<div dir="ltr">As I understand it, checkid_immediate is an optional step the RP can take, that was added for AJAX scenarios.&nbsp; In my mind, this is a useless feature as checkid_setup also tends to be &#39;immediate&#39; if checkid_immediate would have worked, and if checkid_immediate fails, then the very next thing the RP inevitably does is follow up with a checkid_setup request.<br>
<br>As far as testing for OP-deadness, checkid_immediate is no good because it&#39;s a redirect of the browser just as checkid_setup is.&nbsp; If the OP is dead, the user gets a dead-end error page regardless of what the openid.mode is set to.<br>
<br>Now, assuming all OPs are alive, the idea of running through all endpoints with checkid_immediate first to see if any happen to authenticate, and only if that fails doing a checkid_setup on the first good OP in the list is an interesting idea.&nbsp; It would serve the user as he/she would have a higher likelihood of not being prompted for credentials, which is cool.&nbsp; On the negative side, it means that if the user has 3+ OPs listed, he gets redirected <i>4 times</i> before finally seeing his first OP&#39;s authentication page if none of them are willing to checkid_immediate.<br>
<br><div class="gmail_quote">On Tue, Jul 15, 2008 at 9:16 AM, James Tindall &lt;<a href="mailto:james@atomless.com">james@atomless.com</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
I&#39;ve not double checked what the spec has to say about this Andrew but it seems to me that if an association with the chosen OP exists and is alive then the RP should simply attempt authorization using &#39;checkid_immediate&#39; and if that then fails the RP should try authentication using the next endpoint in the list?<div>
<div></div><div class="Wj3C7c"><br>
<br>
<br>
<br>
Andrew Arnott wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Another thought: since a responsible RP only creates a single association<br>
with an OP and stores it until it expires, and these associations often last<br>
days, if the user has an endpoint in the XRDS doc that points to an OP that<br>
is currently down, but with whom the RP has an existing, unexpired<br>
association with, the RP shouldn&#39;t try to create an association with that<br>
OP. &nbsp;Instead, it might say to itself &quot;yes, I successfully have an<br>
association with this OP, so I&#39;ll redirect the user to it&quot;, but the OP<br>
happens to be down for 5 hours that day, effectively disabling the user&#39;s<br>
ability to log in, in spite of the multiple OPs listed in the XRDS doc.<br>
<br>
So... perhaps OpenID can have a &quot;ping, are you alive?&quot; message in its<br>
protocol. &nbsp;But then we&#39;re no better than &quot;dumb&quot; RPs having to make multiple<br>
hits to the OP instead of just one.<br>
<br>
Another idea that keeps occuring to me is that the RP can use a frameset to<br>
keep an RP frame around and have the OP authentication happen in another<br>
frame (iframe or frameset would work). &nbsp;That way, the RP frame could have<br>
something like &quot;Is your Provider not responding? &nbsp;Click here to try your<br>
next best choice...&quot; or something to that effect. &nbsp;The problem with this<br>
idea is that the URL on the browser will always be the RP, so the user will<br>
have one less way to confirm that this is indeed his genuine Provider and<br>
not one of those notorious OpenID RP phishing attacks.<br>
<br>
Anyone have any idea how to solve this dead OP problem?<br>
<br>
On Tue, Jul 15, 2008 at 1:52 AM, James Tindall &lt;<a href="mailto:james@atomless.com" target="_blank">james@atomless.com</a>&gt; wrote:<br>
<br>
 &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
I&#39;ve recently been writing an openid relying party library for the<br>
Kohana php framework and I think you&#39;re right, the way I&#39;ve tried to<br>
handle multiple enpoints returned from the discovery phase is to first<br>
sort them by their priority values and then also filter out any that do<br>
not meet the (extension / security / openid-version) requirements set in<br>
the current relying party configuration and then finally attempt to<br>
establish an association with each endpoint in turn until a successfull<br>
association response is returned.<br>
<br>
I feel that all this is best done invisibly rather than requesting the<br>
user to jump through extra hoops. The user has after all -at some point-<br>
set the priority of the endpoints listed in the xrds and I suspect that<br>
most would not wish for further input during the process of<br>
authentication. My assumption being that the point of multiple endpoints<br>
is to hopefully cater for the requirements of as many different relying<br>
parties as possible and to have alternative/backup endpoints incase of<br>
errors or failures with any of the other endpoints in the list during<br>
authentication?<br>
<br>
=james.tindall<br>
<br>
Andrew Arnott wrote:<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
I&#39;m curious how other libraries do (or plan to) handle multiple endpoints<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
in<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
a single XRDS document. &nbsp;I see a few considerations, in order:<br>
<br>
 &nbsp; 1. Enumerate the services in the XRDS-defined priority order<br>
 &nbsp; 2. Skip the services that do not expose OpenID endpoints.<br>
 &nbsp; 3. Skip the OpenID endpoints with Providers that do not quality<br>
 &nbsp; (whitelist/blacklist or advertised extension support<br>
 &nbsp; 4. Take the first endpoint that is left after these filters.<br>
<br>
But what about the rest of the endpoints listed? &nbsp;Here are some<br>
possibilities:<br>
<br>
 &nbsp; 1. Just use the first endpoint and trust it works.<br>
 &nbsp; 2. Try each one successively. &nbsp;That is, the RP should attempt to<br>
 &nbsp; establish an association with each one until it succeeds with one, and<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
then<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
 &nbsp; redirect the user to that one for authentication. &nbsp;Redirecting the<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
user to<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
 &nbsp; an unavailable Provider will result in a dead end failure page and the<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
RP<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
 &nbsp; will lose the opportunity at this point to try the next endpoint.<br>
 &nbsp; 3. A variant on the last, except that in addition to skipping OPs that<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
do<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
 &nbsp; not respond to association requests, allow the user to &quot;fail&quot; or<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
cancel the<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
 &nbsp; authentication on the first provider and proceed to the second<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
provider<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
 &nbsp; listed for another authentication attempt.<br>
 &nbsp; 4. Offer the user a list of his/her providers to choose from for<br>
 &nbsp; authentication.<br>
<br>
Have thoughts been written already on which of these are best and/or<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
common<br>
 &nbsp; &nbsp;<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
in existing libraries?<br>
<br>
<br>
------------------------------------------------------------------------<br>
<br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net" target="_blank">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
<br>
 &nbsp; &nbsp; &nbsp;<br>
</blockquote>
--<br>
<br>
-----------------------------------------<br>
<br>
James Tindall<br>
<br>
<a href="http://www.atomless.com/" target="_blank">http://www.atomless.com/</a><br>
<br>
T : +44(0)1305 250 377<br>
M : +44(0)7971 012 032<br>
F : +44(0)1305 250 377<br>
<br>
-----------------------------------------<br>
<br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net" target="_blank">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
<br>
 &nbsp; &nbsp;<br>
</blockquote>
<br>
 &nbsp;<br>
</blockquote>
<br></div></div>
-- <br><div><div></div><div class="Wj3C7c">
<br>
-----------------------------------------<br>
<br>
James Tindall<br>
<br>
<a href="http://www.atomless.com/" target="_blank">http://www.atomless.com/</a><br>
<br>
T : +44(0)1305 250 377<br>
M : +44(0)7971 012 032<br>
F : +44(0)1305 250 377<br>
<br>
-----------------------------------------<br>
<br>
</div></div></blockquote></div><br></div>