Another thought: since a responsible RP only creates a single association with an OP and stores it until it expires, and these associations often last days, if the user has an endpoint in the XRDS doc that points to an OP that is currently down, but with whom the RP has an existing, unexpired association with, the RP shouldn&#39;t try to create an association with that OP.&nbsp; Instead, it might say to itself &quot;yes, I successfully have an association with this OP, so I&#39;ll redirect the user to it&quot;, but the OP happens to be down for 5 hours that day, effectively disabling the user&#39;s ability to log in, in spite of the multiple OPs listed in the XRDS doc.<br>
<br>So... perhaps OpenID can have a &quot;ping, are you alive?&quot; message in its protocol.&nbsp; But then we&#39;re no better than &quot;dumb&quot; RPs having to make multiple hits to the OP instead of just one.&nbsp; <br><br>Another idea that keeps occuring to me is that the RP can use a frameset to keep an RP frame around and have the OP authentication happen in another frame (iframe or frameset would work).&nbsp; That way, the RP frame could have something like &quot;Is your Provider not responding?&nbsp; Click here to try your next best choice...&quot; or something to that effect.&nbsp; The problem with this idea is that the URL on the browser will always be the RP, so the user will have one less way to confirm that this is indeed his genuine Provider and not one of those notorious OpenID RP phishing attacks.<br>
<br>Anyone have any idea how to solve this dead OP problem?<br><br><div class="gmail_quote">On Tue, Jul 15, 2008 at 1:52 AM, James Tindall &lt;<a href="mailto:james@atomless.com">james@atomless.com</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
I&#39;ve recently been writing an openid relying party library for the<br>
Kohana php framework and I think you&#39;re right, the way I&#39;ve tried to<br>
handle multiple enpoints returned from the discovery phase is to first<br>
sort them by their priority values and then also filter out any that do<br>
not meet the (extension / security / openid-version) requirements set in<br>
the current relying party configuration and then finally attempt to<br>
establish an association with each endpoint in turn until a successfull<br>
association response is returned.<br>
<br>
I feel that all this is best done invisibly rather than requesting the<br>
user to jump through extra hoops. The user has after all -at some point-<br>
set the priority of the endpoints listed in the xrds and I suspect that<br>
most would not wish for further input during the process of<br>
authentication. My assumption being that the point of multiple endpoints<br>
is to hopefully cater for the requirements of as many different relying<br>
parties as possible and to have alternative/backup endpoints incase of<br>
errors or failures with any of the other endpoints in the list during<br>
authentication?<br>
<br>
=james.tindall<br>
<div class="Ih2E3d"><br>
Andrew Arnott wrote:<br>
&gt; I&#39;m curious how other libraries do (or plan to) handle multiple endpoints in<br>
&gt; a single XRDS document. &nbsp;I see a few considerations, in order:<br>
&gt;<br>
</div>&gt; &nbsp; &nbsp;1. Enumerate the services in the XRDS-defined priority order<br>
&gt; &nbsp; &nbsp;2. Skip the services that do not expose OpenID endpoints.<br>
&gt; &nbsp; &nbsp;3. Skip the OpenID endpoints with Providers that do not quality<br>
<div class="Ih2E3d">&gt; &nbsp; &nbsp;(whitelist/blacklist or advertised extension support<br>
</div>&gt; &nbsp; &nbsp;4. Take the first endpoint that is left after these filters.<br>
<div class="Ih2E3d">&gt;<br>
&gt; But what about the rest of the endpoints listed? &nbsp;Here are some<br>
&gt; possibilities:<br>
&gt;<br>
</div>&gt; &nbsp; &nbsp;1. Just use the first endpoint and trust it works.<br>
&gt; &nbsp; &nbsp;2. Try each one successively. &nbsp;That is, the RP should attempt to<br>
<div class="Ih2E3d">&gt; &nbsp; &nbsp;establish an association with each one until it succeeds with one, and then<br>
&gt; &nbsp; &nbsp;redirect the user to that one for authentication. &nbsp;Redirecting the user to<br>
&gt; &nbsp; &nbsp;an unavailable Provider will result in a dead end failure page and the RP<br>
&gt; &nbsp; &nbsp;will lose the opportunity at this point to try the next endpoint.<br>
</div>&gt; &nbsp; &nbsp;3. A variant on the last, except that in addition to skipping OPs that do<br>
<div class="Ih2E3d">&gt; &nbsp; &nbsp;not respond to association requests, allow the user to &quot;fail&quot; or cancel the<br>
&gt; &nbsp; &nbsp;authentication on the first provider and proceed to the second provider<br>
&gt; &nbsp; &nbsp;listed for another authentication attempt.<br>
</div>&gt; &nbsp; &nbsp;4. Offer the user a list of his/her providers to choose from for<br>
<div class="Ih2E3d">&gt; &nbsp; &nbsp;authentication.<br>
&gt;<br>
&gt; Have thoughts been written already on which of these are best and/or common<br>
&gt; in existing libraries?<br>
&gt;<br>
&gt;<br>
</div>&gt; ------------------------------------------------------------------------<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; general mailing list<br>
&gt; <a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; <a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
&gt;<br>
<br>
--<br>
<br>
-----------------------------------------<br>
<br>
James Tindall<br>
<br>
<a href="http://www.atomless.com/" target="_blank">http://www.atomless.com/</a><br>
<br>
T : +44(0)1305 250 377<br>
M : +44(0)7971 012 032<br>
F : +44(0)1305 250 377<br>
<br>
-----------------------------------------<br>
<br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
</blockquote></div><br>