home.social

#oidc — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #oidc, aggregated by home.social.

  1. #Socket detected a #supplychainattack on 84 #TanStack #npm packages, including popular ones like tanstack/react-router, which were compromised with suspected credential-stealing malware. The attack involved a chained #GitHub Actions attack and resulted in the publication of malicious packages authenticated through the project’s #OIDC trusted-publisher binding. socket.dev/blog/tanstack-npm-p #tech #media #news

  2. #Socket detected a #supplychainattack on 84 #TanStack #npm packages, including popular ones like tanstack/react-router, which were compromised with suspected credential-stealing malware. The attack involved a chained #GitHub Actions attack and resulted in the publication of malicious packages authenticated through the project’s #OIDC trusted-publisher binding. socket.dev/blog/tanstack-npm-p #tech #media #news

  3. #Socket detected a #supplychainattack on 84 #TanStack #npm packages, including popular ones like tanstack/react-router, which were compromised with suspected credential-stealing malware. The attack involved a chained #GitHub Actions attack and resulted in the publication of malicious packages authenticated through the project’s #OIDC trusted-publisher binding. socket.dev/blog/tanstack-npm-p #tech #media #news

  4. #Socket detected a #supplychainattack on 84 #TanStack #npm packages, including popular ones like tanstack/react-router, which were compromised with suspected credential-stealing malware. The attack involved a chained #GitHub Actions attack and resulted in the publication of malicious packages authenticated through the project’s #OIDC trusted-publisher binding. socket.dev/blog/tanstack-npm-p #tech #media #news

  5. #Socket detected a #supplychainattack on 84 #TanStack #npm packages, including popular ones like tanstack/react-router, which were compromised with suspected credential-stealing malware. The attack involved a chained #GitHub Actions attack and resulted in the publication of malicious packages authenticated through the project’s #OIDC trusted-publisher binding. socket.dev/blog/tanstack-npm-p #tech #media #news

  6. At Praia Health we have another job open, this time on our identity team! Looking for engineers with 3+ years experience in #Node.JS; with some experience in #OIDC/Oauth2 a boon.

    ats.rippling.com/praia-health/

    We’re being flooded with resume spam, so DM me if you apply so I can pull you to the top of the list!

    #getFediHired

  7. At Praia Health we have another job open, this time on our identity team! Looking for engineers with 3+ years experience in #Node.JS; with some experience in #OIDC/Oauth2 a boon.

    ats.rippling.com/praia-health/

    We’re being flooded with resume spam, so DM me if you apply so I can pull you to the top of the list!

    #getFediHired

  8. At Praia Health we have another job open, this time on our identity team! Looking for engineers with 3+ years experience in #Node.JS; with some experience in #OIDC/Oauth2 a boon.

    ats.rippling.com/praia-health/

    We’re being flooded with resume spam, so DM me if you apply so I can pull you to the top of the list!

    #getFediHired

  9. At Praia Health we have another job open, this time on our identity team! Looking for engineers with 3+ years experience in #Node.JS; with some experience in #OIDC/Oauth2 a boon.

    ats.rippling.com/praia-health/

    We’re being flooded with resume spam, so DM me if you apply so I can pull you to the top of the list!

    #getFediHired

  10. At Praia Health we have another job open, this time on our identity team! Looking for engineers with 3+ years experience in #Node.JS; with some experience in #OIDC/Oauth2 a boon.

    ats.rippling.com/praia-health/

    We’re being flooded with resume spam, so DM me if you apply so I can pull you to the top of the list!

    #getFediHired

  11. Логин через Telegram по-новому: разбираем OIDC-флоу oauth.telegram.org и собираем его на Python

    Telegram теперь полноценный OpenID-провайдер: oauth.telegram.org, JWKS, JWT, claims. Туториалы на GitHub при этом массово показывают старый виджет с HMAC от bot-token и /setdomain в BotFather. Я разобрался с новым флоу и собрал PoC на Python — рассказываю, как устроен обмен между фронтом, Telegram и бэком, чем Login library через telegram-login.js отличается от manual OIDC code flow с PKCE, что настраивать в BotFather (спойлер: не в чате, а в его mini-app), как протестировать локально через ngrok, и какая проверка id_token нужна вместо ручного HMAC.

