約 14,894 件
https://w.atwiki.jp/wicky/pages/122.html
認証機能を付ける アクセスコントロールリストを作る アクセス制御する 管理者のアクセスパスを作る カテゴリのコントローラを再生成する カテゴリのビューを再生成する コメントのコントローラを再生成する コメントのビューを再生成する 投稿のコントローラを再生成する(認証) 投稿のビューを再生成する(認証) どうなったか見てみる 管理者ログインできるようにする
https://w.atwiki.jp/openid/pages/14.html
認証手続きの流れ OpenIDでログインできるフォーム OpenIDによる認証手続きの流れ OpenIDでログインできるフォーム OpenIDによる認証手続きの流れ
https://w.atwiki.jp/yk7777777jp/pages/7.html
RFC1510で策定されている。 Kerberosでは、KDC(Key Distribution Center)と呼ばれる「信頼できるサイト」をネットワーク内に設置し、このKDCと巧みな暗号技術を駆使することで、安全で効率的なユーザー認証を可能にしている。 WindowsのActiveDirectoryはこれを実装しており、サーバのポート88を介してlsassで実行されているKerberosサービスとの通信により、認証を実現している。 Kerberosサービスは、Active Directoryのユーザーアカウントオブジェクトを使用してユーザー名とハッシュ化されたパスワードの検証を終了すると、ドメイン資格情報をLSAに返します。 そして、LSAはネットワークを介して、ログオンが実行されているシステムに認証の結果とユーザーのドメインログオン資格情報を返します。 ※kdcsvc.dllはWindows 2000 Serverなどのサーバーマシンに存在するDLLです。
https://w.atwiki.jp/sevenlives/pages/2663.html
指紋認証Touch ID? 虹彩認証? 声紋認証?
https://w.atwiki.jp/tatecs/pages/90.html
JA(農業協同組合)のISO9001認証取得 農業分野におけるISO9001ヘの取組み事例 農業分野において ISO9001に取り組んでいる事例がある。当社でコンサルティングさせていただいたJAの 取組み事例には、長野県のJA北信州みゆき、兵庫県のJAハリマ、JAあわじ島などがございます。 ① JA北信州みゆきは、「やまびこしめじ」「アスパラガス」「ズッキーニ」の生産量は日本一です。 「水稲」栽培も盛んでその食味の良さは多くの人に認められています。 きのこ栽培を中心とした農産物の営農指導でのマネジメントシステムを構築・運用しています。 JA北信州みゆき ② JAハリマは、「丹波黒大豆」づくりは県下屈指の特産地となっています。 また、中国山系上流域の水資源を利用した「コシヒカリ」栽培や冷涼野菜は、その食味の良さと新鮮さが評 価され多くの消費者から認められています。これらの農産物の営農指導と「丹波黒大豆」の食品加工工場での マネジメントシステムを構築・運用しています。 JAハリマ ③JAあわじ島は、たまねぎ、はくさい、レタス、サニーレタス、グリーンウェーブ、キャベツ、グリーン ボール、ブロッコリーなどがの特産物があります。なかでもたまねぎは日本有数の産地として有名です。 これらの農産物の営農指導と農産物の受入・撰果・包装・保管・出荷業務でのマネジメントシステムを構築・ 運用しています。 JAあわじ島 JAB(日本適合性認定協会 )に登録されているISO9001において農業協同組合を検索した結果、44件、検索されました。そのうち食品以外で取っているものは7件でした。以下、検索結果を整理し、区分して列挙してみます。 ISO9001認証取得 パールライス関係【14件】 ● ホクレン農業協同組合連合会パールライス工場 ● 全国農業協同組合連合会栃木県本部パールライス部 ● 全国農業協同組合連合会 徳島県本部 パールライス課 ● 愛知県経済農業協同組合連合会 米穀販売部 食糧販売課 ● 全国農業協同組合連合会秋田県本部パールライス部 ● 全国農業協同組合連合会 山形県本部 米穀部庄内パールライス課 ● 全国農業協同組合連合会 新潟県本部 米穀部 米穀販売課 ● 全国農業協同組合連合会福岡県本部直販部パールライス課 ● 全国農業協同組合連合会青森県本部 米穀部 パールライス販売課 ISO9001認証取得 米類加工場関係 ● 愛知県経済農業協同組合連合会 炊飯加工センター ● 香川県農業協同組合 営農経済部門 経済部 生活課 パールライス精米センター ● えちご上越農業協同組合 餅加工事業 ● 全国農業協同組合連合会 岐阜県本部 米穀部 製造課 ● 伊賀北部農業協同組合 籾の荷受から出庫までの作業。認証範囲は「玄米、精米の製造及び購入米の販売」 ISO9001認証取得 営農指導+食品工場など【4件】 ● 伊達みらい農業協同組合 営農生活部指導販売課(指導係) ★営農指導 福島県保原町のJA伊達みらいでは、「安全・安心」青果物生産宣言のスローガンのもと、同規格 を2002年6月に取得し、それを活かした農薬適正指導および監査-業務の設計・提供に係る取組み 策を推進している。 ● 北信州みゆき農業協同組合 営農部(営農センター) ★営農指導 ● あわじ島農業協同組合 ★たまねぎ 営農指導+集荷選果場 ● ハリマ農業協同組合 ★営農指導+丹波黒大豆煮豆工場(非JAB登録) ISO9001認証取得 お茶関係【4件】 ● ハイナン農業協同組合 茶業部 ● 大井川農業協同組合 茶業部 ● 静岡市農業協同組合 茶業センター ● 都城農業協同組合 農産部 茶振興課 ISO9001認証取得 畜産関係【4件】 ● 宮崎県経済農業協同組合連合会 ● 愛知県経済農業協同組合連合会 畜産部 渥美畜産実験農場 ● 飛騨ミート農業協同組合連合会 ● 全国酪農業協同組合連合会 鹿島飼料工場 ISO9001認証取得 食品加工場関係【11件】 ● ホクレン農業協同組合連合会 てん菜事業本部 ● 児湯養鶏農業協同組合 鶏卵GPセンター ● 淡路島酪農農業協同組合 牛乳工場 ● めぐみの農業協同組合 郡上加工事業所 ● 佐賀県農業協同組合 農畜産加工部 ● 愛知県経済農業協同組合連合会 食肉部 ● 松任市農業協同組合 食品加工部 ● 榛名酪農業協同組合連合会 製造本部 ● 熊本県果実農業協同組合連合会 加工事業本部対象部門 熊本工場、資材部、営業部営業一課・営業二課、研究室 ● みなべいなみ農業協同組合 梅加工センター ● 愛知東農業協同組合 営農部 蒟蒻工場 ISO9001認証取得 分野不明【1件】 ● ふらの農業協同組合 和歌山県田辺市の JA紀南では梅干し等の加工事業に、静岡県静岡市のJA静岡経済連では特産物の 品質管理に、それぞれ同規格を活用している。 さらに、新潟県上越市の JAえちご上越では、農協における福祉事業のサービスの質の向上を志し、同規 格を導入している。なお、同JAでは、 ISO9001に加えて、営農部門(カントリーエレベーター2箇所)にお いて ISO14001の認証も取得している。 食品関連企業においては、ISO9001と HACCP(危害分析・重要管理点方式: Hazard Analysis Critical Control Points)の統合への取組み動向も見られている。 HACCPを軸にした新たな ISO規格(食品 安全マネジメントシステム:ISO22000)も発行され大手食品製造業を中心に普及しだしている。 ISO9001 のサービス業への適用 ISO9001が普及する当初は製造業の品質管理システムとして発展してきた。しかし、現在の業種別の登録件数をみるとサービス業が最も多い。 我々が日常的に使う「サービス」という言葉は、「ただ」や「おまけ」という意味を連想するかもしれない。ここで「サービス」の定義は、『ヒト、モノ、システムなどの要素を組み合わせ、顧客に価値を提供する活動』とする。 サービスは、ヒト、モノ、システムなど、複数の要素を複合的に組み合わせ、顧客に価値のあるサービスとして提供する活動である。サービスというと、全てヒトの労力のみで構成されると考えられがちだが、実際にはヒトの労力だけでなく様々なモノやシステムを複合的に組み合わせて、価値のあるサービスを形成している。 サービスは「ただ」や「おまけ」ではなく、顧客に提供した価値に見合った対価を伴う商品として、取り引きされるものである。 サービスをもっとよく理解する上では、提供しているサービスの特徴を正しくとらえることが不可欠である。サービスが異なればその特徴も様々だが、ここではおよそ全てのサービスに共通する代表的な4つの特徴がある。それは、「無形性(形がなく、触ることや試すことができない)」「生産と消費の同時性(サービスの提供と消費が同時進行する)」「不均質性(サービス提供の都度、サービスの品質がバラツキやすい)」「消滅性(作りおき、在庫ができない」である。 同じサービスでも異なる顧客の満足度 常に同じサービスを同じ品質で提供したとても、サービスに抱く顧客の期待価値が異なれば、満足度も異なる。例えば、2人のサラリーマンが出張で同じホテルの同じグレードの客室にそれぞれ宿泊しても、そのホテルに対する彼らの期待が異なれば、宿泊後の満足度も大きく異なる。ある人は、フロントやベルボーイの親身な対応を、ある人は広い客室や最上階の夜景の綺麗なレストランを期待しているかもしれない。 同じサービスを提供したとしても顧客の満足度が異なるのは、顧客が事前に抱くこのような期待価値の違いに起因している。 サービスを可視化し顧客の期待価値を作り込む サービスに対するクレームは、顧客が抱いていた期待価値と実際に得られた価値とのギャップに起因して発生する。こうしたギャップを発生させないために、サービス提供者はサービスの内容や品質を顧客から見えるようにし、過小または過剰な期待をもたれないよう、サービスに対する顧客の適切な期待価値を積極的に作り込んでいくことが求められる。 サービスの品質は、サービス提供者のスキルや経験に大きく依存 サービスの品質は、たまたまその時に応対したサービス提供者のスキルや経験で、大きく変化する。特に、人が介在する比率が高いサービスほど、その特徴は顕著に現れる。過去のサービス経験をもとに期待して同じお店に行ったにも関わらず、その日は違う担当者が応対し、期待していたものとは違うサービスを受けてガッカリした経験をした人もいることだろう。 