Joseph,<br>
<br>
Any help you could provide to flesh out (or heavily modify) these specs would be most appreciated.<br>
<br>
Thanks,<br>
<br>
John Ehn<br><a href="http://extremeswank.com">extremeswank.com</a><br><br><div><span class="gmail_quote">On 10/22/07, <b class="gmail_sendername">Joseph Holsten</b> &lt;<a href="mailto:joseph@josephholsten.com">joseph@josephholsten.com
</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Wow, these are neat. Thanks for the links david, and especially the<br>
work john!<br><br>OK, so the Inline Auth use case seems like a straightforward case for<br>OAuth: resource url =&gt; identifier,&nbsp;&nbsp;user auth url =&gt; delegate.<br>Successfully accessing the resource after negotiation would imply
<br>that the user still trusts the RP. Seems like low hanging fruit.<br>Also, gets the benefit of single sign off!<br><br>I&#39;m a little unsure about the best way for the Trusted Auth use case.<br>This seems quite good, but a diagram of an oauth solution to the
<br>problem was on the mailing list not long ago. Same as the official<br>diagram, but with a third column showing interactions between the<br>&quot;Consumer Directs User to Service Provider&quot; and &quot;Service Provider
<br>Directs User to Consumer&quot; steps. I looked for half an hour, found<br>nothing, but I&#39;m not crazy really! Anyway, it would be nice to<br>compare perspectives first.<br><br>But if I remember correctly, the oauth proposal only allowed the
<br>&quot;Service Provider&quot;/&quot;Destination Consumer&quot; to revoke resource access,<br>while openid trusted auth gives that right to the OP. Greater<br>overhead versus greater user control.<br><br>So who&#39;s interested in fleshing out these recommendations into specs?
<br><br>http:/ joseph holsten .com<br><br><br>On 02007:10:22, at 3:54CDT, David Recordon wrote:<br><br>&gt; Hey all,<br>&gt; I know John did some work in September (<a href="http://extremeswank.com/">http://extremeswank.com/
</a><br>&gt; openid_trusted_auth.html and <a href="http://extremeswank.com/">http://extremeswank.com/</a><br>&gt; openid_inline_auth.html).&nbsp;&nbsp;Both solve extremely important use-cases<br>&gt; and are becoming increasingly discussed especially with the advent of
<br>&gt; OAuth.&nbsp;&nbsp;I&#39;d really like to see how we can work to write an extension<br>&gt; to OpenID Authentication where the OpenID Provider is also the one<br>&gt; handling OAuth credentials.&nbsp;&nbsp;This would be useful in the inline
<br>&gt; authentication use case as well as if we move to a deployment<br>&gt; scenario where the OAuth Provider is checking with the user&#39;s OpenID<br>&gt; Provider to verify OAuth signatures.&nbsp;&nbsp;Overtime I also think moving
<br>&gt; OpenID to the OAuth signature mechanism would be beneficial, but I<br>&gt; think that is a longer conversation.<br>&gt;<br>&gt; --David<br>&gt;<br>&gt; _______________________________________________<br>&gt; specs mailing list
<br>&gt; <a href="mailto:specs@openid.net">specs@openid.net</a><br>&gt; <a href="http://openid.net/mailman/listinfo/specs">http://openid.net/mailman/listinfo/specs</a><br><br>_______________________________________________
<br>specs mailing list<br><a href="mailto:specs@openid.net">specs@openid.net</a><br><a href="http://openid.net/mailman/listinfo/specs">http://openid.net/mailman/listinfo/specs</a><br></blockquote></div><br>