    habr.com/ru/articles/1033632/

    #telegram #telegram_login #openid_connect #oidc #oauth2 #jwt #jwks #pyjwt #python #authentication

  12. Логин через Telegram по-новому: разбираем OIDC-флоу oauth.telegram.org и собираем его на Python

    Telegram теперь полноценный OpenID-провайдер: oauth.telegram.org, JWKS, JWT, claims. Туториалы на GitHub при этом массово показывают старый виджет с HMAC от bot-token и /setdomain в BotFather. Я разобрался с новым флоу и собрал PoC на Python — рассказываю, как устроен обмен между фронтом, Telegram и бэком, чем Login library через telegram-login.js отличается от manual OIDC code flow с PKCE, что настраивать в BotFather (спойлер: не в чате, а в его mini-app), как протестировать локально через ngrok, и какая проверка id_token нужна вместо ручного HMAC.

    habr.com/ru/articles/1033632/

    #telegram #telegram_login #openid_connect #oidc #oauth2 #jwt #jwks #pyjwt #python #authentication

  13. Логин через Telegram по-новому: разбираем OIDC-флоу oauth.telegram.org и собираем его на Python

    Telegram теперь полноценный OpenID-провайдер: oauth.telegram.org, JWKS, JWT, claims. Туториалы на GitHub при этом массово показывают старый виджет с HMAC от bot-token и /setdomain в BotFather. Я разобрался с новым флоу и собрал PoC на Python — рассказываю, как устроен обмен между фронтом, Telegram и бэком, чем Login library через telegram-login.js отличается от manual OIDC code flow с PKCE, что настраивать в BotFather (спойлер: не в чате, а в его mini-app), как протестировать локально через ngrok, и какая проверка id_token нужна вместо ручного HMAC.

    habr.com/ru/articles/1033632/

    #telegram #telegram_login #openid_connect #oidc #oauth2 #jwt #jwks #pyjwt #python #authentication

  14. Логин через Telegram по-новому: разбираем OIDC-флоу oauth.telegram.org и собираем его на Python

    Telegram теперь полноценный OpenID-провайдер: oauth.telegram.org, JWKS, JWT, claims. Туториалы на GitHub при этом массово показывают старый виджет с HMAC от bot-token и /setdomain в BotFather. Я разобрался с новым флоу и собрал PoC на Python — рассказываю, как устроен обмен между фронтом, Telegram и бэком, чем Login library через telegram-login.js отличается от manual OIDC code flow с PKCE, что настраивать в BotFather (спойлер: не в чате, а в его mini-app), как протестировать локально через ngrok, и какая проверка id_token нужна вместо ручного HMAC.

    habr.com/ru/articles/1033632/

    #telegram #telegram_login #openid_connect #oidc #oauth2 #jwt #jwks #pyjwt #python #authentication

  15. Updated ‘ktown’ packages, and a heads-up

    Time for a KDE Plasma6 package refresh. On KDE's announcement page, the releases of KDE Gear 26.04.1 and Frameworks 6.26.0 were announced yesterday and today. Since OS packagers have early access to the source tarballs, I had everything compiled and ready for days and could simply push everything into my 'ktown' repository today.

    blog.slackware.nl/updated-ktow

  16. On a récemment publié #authlib 1.7, et on a été accepté dans le programme #ngi0 de la fondation #nlnet. La version 1.7 apporte l'intégration à #joserfc et l'implémentation de la RFC #oidc #rpinitiated. Encore plus de choses sont à venir...
    blog.authlib.org/2026/authlib-

  17. On a récemment publié #authlib 1.7, et on a été accepté dans le programme #ngi0 de la fondation #nlnet. La version 1.7 apporte l'intégration à #joserfc et l'implémentation de la RFC #oidc #rpinitiated. Encore plus de choses sont à venir...
    blog.authlib.org/2026/authlib-

  18. On a récemment publié #authlib 1.7, et on a été accepté dans le programme #ngi0 de la fondation #nlnet. La version 1.7 apporte l'intégration à #joserfc et l'implémentation de la RFC #oidc #rpinitiated. Encore plus de choses sont à venir...
    blog.authlib.org/2026/authlib-

  19. Celebrating #DigitalIndependenceDay with a privacy win: For over 2 months I have been using #Immich, a self-hosted photo and video solution.

