<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-2022-jp">
</head>
<body>
<div>
<div>
<div>
<div style="direction: ltr;">Maybe we can create Open OpenID RP Award? </div>
</div>
<div><br>
</div>
<div class="ms-outlook-ios-signature"><a href="https://aka.ms/o0ukef">Outlook for iOS</a> $B$rF~<j(B</div>
</div>
<div> </div>
<hr style="display:inline-block;width:98%" tabindex="-1">
<div id="divRplyFwdMsg" dir="dir="ltr""><font face="Calibri, sans-serif" style="font-size:11pt" color="#000000"><b>$B:9=P?M(B:</b> Openid-specs-ab <openid-specs-ab-bounces@lists.openid.net> (George Fletcher via Openid-specs-ab <openid-specs-ab@lists.openid.net> $B$NBeM}(B)<br>
<b>$BAw?.F|;~(B:</b> $B6bMKF|(B, 1$B7n(B 25, 2019 1:11 $B8aA0(B<br>
<b>$B08@h(B:</b> Artifact Binding/Connect Working Group; Tom Jones<br>
<b>Cc:</b> George Fletcher; Mike Schwartz<br>
<b>$B7oL>(B:</b> Re: [Openid-specs-ab] "Nobody Cares About OAuth or OpenID Connect"...
<div> </div>
</font></div>
<meta content="text/html; charset=utf-8">
<font face="Helvetica, Arial, sans-serif">Outside of the "click-bait" title to get us standards wonks to react... I think the article makes some good points. Today, the "standards" landscape is rather large and knowing how to navigate it to develop a secure
 and reliable implementation takes a lot of research and expertise. It also leaves a lot of room open for people to do things differently. That is greate as the "swiss army knife of specs" allows many different situations to be solved. However, that doesn't
 help the general developer trying to do something "simple" (e.g. restrict access to my API - a simple 2-legged OAuth2 use case).<br>
<br>
For example, I believe that a secure and reasonable implementation of Dynamic Client Registration for mobile/desktop apps requires using both the OIDC spec and the OAuth2 spec. That means I need to understand both and know how to merge them. This is just one
 very simple concrete example.<br>
<br>
The Security Best Practices doc helps but it's yet another doc a developer has to read and understand before even starting an implementation.<br>
<br>
That said, I also feel that adoption of OIDC by open source and commercial tools is generally lacking. I've seen many open source projects have an authentication/authorization plugin for Google (which is really OIDC) but not have a generic OIDC module allowing
 you to connect that tool to a different OIDC provider. If there is an area of effort, I think it should be encouraging/helping open source and commercial tools consider OIDC/OAuth2 a MUST for their business in the same way that they consider SAML a MUST for
 their business.<br>
<br>
Thanks,<br>
George<br>
</font><br>
<div class="moz-cite-prefix">On 1/24/19 2:31 AM, Mike Schwartz via Openid-specs-ab wrote:<br>
</div>
<blockquote type="cite"><br>
There is no IAM silver bullet--we are facing a range of security threats and transaction values, and thus a range of appropriate security mitigations.
<br>
<br>
Of course developers want easier. There's nothing wrong with that. I think Auth0 does a nice job here--offering the Auth0 API which (not telling developers to read a bunch of difficult-to-comprehend specs and profiles). It's also why Gluu introced the oxd middleware--to
 offer high level API's that do some of the heavy lifting for developers. <br>
<br>
Of course we should strive to improve... that's essential. But a good plan today is better than a perfect plan tomorrow.
<br>
<br>
>From a marketing perspective, this community should be making a stronger case for the technology. You don't see the big data community or the AI community disparaging their technology stack in this manner. And likely those technologies are farther away from
 their end goals. <br>
<br>
I remember a great ad for Sprint mobile phone service, back in the 90's. The ad said "It's a like a land-line... with a really long cord". Nothing was further from the truth. Cell phone service was abysmal. But from a marketing perspective, if Sprint said "Cell
 phone service sucks. You get lots of dropped calls. Your mom will sound like a robot. And it's expensive too!" ... it wouldn't have helped their cause. It's our job to put forward the positive, not to bolster the case of the detractors.
<br>
<br>
I know the other side... I spend hours a day talking about federated identity and IAM with customers. Anything unfamiliar is complex. Long division must have seemed impossible in Roman times. It's our job to make the concepts more familiar.
<br>
<br>
Yes, we need to factor in the input along the way. But that's not the most immediate concern. We need to sell what we have.
<br>
<br>
- Mike <br>
<br>
<br>
<br>
On 2019-01-24 07:58, Tom Jones wrote: <br>
<blockquote type="cite">Mike, I believe that you make a good point, but you are IMHO, not
<br>
addressing the issue, making a secure oauth or oidc is incredibly <br>
difficult. I think the problem is rooted in the reason for their <br>
success. The specs are so flexible, to cover all of the many <br>
possibilities, that the capability of creating a secure standard, or a <br>
secure implementation, is not within the capability of most devs. <br>
FAPI tries to fix this problem, but IMHO fails to be sufficiently <br>
secure. Talking to some of the experts, like Justin, leads me to <br>
believe this state of insecurity is intentional. So, do you want more <br>
adopters or more security. You cannot have both. At least not in one <br>
spec. <br>
<br>
thx ..Tom (mobile) <br>
<br>
On Wed, Jan 23, 2019, 9:28 PM Mike Schwartz via Openid-specs-ab <br>
<<a class="moz-txt-link-abbreviated" href="mailto:openid-specs-ab@lists.openid.net">openid-specs-ab@lists.openid.net</a> wrote:
<br>
<br>
<blockquote type="cite">If Okta is blogging about this, clearly we as a community are not
<br>
doing <br>
enough to explain the benefits and rationale of OpenID Connect... <br>
<br>
Nobody Cares About OAuth or OpenID Connect <br>
<br>
<br>
</blockquote>
<a class="moz-txt-link-freetext" href="https://developer.okta.com/blog/2019/01/23/nobody-cares-about-oauth-or-openid-connect">https://developer.okta.com/blog/2019/01/23/nobody-cares-about-oauth-or-openid-connect</a>
<br>
<blockquote type="cite"><br>
----------- <br>
Michael Schwartz <br>
Gluu <br>
Founder / CEO <br>
<a class="moz-txt-link-abbreviated" href="mailto:mike@gluu.org">mike@gluu.org</a>
<br>
<a class="moz-txt-link-freetext" href="https://www.linkedin.com/in/nynymike/">https://www.linkedin.com/in/nynymike/</a>
<br>
_______________________________________________ <br>
Openid-specs-ab mailing list <br>
<a class="moz-txt-link-abbreviated" href="mailto:Openid-specs-ab@lists.openid.net">Openid-specs-ab@lists.openid.net</a>
<br>
<a class="moz-txt-link-freetext" href="http://lists.openid.net/mailman/listinfo/openid-specs-ab">http://lists.openid.net/mailman/listinfo/openid-specs-ab</a>
<br>
</blockquote>
</blockquote>
_______________________________________________ <br>
Openid-specs-ab mailing list <br>
<a class="moz-txt-link-abbreviated" href="mailto:Openid-specs-ab@lists.openid.net">Openid-specs-ab@lists.openid.net</a>
<br>
<a class="moz-txt-link-freetext" href="http://lists.openid.net/mailman/listinfo/openid-specs-ab">http://lists.openid.net/mailman/listinfo/openid-specs-ab</a>
<br>
<br>
</blockquote>
<br>
</div>
</body>
</html>