Qiita Organizationを導入したら、アウトプッターが爆増して会社がちょっと有名になった件
みんなパスキーに期待しすぎている。MIXI伊東氏に聞く「認証のゴール地点」の考え方 2025年3月13日 株式会社MIXI 開発本部/OIDF-J エバンジェリスト 伊東 諒(@ritou) 2011年ミクシィ(現:MIXI)入社。MIXI Mという基盤システム&WALLETサービス、MIXI IDというMIXI社内のサービス間で利用できる共通アカウントの開発を担当している猫。OpenID ConnectやOAuth 2.0、パスキーといった標準化仕様について社内外での情報発信にも積極的に取り組んでいる。 X(@ritou) パスワードレス認証の代名詞として普及が進むパスキー。2022年の登場から数年、世間的な認知度も向上し、オンラインサービスのユーザー認証の仕様を検討するうえでは避けて通れない存在となりつつあります。 株式会社MIXIの伊東 諒さんは、日本でパスキーの推進を積極的に行う一
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? JWT認証について簡単にまとめました。 やることはバックエンドはRailsでGemを使ってトークンの発行をします。 フロントではログイン画面を作成しAxiosを使ってRailsのAPIを利用します。 ヘッダーにはトークンの所持の有無を検証させて持ってない場合はログイン画面にリダイレクトさせます。 ログアウト機能はローカルストレージに保存したトークンを削除することで実装とします。 本格的ではありませんが認証の基本を理解してもらえたら嬉しいです。 ※railsとReactの説明はしません基本的なことは理解できている前提で進めます。 そもそも
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く