home.social

#openidconnect — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #openidconnect, aggregated by home.social.

  1. By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD

    #openidconnect #authentik #tailscale

  2. By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD

    #openidconnect #authentik #tailscale

  3. By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD

    #openidconnect #authentik #tailscale

  4. By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD

    #openidconnect #authentik #tailscale

  5. By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD

    #openidconnect #authentik #tailscale

  6. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  7. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  8. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  9. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  10. SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.

    DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.

    Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.

    SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.

    Er is een standaard die dit intuïtiever doet: OpenID Connect.

    #openidconnect #saml #digid

  11. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  12. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  13. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  14. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  15. "We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"

    So sick and fucking tired of that statement.

    #IDM #CIAM #OpenIDConnect #OIDC

  16. Digitale Souveränität jetzt sichern

    Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]

    blog.infinito.nexus/blog/2026/

  17. Digitale Souveränität jetzt sichern

    Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]

    blog.infinito.nexus/blog/2026/

  18. Digitale Souveränität jetzt sichern

    Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]

    blog.infinito.nexus/blog/2026/

  19. Digitale Souveränität jetzt sichern

    Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]

    blog.infinito.nexus/blog/2026/

  20. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  21. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  22. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  23. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  24. ClaimMaps in Kanidm on NixOS fixed.
    Now paperless-ngx and wiki-js can read user groups/roles over OIDC.

    The trick wad to `_` instead of `-` in thr naming scheme.

    #KanIDM #NixOS #OIDC #OpenIdConnect

  25. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  26. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  27. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  28. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  29. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  30. 🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.

    developer.overheid.nl/blog/202

    #OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML

  31. 🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.

    developer.overheid.nl/blog/202

    #OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML

  32. 🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.

    developer.overheid.nl/blog/202

    #OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML

  33. 🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.

    developer.overheid.nl/blog/202

    #OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML

  34. 🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.

    developer.overheid.nl/blog/202

    #OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML

  35. Keycloak: Внедрение единой системы идентификации

    В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:

    habr.com/ru/articles/994704/

    #keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем

  36. Keycloak: Внедрение единой системы идентификации

    В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:

    habr.com/ru/articles/994704/

    #keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем

  37. Keycloak: Внедрение единой системы идентификации

    В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:

    habr.com/ru/articles/994704/

    #keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем

  38. Keycloak: Внедрение единой системы идентификации

    В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:

    habr.com/ru/articles/994704/

    #keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем

  39. What's the current state of XMPP and OpenID Connect? My web search returned that ejabberd is still considering if and how to implement and Prosody has experimental alpha-stage support via a module. I couldn't find anything conclusive in regards to XMPP clients. What's with Gajim(?) and Conversations? Or other clients? Are there any web clients supporting OIDC?

    #jabber #xmpp #oidc #openidconnect