    It's a great alternative to #Google or #iCloud Photos.
    Beyond storage, it brings real intelligence: face recognition, contextual search, and geodiscovery — all running locally, not leaving your infrastructure.
    Collaborative albums and #OIDC support make it perfect for multi-user setups.

    di.day

    #did #diday #didit #ididit #dut #dutgemacht

  20. Publikování npm balíčků pomocí dlouhodobých tokenů uložených v GitHub Secrets je pohodlné, ale riskantní. Od léta 2025 nabízí npm elegantnější řešení: Trusted Publishers s OIDC autentizací, které tokeny zcela nahrazují. Žádné secrets, žádná rotace, žádný únik přihlašovacích údajů z logů. Ukážeme si, jak vše nastavit za pár minut.

    https://zdrojak.cz/clanky/konec-npm-tokenu-publikujte-balicky-bez-secrets-pres-github-actions/
  21. Вход по УКЭП в корпоративных системах: практическая архитектура

    Почти в каждой крупной корпоративной или государственной системе рано или поздно возникает задача — авторизация с использованием усиленной квалифицированной электронной подписи (УКЭП) На первый взгляд это выглядит как «добавить проверку сертификата при входе». Но в реальности задача быстро превращается в архитектурную: приходится решать целый комплекс вопросов — от проверки сертификатов до поддержки разных устройств. И каждый из них добавляет определенный набор требований: - где и как проверять сертификаты; - как организовать доверие к удостоверяющим центрам; - как встроить УКЭП в веб-приложения; - как обеспечить масштабирование и эксплуатацию; - как работать с разными типами клиентов и устройств. В этой статье разберем практическую архитектуру входа по УКЭП, которую можно внедрить в существующую инфраструктуру без изменения кода основных приложений — достаточно добавить специализированный шлюз и настроить компоненты проверки сертификатов.

    habr.com/ru/articles/1028582/

    #укэп #mtls #pki #oidc #аутентификация #криптография_гост

  22. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

  23. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  24. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  25. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  26. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  27. I can never stop getting excited about what OIDC has done to the world

    yet it is so overlooked... everything powered by OIDC suddenly becomes awesome

    compare this to your Github PAT lying around the world, always requiring token rotation, "keeping it safe" nonsense, etc

    call me "the OIDC guy"

    #k8s #oidc

  28. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  29. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  30. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  31. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  32. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  33. Hey @homelab ,

    has anyone managed to write a working config for running #Caddy with the caddy-security plugin and #OIDC?

    I am struggling to make it work. Anyone mind sharing a working config?

    (watch out to redact your secrets)

    EDIT: I figured it out and wrote some example config: blog.sektor64.net/i/oidc-with-

    Replace the values and you should be ready to go.

  34. Successfully migrated the login to my Forgejo Git-Forge from an outdated installation of Authentik to a containerized Keycloak 26 with Passkey (WebAuthN) authentication 🥳

    Getting the users from my FreeIPA LDAP via a secured Wireguard tunnel that only allows port 636 to the IPA replica server in my DMZ.

    Works like a charm. Once the handful of users on my instance have linked their new Keycloak identity with their Forgejo account, I can disable the old OIDC with Authentik 🙂

    #keycloak #oidc #authentik #forgejo #linux #devops

  35. Most OAuth tutorials stop once login works.

    But in a normal authorization code flow, client_id, scope, redirect_uri, state, and nonce can end up in the browser URL, logs, and history.

    I wrote a hands-on tutorial showing how to use PAR with Quarkus OIDC and Keycloak to push that request over a back-channel instead.

    the-main-thread.com/p/par-quar

    #Java #Quarkus #OAuth2 #OIDC #Keycloak #Security #DevOps

  36. Addressing the #LiteLLM supply chain incident:

    All #SakuraSky managed production environments are unaffected by the v1.82.7/8 compromise.

    Our infrastructure is a "Zero-Value Target." Using #OIDC and Just-in-Time key injection, we ensure that even if a library is breached, it finds an "empty room"- no static keys or .env files to steal.

    We’re also accelerating our Sentinel framework for deeper AI agent governance.