ISO9001でプロセスの標準化・マニュアル化を通じたサービス品質の底上げ プロセスの標準化・マニュアル化は、非正社員・短期労働者などを多用するファーストフードなどで、米国を中心に発展した方法である。熟達者の頭の中にある暗黙的なやり方を標準化・マニュアル化し、非熟達者に教育・訓練することで、非熟達者であっても、一定水準のサービス品質を保証することができる。 サービス価値の追求へ サービス価値を追求するというのは、なにもサービス業だけに限った話ではない。製品であっても、顧客は製品を使うことにより得られる価値を求めている。どんなに機能性や品質の高い製品を製造したとしても、顧客が製品を正しく使いこなし、期待した価値を得られなければ、結果的には顧客は満足しない。 単に高度な機能性や品質だけを追求するのではなく、製品を通じて顧客が確実に利用価値を得られるように、製品のライフサイクルに渡って、顧客をサポートしていくことが、他社との差別化要素として求められるようになってきている。製造業であっても、顧客に提供している商品を売り切りの製品ととらえるのではなく、顧客に価値をもたらすサービスとしてとらえ直し、サービスの視点から商品の利用価値を最大にしていくことが求められている。 ISO規格は、経営管理レベルでの本質的な要求事項 ISO14001やISO9001を認証取得するために、ここではその全体像を眺めておきましょう。 ISOの構築で柱となるのは、①リスクマネジメント、②コンプライアンス、③継続的改善、④情報開示の4点である。 ①「リスクマネジメント」とは、環境マネジメントシステム(EMS)では、汚染の予防であり、企業の潜在的危機への対応が求められているのである。企業はこれらのリスクに対して、いかなるセキュリティシステムを想定し、実際にそれを構築していくかが問われてくる。また、品質マネジメントシステム(QMS) では、農産物の安全責任を果たすため、残留農薬のリスクなどをマネジメントしていくことと捉えることができる。 ②「コンプライアンス」とは、法規制を順守することである。環境マネジメントシステム(EMS)の構築に際し、まず各組織を取り囲む法規制を把握し、それを順守していく必要がある。それは、企業が社会的責任を果たしていくための第一歩となる。また、品質マネジメントシステム(QMS)においても、顧客満足のため、関連する法規制の順守や顧客と協定した契約内容の履行を推進していくことが求められている。 ③ 環境マネジメントシステム(EMS)、品質マネジメントシステム(QMS)の「継続的改善」への取組みもその構築・運用・改善の重要な柱である。言及してきたように、EMS、QMSの不断な改善である。改善を繰り返していくことにより、常にその時代状況にマッチしたマネジメントシステムを保つことができる。またそれは、結果的に企業のコスト削減にも繋がっていくことが期待されうる。 ④最後に、「情報開示」があげられる。企業の環境施策等に関するアカウンタビリティ(説明責任)を果たしていく必要がある。この情報公開については、直接、ISO14001規格において要求されているわけではないが、環境経営の観点、あるいはEMSの継続的改善のためには「情報開示」を重点的に行うべきとされている。また、品質マネジメントシステム(QMS)においても、農産物の安全性に関する情報開示はますます重要になってきている。 認証取得のメリット ISO14001、ISO9001認証を取得することが、各JAにとってどのようなメリットがあるのだろうか。 昨今、持続的社会の実現に向けて、企業の環境保全活動の必要性が盛んに謳われている。しかしながら、企業が環境保全活動のみに偏重し本業を疎かにすることは本末転倒である。あくまでも、企業とは利益を追求する組織であることから、環境に考慮しながら持続的発展を指向する経営を行うことが求められる。そして、その持続的発展のためには、「環境」保全と「経済」性追求の両側面への対応が必要とされている。 しかしながら、経営意思決定のあらゆる場面で環境問題を意識することは、容易なことではない。そのためには、既存のマネジメントと環境情報の統合が必要となってくるし、それを支える新たなマネジメントの構築が必要となってくる。 農業協同組合(JA)にとって環境問題への対応は「脅威(リスク)」でもあり、「事業機会(ビジネスチャンス)」でもある。そして、その事業機会へのアプローチは、従来の「成長」や「利益獲得」のみに偏重した経営戦略ではありえず、あくまでも持続的社会の構築を前提にしたものでなければならない。そこで、環境マネジメントシステムの構築への取組みが求められるのである。 その具体的な一般的メリットを整理しておくと、次のようになる。 【直接的メリット】 ① 経営基盤の強化、② 環境(品質)コストの削減、③ 組織の活性化、④ 情報公開の推進 直接的メリットのうち、① 経営基盤の強化としては、業務管理の適正化、コミュニケーションの円滑化、事業の積極的推進等があげられる。② 環境コストの削減として、廃棄物処理コストの抑制、資源の有効活用等がある。③ 組織の活性化は、組織体制の適正化、責任権限の明確化、専門性の付与等である。④ 情報公開の推進は、データベースの確立が容易となる事などがあげられる。 【間接的メリット】 ① 社会的信用の向上、② 新規事業開発機会の創出、③ 環境汚染リスク 間接的メリットとしては、① 社会的信用の向上として、例えば、環境格付の向上、エコファンドの推進等があげられる。② 新規事業開発の機会は、環境ビジネスの創出があげられる。また、③ 環境汚染リスクの回避としては、汚染の予防、将来のリサイクルコストの最小化が期待できることがあげられる。 関連するページは下記をクリックしてください。 ● JA(農業協同組合)のISO9001認証取得 ● JA(農業協同組合)のISO14001認証取得 ● 食品安全マネジメントシステム ● 食品安全マネジメントシステム用語の解説 ● HACCP お問い合わせは こちらまで お問合せ
