#openidconnect — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #openidconnect, aggregated by home.social.
-
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
blogged: How I authenticate users with OIDC Access Tokens and track their sessions without a user database.
https://www.benjamin-schieder.de/blog/2026/04/29/secure-stateless-token-authentication.html
-
blogged: How I authenticate users with OIDC Access Tokens and track their sessions without a user database.
https://www.benjamin-schieder.de/blog/2026/04/29/secure-stateless-token-authentication.html
-
blogged: How I authenticate users with OIDC Access Tokens and track their sessions without a user database.
https://www.benjamin-schieder.de/blog/2026/04/29/secure-stateless-token-authentication.html
-
blogged: How I authenticate users with OIDC Access Tokens and track their sessions without a user database.
https://www.benjamin-schieder.de/blog/2026/04/29/secure-stateless-token-authentication.html
-
blogged: How I authenticate users with OIDC Access Tokens and track their sessions without a user database.
https://www.benjamin-schieder.de/blog/2026/04/29/secure-stateless-token-authentication.html
-
By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD
-
By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD
-
By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD
-
By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD
-
By the way, I set up an Authentik instance just so I could use Tailscale with my own OpenID Connect provider, because I didn't feel like dealing with a Google account, Microsoft account, or anything like that xD
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
SAML 2.0 is een veilige, bewezen manier om authenticatie mogelijk te maken.
DigiD, eHerkenning en eIDAS zijn erop gebouwd en op die manier vinden er per dag miljoenen logins plaats op basis van deze techniek.
Toch is SAML niet ideaal in zowel technisch opzicht als op het vlak van gebruiksvriendelijkheid.
SAML is in de kern ontworpen voor browser-based SSO, niet voor bijvoorbeeld API beveiliging.
Er is een standaard die dit intuïtiever doet: OpenID Connect.
-
"We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"
So sick and fucking tired of that statement.
-
"We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"
So sick and fucking tired of that statement.
-
"We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"
So sick and fucking tired of that statement.
-
"We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"
So sick and fucking tired of that statement.
-
"We want to authenticate our end-users through the Client Credentials flow, because it's easier to use!"
So sick and fucking tired of that statement.
-
Digitale Souveränität jetzt sichern
Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]https://blog.infinito.nexus/blog/2026/04/11/digitale-souveranitat-jetzt-sichern/
-
Digitale Souveränität jetzt sichern
Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]https://blog.infinito.nexus/blog/2026/04/11/digitale-souveranitat-jetzt-sichern/
-
Digitale Souveränität jetzt sichern
Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]https://blog.infinito.nexus/blog/2026/04/11/digitale-souveranitat-jetzt-sichern/
-
Digitale Souveränität jetzt sichern
Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]https://blog.infinito.nexus/blog/2026/04/11/digitale-souveranitat-jetzt-sichern/
-
ClaimMaps in Kanidm on NixOS fixed.
Now paperless-ngx and wiki-js can read user groups/roles over OIDC.The trick wad to `_` instead of `-` in thr naming scheme.
-
ClaimMaps in Kanidm on NixOS fixed.
Now paperless-ngx and wiki-js can read user groups/roles over OIDC.The trick wad to `_` instead of `-` in thr naming scheme.
-
ClaimMaps in Kanidm on NixOS fixed.
Now paperless-ngx and wiki-js can read user groups/roles over OIDC.The trick wad to `_` instead of `-` in thr naming scheme.
-
ClaimMaps in Kanidm on NixOS fixed.
Now paperless-ngx and wiki-js can read user groups/roles over OIDC.The trick wad to `_` instead of `-` in thr naming scheme.
-
ClaimMaps in Kanidm on NixOS fixed.
Now paperless-ngx and wiki-js can read user groups/roles over OIDC.The trick wad to `_` instead of `-` in thr naming scheme.
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.
https://developer.overheid.nl/blog/2026/02/11/oidc-voor-nederlanse-identiteitsdiensten
#OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML
-
🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.
https://developer.overheid.nl/blog/2026/02/11/oidc-voor-nederlanse-identiteitsdiensten
#OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML
-
🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.
https://developer.overheid.nl/blog/2026/02/11/oidc-voor-nederlanse-identiteitsdiensten
#OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML
-
🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.
https://developer.overheid.nl/blog/2026/02/11/oidc-voor-nederlanse-identiteitsdiensten
#OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML
-
🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.
https://developer.overheid.nl/blog/2026/02/11/oidc-voor-nederlanse-identiteitsdiensten
#OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
Keycloak: Внедрение единой системы идентификации
В современных условиях любая растущая компания рано или поздно сталкивается с необходимостью централизованного управления доступом сотрудников к информационным системам. Какое решение выбрать в такой ситуации? В мире информационных технологий нет ничего постоянного. Стандарты меняются: если раньше стандартом было развертывание локальных серверов и отдельных учетных записей, то сейчас фокус сместился в сторону централизованного управления идентификацией. Современным базовым стандартом для любой развитой IT-инфраструктуры стал Единый Вход или SSO (Single Sign-On). SSO — это метод аутентификации, который позволяет пользователю один раз войти в систему и получить доступ к нескольким связанным приложениям или сервисам без необходимости повторного ввода учетных данных. Наша команда на практике прошла путь интеграции с различными SSO. Мы работали с такими решениями, как WSO2 и ADFS , и каждый раз убеждались в том, насколько SSO важен для инфраструктуры. Этот опыт позволил определить требования к Identity Provider’у: открытость, масштабируемость и возможность адаптации под быстро меняющиеся бизнес-задачи. И здесь на первый план выходит Keycloak. Почему именно Keycloak? В отличие от многих аналогов, Keycloak — это решение с рядом преимуществ:
https://habr.com/ru/articles/994704/
#keycloak #sso #аутентификация #activedirectory #openidconnect #интеграция_систем
-
It seems #Lokksmith, my Kotlin Multiplatform OpenID Connect library for Android and iOS, is slowly gaining momentum. I had two new contributors in two days 🎉
https://github.com/svenjacobs/lokksmith
#Kotlin #KotlinMultiplatform #KMP #ComposeMultiplatform #Compose #JetpackCompose #Android #iOS #OIDC #OpenIDConnect
-
What's the current state of XMPP and OpenID Connect? My web search returned that ejabberd is still considering if and how to implement and Prosody has experimental alpha-stage support via a module. I couldn't find anything conclusive in regards to XMPP clients. What's with Gajim(?) and Conversations? Or other clients? Are there any web clients supporting OIDC?