. Jenže adopce ještě není totéž co produkční zralost. Kontextová inflace, tool poisoning a naivní obalování REST API ukazují, že skutečný problém MCP není protokol sám, ale způsob, jakým ho vývojáři používají.

    https://zdrojak.cz/clanky/mcp-vyhral-ted-musi-dokazat-ze-si-tu-vyhru-zaslouzi/
  8. Model Context Protocol se za sedmnáct měsíců proměnil z interního experimentu Anthropic v de facto standard pro propojení AI modelů s nástroji — s 97 miliony stažení SDK měsíčně a podporou všech velkých hráčů. Jenže adopce ještě není totéž co produkční zralost. Kontextová inflace, tool poisoning a naivní obalování REST API ukazují, že skutečný problém MCP není protokol sám, ale způsob, jakým ho vývojáři používají.

    https://zdrojak.cz/clanky/mcp-vyhral-ted-musi-dokazat-ze-si-tu-vyhru-zaslouzi/
  9. Model Context Protocol se za sedmnáct měsíců proměnil z interního experimentu Anthropic v de facto standard pro propojení AI modelů s nástroji — s 97 miliony stažení SDK měsíčně a podporou všech velkých hráčů. Jenže adopce ještě není totéž co produkční zralost. Kontextová inflace, tool poisoning a naivní obalování REST API ukazují, že skutečný problém MCP není protokol sám, ale způsob, jakým ho vývojáři používají.

    https://zdrojak.cz/clanky/mcp-vyhral-ted-musi-dokazat-ze-si-tu-vyhru-zaslouzi/
  10. Model Context Protocol se za sedmnáct měsíců proměnil z interního experimentu Anthropic v de facto standard pro propojení AI modelů s nástroji — s 97 miliony stažení SDK měsíčně a podporou všech velkých hráčů. Jenže adopce ještě není totéž co produkční zralost. Kontextová inflace, tool poisoning a naivní obalování REST API ukazují, že skutečný problém MCP není protokol sám, ale způsob, jakým ho vývojáři používají.

    https://zdrojak.cz/clanky/mcp-vyhral-ted-musi-dokazat-ze-si-tu-vyhru-zaslouzi/
  11. When a hacker breached , they didn't need your . One employee's token was enough. Host on a platform and you inherit their entire chain: every employee, every tool those employees use, every vendor behind those tools. Wrote about this.👇 Is a plain actually the safer setup, or is the platform risk worth the convenience? 🤔

    eshlox.net/cloud-provider-atta

  12. Sagt mal wenn ich meinem #Wordpress #SSO-Client sein beibringen will, was nimmt man da sinnvollerweise?

    Also ich habe einen anderen Dienst, der #OAuth bereitstellt, und will dessen Nutzenden Zugriff auf das Wordpress (also die hinter Login versteckten Seiten davon) bieten. Gibt viele Plugins, wenn ich das sehen; welches nehme ich?

  13. Sagt mal wenn ich meinem #Wordpress #SSO-Client sein beibringen will, was nimmt man da sinnvollerweise?

    Also ich habe einen anderen Dienst, der #OAuth bereitstellt, und will dessen Nutzenden Zugriff auf das Wordpress (also die hinter Login versteckten Seiten davon) bieten. Gibt viele Plugins, wenn ich das sehen; welches nehme ich?

  14. Sagt mal wenn ich meinem #Wordpress #SSO-Client sein beibringen will, was nimmt man da sinnvollerweise?

    Also ich habe einen anderen Dienst, der #OAuth bereitstellt, und will dessen Nutzenden Zugriff auf das Wordpress (also die hinter Login versteckten Seiten davon) bieten. Gibt viele Plugins, wenn ich das sehen; welches nehme ich?

  15. Sagt mal wenn ich meinem #Wordpress #SSO-Client sein beibringen will, was nimmt man da sinnvollerweise?

    Also ich habe einen anderen Dienst, der #OAuth bereitstellt, und will dessen Nutzenden Zugriff auf das Wordpress (also die hinter Login versteckten Seiten davon) bieten. Gibt viele Plugins, wenn ich das sehen; welches nehme ich?

  16. Sagt mal wenn ich meinem #Wordpress #SSO-Client sein beibringen will, was nimmt man da sinnvollerweise?

    Also ich habe einen anderen Dienst, der #OAuth bereitstellt, und will dessen Nutzenden Zugriff auf das Wordpress (also die hinter Login versteckten Seiten davon) bieten. Gibt viele Plugins, wenn ich das sehen; welches nehme ich?