https://w.atwiki.jp/nobu14pk/pages/24.html
まずは公式サイトのユーザーズページのゲーム認証時のトラブルとsteamのご利用方法についてを参照。 ランチャー画面でバグが出る時は SteamでDLC有効化しても反映されない場合 それでもできない!という方は 以下に、有志の書き込みによる認証方法を幾つか記しておきますので参考にしてみて下さい。 方法1 【最前提】 Steam http //store.steampowered.com/ 事前にSteamのユーザー登録を済ませ、クライアントをインストールしておく事 【ユーザー登録用シリアル】 Gamecityユーザーズページ http //www.gamecity.ne.jp/regist_c/user/users_top.htm 1:「ユーザー登録・確認」 2:信長の野望・創造 シリーズ Windows版「ユーザー登録する」 3:アカウント一覧「アップグレード」 ↓ 『信長の野望・創造 withパワーアップキット』のSteam CDキー http //www.gamecity.ne.jp/souzou/wpk/steamcdkey/ ↓ 4:Steamクライアントのメニュー「ゲーム」 5:「Steamでアイテムを有効化する」 【ポイントシリアルコード】 My Gamecity http //my.gamecity.ne.jp/mycommu/serialPoint 【初回特典キー】 1:Steamクライアントのメニュー「ゲーム」 2:「Steamでアイテムを有効化する」 【ダウンロードコンテンツの引き継ぎ】 http //www.gamecity.ne.jp/souzou/wpk/steamcdkey/win.html#03 1:該当するDLCの「Steam CDキーを確認」 2:Steamクライアントのメニュー「ゲーム」 3:「Steamでアイテムを有効化する」 方法2 以下にPC版ユーザー向けのsteamの導入からPK、WPKへの紐付けまでの手順を書いていく。 1.steamアカウントを取得・steamをインストール 2.GAMECITYで「信長の野望創造」と「信長の野望創造PK」のオンラインユーザー登録をする。 3.12月11日に ttp //www.gamecity.ne.jp/souzou/wpk/steamcdkey/ ここのsteamCDキーの取得ボタンを押す。 4.steamCDキーが発行される。(これは無印データとプレイするために必要!) 5. (steamのメニュー)ゲーム→steamでアイテムを有効化 すると、ライブラリに、無印とWPKと初代が入ってプレイ可能になる。 以上の手順で大丈夫のはず(間違ってたら訂正願います)。 ※無印を正規にプレイしている人は、無印のユーザー登録は既に済んでいるはずなので不要。 ※WPK購入者にはsteamCDキーが同梱されていることから、steamCDキーの取得ボタンは、 製品出荷日に実質的に開放されると思います。 方法3 PC無印ユーザー登録済みの方の創造PKプレイまでの手順 ①ttp //store.steampowered.com/?l=japanese でsteamをDLして 任意のアカウント名とパスワードを設定する(確認のメアドも登録する) ②PKのパッケージもしくはDL購入した際のシリアルコードをゲームシテイへ登録 ③ttp //www.gamecity.ne.jp/souzou/wpk/steamcdkey/ で、steamコードキーを取得 ④デスクトップにあるsteamアイコンからsteamを立ち上げ、左上小文字メニューの ゲーム→steamでアイテムを有効化する→規約同意→③で取得したsteamコードキーを入力 無事コードキーがSteamに認証されると、創造PKはアカウントに紐付けされ、インストール可能となります。 ⑤インストールは、左上太文字メニューの右端(初期値はドメイン除くメアドになってる※)をクリックすれば判る。 基本、認証は最初のコードキーのみで、プレイはsteamを立ち上げてライブラリから創造PK選ぶだけ。 ※どうでもいいメアドならいいが、アマゾンなど、決済を伴うアカウントに使用しているメアドなら、 steamDLしてすぐに、プロフィール→プロフィール編集しておくことをお勧めする。 ランチャー画面でバグが出る時は Q.ランチャー画面がバグる!(WindwsXP向け?) A.ランチャー起動時にエラーが出て起動出来ない人は 画面の解像度を16bitから32bitに変更したら出来る場合があります。 SteamでDLC有効化しても反映されない場合 Q.SteamでDLC有効化しても反映されない! A.Steamのライブラリ場面でノブヤボPK右クリックからプロパティ選択 DLCタブで目的のものが入っていてインストールカラムにチェックが入っている事を確認 ローカルファイルタブに移動して「ゲームキャッシュの整合性を確認...」 終わるまでちょっくら待つと以降の起動ではDLC有効になってる 上へ
