Building on what Joseph said, it&#39;s worth separating the two ways that domains are now being used within OpenID Connect.<div><br></div><div>The first is to give people something to type, select from, or click on to start the OpenID process. This &quot;identifier&quot; does not need to actually be an OpenID user identifier. Rather it needs to let the client discover a token endpoint URL. Examples include <a href="http://davidrecordon.com">davidrecordon.com</a>, <a href="mailto:recordond@gmail.com">recordond@gmail.com</a>, &quot;Twitter&quot;, etc.</div>
<div><br></div><div>The second is the actual user identifier. This is what needs to be hosted over SSL if it&#39;s a URL and is ultimately what clients use to distinguish between users. Examples include <a href="https://david.example-server.com/">https://david.example-server.com/</a>, <a href="mailto:acct%3Arecordond@gmail.com">acct:recordond@gmail.com</a>, and <a href="https://example-server.com/3192hp3hi1blknew">https://example-server.com/3192hp3hi1blknew</a>.</div>
<div><br></div><div>I am proposing that a domain needs to host a LRDD processor in order for any URLs or acct URIs to be used in either of these cases. This is to drastically simplify what a client needs to implement down to a single HTTP request. This may be the wrong decision, but I think we need to write down examples of how we expect OpenID to be used when it comes to the discovery process before making a really informed architecture decision.</div>
<div><br></div><div>So I could still add a static file at <a href="http://davidrecordon.com/.well-known/LRDD">http://davidrecordon.com/.well-known/LRDD</a> which tells any client that my OpenID Connect server is <a href="https://example-server.com/token">https://example-server.com/token</a>.<br>
<div><br></div><div>--David</div><div><br></div><div><br><div class="gmail_quote">On Sun, May 16, 2010 at 2:26 PM, Joseph Holsten <span dir="ltr">&lt;<a href="mailto:joseph@josephholsten.com">joseph@josephholsten.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;"><div class="im">Shade wrote:<br>
&gt; I&#39;m not seeing how this &quot;your Identity is primarily tied to your OP&quot; approach does anything but reinforce walled gardens.<br>
<br>
</div>Compare message passing diagrams and you&#39;ll realize it&#39;s just a semantic difference. Every RP implementor I&#39;ve heard of has misunderstood the current delegated and directed identity semantics at first. That&#39;s why Mr Norris wrote <a href="http://willnorris.com/2009/07/openid-directed-identity-identifier-select" target="_blank">http://willnorris.com/2009/07/openid-directed-identity-identifier-select</a><br>

<br>
I&#39;m sure you, like me, will have no trouble installing your own identity provider at your vanity url of choice.<br>
<div class="im"><br>
&gt;  It&#39;s nice &quot;when people follow the rules&quot;: grand, but useless to protect against malicious OP&#39;s.<br>
<br>
</div>Are you describing a security vulnerability? What rules must be violated for malicious OPs to cause damage?<br>
<div class="im"><br>
&gt; Postscript: reliance on SSL endpoints - considering how panicky the modern browsers get over self-signed certificates, isn&#39;t this discouraging (and effectively disqualifying) users from running their own OAuth/OpenID endpoints?<br>

<br>
</div>Yes, and it damn well should. Self signed certificates provide no form of authentication, just encryption. OpenID doesn&#39;t need the encryption, it needs the authentication. If you&#39;re feeling fancy, please help develop a distributed PKI for XRI. I&#39;m sure the TC would love any implementation suggestions you can offer. You might also start campaigning to get clients to start verifying DNSSec.<br>

<br>
But until we have some other form of authn PKI to bootstrap from, you will eat X509 certs with a verifiable chain of authority to a known trust root and you will like it. Just like the rest of us.<br>
<font color="#888888">--<br>
<a href="http://josephholsten.com" target="_blank">http://josephholsten.com</a><br>
</font><div><div></div><div class="h5">_______________________________________________<br>
specs mailing list<br>
<a href="mailto:specs@lists.openid.net">specs@lists.openid.net</a><br>
<a href="http://lists.openid.net/mailman/listinfo/openid-specs" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs</a><br>
</div></div></blockquote></div><br></div></div>