  17. Turns out it was incredibly easy to configure #OAuth with #PocketID for #Immich, and all I had to do to login in as an existing user was to make sure the email addresses matched

  18. Как делать приложения для Маркетплейса Битрикс24 и не сойти с ума: подводные камни, которых нет в документации

    За пару лет я сделал с десяток приложений для Маркетплейса Битрикс24 — коннекторы мессенджеров, роботы, iframe-панели. На PHP, TypeScript и Python. Каждый раз одно и то же: документация разбросана, примеры устарели, а реальные подводные камни вылезают только в продакшене. Эта статья — сборник всего, что я хотел бы знать перед тем, как начать: формат токенов при установке, мультитенантность, обновление OAuth, петля сообщений в коннекторах и ещё десяток граблей с кодом и решениями.

    habr.com/ru/articles/1020748/

    #Битрикс24 #маркетплейс #REST_API #OAuth #iframe #коннектор #бизнеспроцессы #мультитенантность #webhook #робот

  19. Как делать приложения для Маркетплейса Битрикс24 и не сойти с ума: подводные камни, которых нет в документации

    За пару лет я сделал с десяток приложений для Маркетплейса Битрикс24 — коннекторы мессенджеров, роботы, iframe-панели. На PHP, TypeScript и Python. Каждый раз одно и то же: документация разбросана, примеры устарели, а реальные подводные камни вылезают только в продакшене. Эта статья — сборник всего, что я хотел бы знать перед тем, как начать: формат токенов при установке, мультитенантность, обновление OAuth, петля сообщений в коннекторах и ещё десяток граблей с кодом и решениями.

    habr.com/ru/articles/1020748/

    #Битрикс24 #маркетплейс #REST_API #OAuth #iframe #коннектор #бизнеспроцессы #мультитенантность #webhook #робот

  20. Как делать приложения для Маркетплейса Битрикс24 и не сойти с ума: подводные камни, которых нет в документации

    За пару лет я сделал с десяток приложений для Маркетплейса Битрикс24 — коннекторы мессенджеров, роботы, iframe-панели. На PHP, TypeScript и Python. Каждый раз одно и то же: документация разбросана, примеры устарели, а реальные подводные камни вылезают только в продакшене. Эта статья — сборник всего, что я хотел бы знать перед тем, как начать: формат токенов при установке, мультитенантность, обновление OAuth, петля сообщений в коннекторах и ещё десяток граблей с кодом и решениями.

    habr.com/ru/articles/1020748/

    #Битрикс24 #маркетплейс #REST_API #OAuth #iframe #коннектор #бизнеспроцессы #мультитенантность #webhook #робот

  21. Как делать приложения для Маркетплейса Битрикс24 и не сойти с ума: подводные камни, которых нет в документации

    За пару лет я сделал с десяток приложений для Маркетплейса Битрикс24 — коннекторы мессенджеров, роботы, iframe-панели. На PHP, TypeScript и Python. Каждый раз одно и то же: документация разбросана, примеры устарели, а реальные подводные камни вылезают только в продакшене. Эта статья — сборник всего, что я хотел бы знать перед тем, как начать: формат токенов при установке, мультитенантность, обновление OAuth, петля сообщений в коннекторах и ещё десяток граблей с кодом и решениями.

    habr.com/ru/articles/1020748/

    #Битрикс24 #маркетплейс #REST_API #OAuth #iframe #коннектор #бизнеспроцессы #мультитенантность #webhook #робот

  22. News includes a redesigned Hex-pm website, #Hex 2.4 adding #OAuth and #2FA, the official Elixir Expert LSP hitting v0.1, a new LiveStash library for LiveView state recovery, and more! #ElixirLang @ElixirLang www.youtube.com/watch?v=jn4t...

    Thinking Elixir Podcast 298: H...

  23. News includes a redesigned hex.pm website, #Hex 2.4 adding #OAuth and #2FA, the official Elixir Expert LSP hitting v0.1, a new LiveStash library for LiveView state recovery, and more! #ElixirLang @elixirlang https://www.youtube.com/watch?v=jn4tmDrIMFo
  24. AI tools are embedding into SaaS faster than visibility can keep up.