https://w.atwiki.jp/skmt200x/pages/139.html
PostfixでSMTP認証を行う場合の手順。 参考情報 Cyrus-SASLパッケージのインストール Cyrus-SASLの設定 Cyrus-SASL認証サービスの起動 Cyrus-SASLの動作確認 Postfix側の設定(SMTP-AUTH) TOPへ編集 ■検証結果 Cyrus-SASLやPostfixとの連携についてのまとまった情報が存在せず、 SE対応が必要のため微妙。 [ポイント] 以下の4項目で設定する必要がある(模様)。 1.Cyrus-SASLの設定 2.DALP(OpenLDAP)側の設定 3.Postfixの設定(SMTP-AUTH) 4.Postfixの設定(SMTPS) 実質的に、Postfix側でLDAP認証する場合と、 SMTPS(SMTP over SSL)は別物なので注意が必要。 参考情報 この辺のサイトが役に立った。 http //sy2920.s151.xrea.com/mail/smtpauth-ldap1.html Cyrus-SASLパッケージのインストール cyrus-sasl-2.1.23 cyrus-sasl-lib-2.1.23 cyrus-sasl-plain-2.1.23 Cyrus-SASLの設定 [LDAPで認証する設定] /etc/sysconfig/saslauthd MECH=ldap [SASLでLDAP検索を行ってユーザ認証を行う設定] /etc/saslauthd.conf ldap_servers ldap //localhost/ ldap_search_base ou=users,dc=test,dc=local ldap_filter uid=%u ※上記設定ファイルを新規作成する。 ※接続先と、検索ベースの情報を指定する。 Cyrus-SASL認証サービスの起動 /etc/init.d/saslauthd start chkconfig saslauthd on ※自動起動するようにしておく。 Cyrus-SASLの動作確認 testsaslauthd -u etr-user1 -p password 0 OK "Success." testsaslauthd -u etr-user1 -p passwordx 0 NO "authentication failed" ※saslauthdサービスが起動していない場合、認証エラーになる。 connect() No such file or directory Postfix側の設定(SMTP-AUTH) 以下を設定してサービスを再起動する。 /etc/postfix/main.cf smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_local_domain = $myhostname smtpd_recipient_restrictions = permit_sasl_authenticated, reject 最終更新日 [2014-02-20]
https://w.atwiki.jp/p2p-anon/pages/16.html
CGA(Cryptographically Generated Address)認証 各ノードは公開鍵暗号の鍵ペアを作成し、DHT等のネットワーク上に保管する。 もしくは、ネットワークに参加する際に、他のノードに作成してもらう。 ハッシュ関数はChordアルゴリズムではSHA-1が利用されることが一般的である。 ノードのIDはノード自身が決めるのではなく、ノードの公開鍵とIPアドレスから一定の処理を行い決定される。 ID = H(PubKey) || H(IPAddress) ここでH(x)はハッシュ関数、PubKeyはノードの公開鍵、IPAddressはノードのIPアドレスで、||は連結である。IPv4かIPv6であるかは問わない。 これ以降、ノードは決定されたノードIDを名乗る。 ノードと接続する際、相手ノードに公開鍵とIPアドレスを与える(多くの場合自明となる)。 相手ノードはこれらからIDを再計算し、正しいノードIDであることを確認したら通信を開始する。 これにより勝手なIDを名乗ることができなくなる。とんでもない量の計算によりIDを算出することは不可能ではないが、事実上不可能だといえる。 これによりデータの改竄が困難なものとなる。特定のデータDはSuccessor(H(D))のノードに配置されるため、ノードIDを自由に選べることはデータの改竄や削除を許す可能性があるからだ。 (これにより生成されたIDはあくまで通信相手の識別という低いレイヤーでの使用に限り、掲示板上での個人の識別は、別途公開鍵暗号を利用した署名で行うべきかもしれない。)
https://w.atwiki.jp/api_programming/pages/37.html
