Are there any non-normative examples somewhere for openID Authentication 2.0 showing what transactions should be taking place at various stages of the protocol, for its major variants? The spec is somewhat confusing at times &amp; it is difficult to figure out what I&#39;m doing right or wrong without some good examples.<br>
<br>The examples in Appendix A of the spec itself are rather slim.<br><br>Jason Sachs<br><br>