    “Honestly? Often by accident—or not at all.” — Russell Spitler

    • OAuth grants = low-noise signals
    • Integration layer = biggest blind spot
    • Data flows extend beyond initial access

    technadu.com/ai-tools-are-conn

    #CyberSecurity #AI #SaaS #OAuth #APIs #CloudSecurity

  25. Claude отключил мне OpenClaw. Штош… я написал замену TG+Claude Max по oAuth

    В субботу Anthropic заблокировал мой рабочий сетап, построенный на oAuth Claude Code и Telegram. Вместо того чтобы ждать, я за вечер написал self-hosted замену с блэкджеком и постоянной памятью. Рассказываю, как устроен TeleClaude — опенсорсный инструмент, который позволяет управлять проектами через топики в Telegram, используя вашу локальную подписку Claude с лимитами из oAuth. Никаких облаков, API и дополнительных трат. Разбираю архитектуру, систему памяти и показываю, как запустить у себя.

    habr.com/ru/articles/1019914/

    #TypeScript #api #diy_или_сделай_сам #nodejs #управление_проектами #telegram #telegrambot #claude #oauth #openclaw

  26. NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

    Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, OAuth, серверную сессию и клиентские хуки. На бэкенде хочется иметь обычный JWT-контур на Django REST Framework, чтобы защищать API, работать с access и refresh токенами и не привязывать бизнес-логику к фронту. В итоге часто получается неприятная схема: пользователь логинится через NextAuth, потом отдельно логинится в Django, потом где-то вручную перекладываются токены, а через пару недель вся эта связка начинает ломаться на refresh, logout и OAuth. Что делаем. Пользователь проходит один вход на фронте, а дальше фронт уже работает с токенами Django как с единственным источником доступа к API. Без второй формы входа, без ручного хранения access token в localStorage, без отдельного костыля под Google OAuth. Разберем рабочую схему, в которой NextAuth отвечает за пользовательскую сессию на фронте, а Django остается владельцем API-авторизации и выдает JWT. На credentials-входе NextAuth сразу получает access и refresh от Django. На Google OAuth фронт сначала пускает пользователя через провайдера, потом синхронизирует его с Django и тоже получает пару токенов. После этого все запросы идут через один axios-клиент, который сам подставляет access token, сам обновляет его через refresh и сам завершает сессию, если refresh уже недействителен.

    habr.com/ru/articles/1019856/

    #Nextjs #NextAuth #Django #Django_REST_Framework #JWT #OAuth #Google_OAuth #TypeScript #Fullstack #Authentication

  27. NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

    Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, OAuth, серверную сессию и клиентские хуки. На бэкенде хочется иметь обычный JWT-контур на Django REST Framework, чтобы защищать API, работать с access и refresh токенами и не привязывать бизнес-логику к фронту. В итоге часто получается неприятная схема: пользователь логинится через NextAuth, потом отдельно логинится в Django, потом где-то вручную перекладываются токены, а через пару недель вся эта связка начинает ломаться на refresh, logout и OAuth. Что делаем. Пользователь проходит один вход на фронте, а дальше фронт уже работает с токенами Django как с единственным источником доступа к API. Без второй формы входа, без ручного хранения access token в localStorage, без отдельного костыля под Google OAuth. Разберем рабочую схему, в которой NextAuth отвечает за пользовательскую сессию на фронте, а Django остается владельцем API-авторизации и выдает JWT. На credentials-входе NextAuth сразу получает access и refresh от Django. На Google OAuth фронт сначала пускает пользователя через провайдера, потом синхронизирует его с Django и тоже получает пару токенов. После этого все запросы идут через один axios-клиент, который сам подставляет access token, сам обновляет его через refresh и сам завершает сессию, если refresh уже недействителен.

    habr.com/ru/articles/1019856/

    #Nextjs #NextAuth #Django #Django_REST_Framework #JWT #OAuth #Google_OAuth #TypeScript #Fullstack #Authentication

  28. NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

    Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, OAuth, серверную сессию и клиентские хуки. На бэкенде хочется иметь обычный JWT-контур на Django REST Framework, чтобы защищать API, работать с access и refresh токенами и не привязывать бизнес-логику к фронту. В итоге часто получается неприятная схема: пользователь логинится через NextAuth, потом отдельно логинится в Django, потом где-то вручную перекладываются токены, а через пару недель вся эта связка начинает ломаться на refresh, logout и OAuth. Что делаем. Пользователь проходит один вход на фронте, а дальше фронт уже работает с токенами Django как с единственным источником доступа к API. Без второй формы входа, без ручного хранения access token в localStorage, без отдельного костыля под Google OAuth. Разберем рабочую схему, в которой NextAuth отвечает за пользовательскую сессию на фронте, а Django остается владельцем API-авторизации и выдает JWT. На credentials-входе NextAuth сразу получает access и refresh от Django. На Google OAuth фронт сначала пускает пользователя через провайдера, потом синхронизирует его с Django и тоже получает пару токенов. После этого все запросы идут через один axios-клиент, который сам подставляет access token, сам обновляет его через refresh и сам завершает сессию, если refresh уже недействителен.