下位ページ Content 認証リクエスト OAuth2.0 の概要 WebサーバアプリケーションのOauth 2.0認証 Using OAuth 2.0 for Web Server Applications 概要 認証プロトコルについて OAuth 2.0 による認証 いろんな言語のライブラリ web application credentialsを作る web application credentials を得るステップ Preparing to start the OAuth 2.0 flowGoogle's OAuth 2.0 サーバにリダイレクト OAuth 2.0 serverのレスポンスを扱う Google APIsを呼び出す サンプル完全版Incremental authorization Offline accessトークンのリクエストjava? リダイレクトのURLから、codeを処理する authorization code と access token の交換 認証リクエスト Google APIにリクエストを送るには、アプリケーションの「identify」が必要で、その方法は2つある。 OAuth 2.0 token (which also authorizes the request) API key どちらをつかうのか、は以下で決まる。 プライベートデータを使うときは、OAuth 2.0 token でなければならない。アプリケーションには API key も配布されるが必須でない。 パブリックデータを使うときは the API key でも OAuth 2.0 token 使いやすい方で良い, or both—whatever option is most convenient for you. OAuth2.0 の概要 https //developers.google.com/identity/protocols/OAuth2?csw=1 WebサーバアプリケーションのOauth 2.0認証 Using OAuth 2.0 for Web Server Applications Google API の認証 Google Identity Platform https //developers.google.com/identity/protocols/OAuth2WebServer Using OAuth 2.0 for Web Server Applications Google APIsを使うために、Google API Client Libraries or Google OAuth 2.0 endpoints が使える。 OAuth 2.0 で、ユーザは、ユーザ名やパスワードをプログラムに渡すことなく、Google アプリケーションのデータが使える。 概要 まず、APIコンソールでプロジェクトの「web application credentials」をつくる。アプリケーションがユーザーデータにアクセスする必要がある場合は、ユーザーはGoogle s OAuth 2.0 serverにリダイレクトされる。OAuth 2.0 server はユーザ承認をして、アプリケーションからのデータアクセスに必要な「consent」を得る。 OAuth 2.0 serverはユーザーをアプリケーションにリダイレクトする(戻す)。このとき、承認コードを返す。アプリケーションで承認コードをアクセストークンに交換する。 アプリケーションは承認コードを使って、Google API にアクセスする。 When you use a Google API Client Library to handle your application s OAuth 2.0 flow, the client library keeps track of when a stored access token can be used and when the application must re-acquire consent, generates correct redirect URLs, and helps to implement redirect handlers that exchange authorization codes for access tokens. An application that carries out the OAuth 2.0 flow without using a client library must correctly complete the same steps. Client libraries The language-specific examples on this page make use of the Google API Client Libraries, which make API authorization with OAuth 2.0 simpler. To run the example code, you must first install the client library for your language. 