GN⁺: OpenID Connect 사양 ISO 표준으로 발표
(self-issued.info)OpenID Connect 사양의 ISO 표준화
-
OpenID Connect 사양이 ISO/IEC 표준으로 발표됨
- ISO/IEC 26131:2024 — OpenID Connect Core 1.0
- ISO/IEC 26132:2024 — OpenID Connect Discovery 1.0
- ISO/IEC 26133:2024 — OpenID Connect Dynamic Client Registration 1.0
- ISO/IEC 26134:2024 — OpenID Connect RP-initiated Logout 1.0
- ISO/IEC 26135:2024 — OpenID Connect Session Management 1.0
- ISO/IEC 26136:2024 — OpenID Connect Front-Channel Logout 1.0
- ISO/IEC 26137:2024 — OpenID Connect Back-Channel Logout 1.0
- ISO/IEC 26138:2024 — OAuth 2.0 Multiple Response Type Encoding Practices
- ISO/IEC 26139:2024 — OAuth 2.0 Form Post Response Mode
-
OpenID Connect 사양은 2023년 12월에 ISO의 Publicly Available Specifications(PAS)로 제출됨
- ISO 승인 투표 후, 공식적으로 발표됨
- 국제 조약에 의해 인정받는 표준 기관의 사양을 사용해야 하는 법적 요구 사항이 있는 전 세계 관할 구역에서 OpenID Connect의 채택을 촉진할 것으로 기대됨
-
OpenID Connect 작업 그룹은 ISO 버전에 모든 알려진 오류 수정을 포함하기 위해 사양의 오류 수정 작업을 철저히 수행함
-
OpenID Foundation은 ISO PAS 제출 프로세스를 성공적으로 완료한 후, FAPI 1.0 사양, eKYC-IDA 사양, FAPI 2.0 사양을 포함한 추가 사양을 ISO에 제출할 계획임
-
이 중요한 성과를 달성하는 데 도움을 준 모든 사람들에게 감사의 인사를 전함
Hacker News 의견
- OpenID Connect는 OpenID의 초기 개념과 거의 관련이 없으며, OAuth의 진화 형태임
- OpenID는 URL을 통해 자신의 정체성을 증명하는 시스템이었음
- 표준을 얻기 위해 비용을 지불해야 하는 것은 좋지 않음
- 더 많은 노력이 시간 소모가 적은 표준과 구현 설계에 들어가야 함
- Mike Jones는 OIDC 작업 그룹의 일원으로, OIDC의 공개 표준(PAS) 출판을 축하하며, 문서의 완전성을 위해 오류 수정 사항을 포함시켰음
- ISO는 소프트웨어 생태계에 도움이 되지 않으며, ISO 8601은 복잡하고 대부분 올바르게 구현되지 않음
- 예를 들어, 미래의 날짜에 대한 시간대 변경 문제를 해결하지 못함
- ISO와 같은 대형 표준 조직은 표준을 보기 위해 비용을 청구함
- 일부 산업에서는 IETF와 같은 오픈 소스 단체보다 "진짜" 표준을 요구함
- ISO와 같은 유료 표준은 인류의 진보를 방해함
- OpenID Connect는 비교적 간단한 프로토콜이며, 하루 만에 대부분 이해할 수 있었음
- Python을 사용하여 클라이언트를 구현하는 튜토리얼을 작성했으며, JWT 토큰의 디코딩과 검증이 복잡한 부분임
- 이 클라이언트를 실제 프로젝트에서 사용 중이며, 잘 작동하고 있음
- 사이트에 광고가 많으니 광고 차단기를 사용할 것을 권장함
- 독립적인 OIDC 발급자가 남아 있는지 궁금함
- Github 계정을 사용하지 않고 Tailscale에 계정을 만들고 싶었으나 불가능했음
- openid.net과 Ubuntu One이 과거에 이 서비스를 제공했으나 중단됨
- PAS는 최대 6년의 수명을 가지며, 이후 국제 표준으로 전환되거나 철회될 수 있음
- PAS 신청이 표준 기구를 더 빠르게 통과하기 위해 선택된 것인지 궁금함
- 연말 예산을 소진하기 위한 좋은 방법일 수 있음