    Details: sakurasky.com/blog/security-ad

    #InfoSec #AI #SupplyChainSecurity #DevSecOps

  37. Quarkus security is easy to start. But turning an API into a real login system is not much harder.

    In this tutorial we upgrade a Quarkus Security JPA app from HTTP Basic to:
    • Form login
    • “Remember me” sessions
    • GitHub OIDC login
    • Secure cookies

    All step-by-step.
    the-main-thread.com/p/quarkus-

    #Quarkus #Java #OIDC #Keycloak #DevSecOps

  38. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  39. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  40. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  41. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  42. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  43. Авторизация — это про «изобретать велосипед», возиться с OpenSource, или о чем? Авториза — как сервис-альтернатива

    Авторизация - это про "изобретать велосипед", возиться с OpenSource, или о чем? "Авториза" — как сервис-альтернатива Пишу эту статью как основатель стартапа Авториза. И она не для того, чтобы донести какие-то особо ценные знания, а скорее, чтобы пригласить вас к диалогу. Я хочу понять - стоит ли этим вообще заниматься, нужно ли это людям, или это лишь мои фантазии - когнитивное искажение основателя. В самой статье я раскрываю идею проекта. И я хочу обратиться к вам как профессионалам своего дела: А какие инструменты используете вы? Какие у вас возникают проблемы? Насколько быстро, дешево и просто вы их решаете?

    habr.com/ru/articles/985274/

    #OIDC #SaaS #стартап #аутентификация #авторизация #startup #вебразработка #архитектура_приложений #OpenID_Connect #auth

  44. Авторизация — это про «изобретать велосипед», возиться с OpenSource, или о чем? Авториза — как сервис-альтернатива

    Авторизация - это про "изобретать велосипед", возиться с OpenSource, или о чем? "Авториза" — как сервис-альтернатива Пишу эту статью как основатель стартапа Авториза. И она не для того, чтобы донести какие-то особо ценные знания, а скорее, чтобы пригласить вас к диалогу. Я хочу понять - стоит ли этим вообще заниматься, нужно ли это людям, или это лишь мои фантазии - когнитивное искажение основателя. В самой статье я раскрываю идею проекта. И я хочу обратиться к вам как профессионалам своего дела: А какие инструменты используете вы? Какие у вас возникают проблемы? Насколько быстро, дешево и просто вы их решаете?

    habr.com/ru/articles/985274/

    #OIDC #SaaS #стартап #аутентификация #авторизация #startup #вебразработка #архитектура_приложений #OpenID_Connect #auth

  45. Авторизация — это про «изобретать велосипед», возиться с OpenSource, или о чем? Авториза — как сервис-альтернатива

    Авторизация - это про "изобретать велосипед", возиться с OpenSource, или о чем? "Авториза" — как сервис-альтернатива Пишу эту статью как основатель стартапа Авториза. И она не для того, чтобы донести какие-то особо ценные знания, а скорее, чтобы пригласить вас к диалогу. Я хочу понять - стоит ли этим вообще заниматься, нужно ли это людям, или это лишь мои фантазии - когнитивное искажение основателя. В самой статье я раскрываю идею проекта. И я хочу обратиться к вам как профессионалам своего дела: А какие инструменты используете вы? Какие у вас возникают проблемы? Насколько быстро, дешево и просто вы их решаете?

    habr.com/ru/articles/985274/

    #OIDC #SaaS #стартап #аутентификация #авторизация #startup #вебразработка #архитектура_приложений #OpenID_Connect #auth

  46. Авторизация — это про «изобретать велосипед», возиться с OpenSource, или о чем? Авториза — как сервис-альтернатива

    Авторизация - это про "изобретать велосипед", возиться с OpenSource, или о чем? "Авториза" — как сервис-альтернатива Пишу эту статью как основатель стартапа Авториза. И она не для того, чтобы донести какие-то особо ценные знания, а скорее, чтобы пригласить вас к диалогу. Я хочу понять - стоит ли этим вообще заниматься, нужно ли это людям, или это лишь мои фантазии - когнитивное искажение основателя. В самой статье я раскрываю идею проекта. И я хочу обратиться к вам как профессионалам своего дела: А какие инструменты используете вы? Какие у вас возникают проблемы? Насколько быстро, дешево и просто вы их решаете?

    habr.com/ru/articles/985274/

    #OIDC #SaaS #стартап #аутентификация #авторизация #startup #вебразработка #архитектура_приложений #OpenID_Connect #auth