認証プロトコルについて OAuth 2.0しかないが、Google Sign-In が使えるアプリケーションなら、違う「扱い方」をすることが可能 OAuth 2.0 による認証 Requests to the Google Sheets API for non-public user data must be authorized by an authenticated user. The details of the authorization process, or "flow," for OAuth 2.0 vary somewhat depending on what kind of application you re writing. The following general process applies to all application types アプリケーションを作成したら、Google API Console に使用登録をする。これに関する細かな情報は後述。 (Sheets API を使うのであれば)Google Sheets API を Google API Console でアクティベートする。(使用する API がリストになければ、このステップは飛ばす) アプリケーションがユーザーデータを必要とするのであれば、Google に アクセススコープを要求する。 Google はユーザーに確認画面を表示し、アプリケーションを認証するか尋ねる。 ユーザが認証したら、Google がアプリケーションにアクセストークンを発行する。 アプリケーションがユーザーデータ(プライベートデータ)を要求する場合は、アクセストークンをつけて要求する。 Google はリクエストとトークンが有効と判断したら、要求されたデータを返す 以上が基本の流れで、ところどころ追加ステップが必要になる。例えば、トークンの有効期限が切れた場合のリフレッシュ作業など。 いろんな言語のライブラリ 省略 web application credentialsを作る All web applications that use OAuth 2.0 must have credentials that identify the application to the OAuth 2.0 server. Applications that have these credentials can access the APIs that you enabled for your project. web application credentials を得るステップ APIコンソールの認証情報ページへ。 (まだ作っていなければ)「認証情報を作成」をクリックして、OAuth クライアント ID を選択する。 次に、クライアントIDとクライアントSecretを探す。 リダイレクトURIも編集。リダイレクトURIはエンドポイントで、レスポンスに乗ってくる情報を処理する。ローカルマシンで試す場合は、http //localhost 8080みたいなのも可。 client_secrets.jsonファイルをダウンロードしてセキュリティ性を保って保管する(ほうがいい) Important Do not store the client_secrets.json file in a publicly-accessible location, and if you share the source code to your application—for example, on GitHub—store the client_secrets.json file outside of your source tree to avoid inadvertently sharing your client credentials. Preparing to start the OAuth 2.0 flow If you are using a Google API client library to handle the OAuth 2.0 flow, configure the client object, which you will use to make OAuth 2.0 requests. If you are handling the flow by directly accessing the OAuth 2.0 endpoints, just take note of the client ID that you created in the previous step and the scopes you need to request. To configure the client object HTTP/REST Take note of the following values Your app s client ID and client secret, which you created in Creating web application credentials. The scopes that your app needs to request. See the documentation for the APIs your app uses for the required scopes. Google s OAuth 2.0 サーバにリダイレクト HTTP/REST https //accounts.google.com/o/oauth2/v2/auth HTTP はだめ。