    habr.com/ru/articles/1019856/

    #Nextjs #NextAuth #Django #Django_REST_Framework #JWT #OAuth #Google_OAuth #TypeScript #Fullstack #Authentication

  29. NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

    Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, OAuth, серверную сессию и клиентские хуки. На бэкенде хочется иметь обычный JWT-контур на Django REST Framework, чтобы защищать API, работать с access и refresh токенами и не привязывать бизнес-логику к фронту. В итоге часто получается неприятная схема: пользователь логинится через NextAuth, потом отдельно логинится в Django, потом где-то вручную перекладываются токены, а через пару недель вся эта связка начинает ломаться на refresh, logout и OAuth. Что делаем. Пользователь проходит один вход на фронте, а дальше фронт уже работает с токенами Django как с единственным источником доступа к API. Без второй формы входа, без ручного хранения access token в localStorage, без отдельного костыля под Google OAuth. Разберем рабочую схему, в которой NextAuth отвечает за пользовательскую сессию на фронте, а Django остается владельцем API-авторизации и выдает JWT. На credentials-входе NextAuth сразу получает access и refresh от Django. На Google OAuth фронт сначала пускает пользователя через провайдера, потом синхронизирует его с Django и тоже получает пару токенов. После этого все запросы идут через один axios-клиент, который сам подставляет access token, сам обновляет его через refresh и сам завершает сессию, если refresh уже недействителен.

    habr.com/ru/articles/1019856/

    #Nextjs #NextAuth #Django #Django_REST_Framework #JWT #OAuth #Google_OAuth #TypeScript #Fullstack #Authentication

  30. Modernizing .NET Part 18! 🔐

    Today we’re tackling OAuth in ASP.NET Core.

    ✅ Reverse proxy scheme detection
    ✅ Legacy redirect URI overrides
    ✅ Scalable, cloud-native auth

    medium.com/@michael.kopt/moder
    #dotnet #csharp #security #oauth #aspnetcore #aspnet

  31. Model Context Protocol (MCP) je dnes jedním z nejrychleji rostoucích standardů pro integraci LLM modelů s nástroji a servery. Oficiální C# SDK právě dosáhlo stabilní verze 1.0 s plnou podporou specifikace 2025-11-25. Pojďme se podívat, co nového přináší.

    https://zdrojak.cz/clanky/mcp-c-sdk-dosahlo-verze-1-0-co-prinasi-nova-specifikace/
  32. Did you know you can add a free #OAuth login to your app using #ATProto (aka #Bluesky)? And you can store data in the user's account?

    In my latest blog I go over the process in a client-side #ReactJS app and share ideas for apps you could make using this API.

    whoisryosuke.com/blog/2026/fre

  33. Somehow I just implemented an #OAuth login method for the first time in my 5 years as a web developer. I'd only ever done email + password authentication before (and yes, with hashing, salting, and all the expected security measures). Well, I guess better late than never. Having a great experience with Better Auth so far!

    #webdev #coding #React #JavaScript #TypeScript

  34. Telegram-бот вместо Excel-рутины: как я автоматизировал рутину с помощью Python

    Как я заменил Excel-сводные на Telegram-бота и ускорил контроль потерь на складе Я автоматизировал рутинный процесс, который постоянно отъедал время: сбор выгрузок, построение сводных в Excel, перенос результатов в Google Sheets и ручной контроль повторений. Теперь всё делается одной кнопкой в Telegram: бот берёт последний файл из папки на Яндекс.Диске, обрабатывает данные и выкладывает готовую витрину в Google Sheets. Отдельно он показывает товар, который начнёт списываться в ближайшие 24 часа — это стало не просто ускорением, а новым инструментом управления потерями. Как всё было?

    habr.com/ru/articles/1007960/

    #python #telegrambot #google_sheets #api #oauth #yandex_disk #pandas #etl #devops #автоматизация

  35. Sneak peak for tomorrow's talk: #WebIDAMd providing an #OAuth token to neomutt for it to do single sign-on against an IMAP and SMTP server! OIDC slowly replacing #Kerberos on #Linux clients ;).

    asciinema.org/a/814075