HTTPSで。 https //accounts.google.com/o/oauth2/v2/auth? scope=email%20profile state=security_token%3D138r5719ru3e1%26url%3Dhttps //oa2cb.example.com/myHome redirect_uri=https%3A%2F%2Foauth2.example.com%2Fcode , response_type=code client_id=812741506391.apps.googleusercontent.com The set of query string parameters supported by the Google Authorization Server for web server applications are Parameter Values Description response_type code Determines whether the Google OAuth 2.0 endpoint returns an authorization code. Web server applications should use code. client_id クライアントID リクエストを出したクライアントの特定 required redirect_uri コンソールで登録したリダイレクトURIの一つ 登録されたURIとピッタリ合わないとだめ。(http / https も scope アプリケーションにリクエストするパーミッション(スペース区切り) 使うスコープは承認画面でユーザーに公開される。要求されたパーミッション数と、ユーザーの同意を得る可能性との間には逆の可能性があります。使えるスコープの種類は、APIs Explorerで確認のこと。It is generally a best practice to request scopes incrementally, at the time access is required, rather than up front. 例えば、For example, an app that wants to support purchases should not request Google Wallet access until the user presses the “buy” button; see Incremental authorization. state Any string Provides any state that might be useful to your application upon receipt of the response. The Google Authorization Server roundtrips this parameter, so your application receives the same value it sent. To mitigate against cross-site request forgery (CSRF), it is strongly recommended to include an anti-forgery token in the state, and confirm it in the response. See OpenID Connect for an example of how to do this. access_type online / offline Indicates whether your application needs to access a Google API when the user is not present at the browser. This parameter defaults to online. If your application needs to refresh access tokens when the user is not present at the browser, then use offline. This will result in your application obtaining a refresh token the first time your application exchanges an authorization code for a user. prompt Space-delimited, case-sensitive list of prompts to present the user. If you don t specify this parameter, the user will be prompted only the first time your app requests access. 可能なあたいとして、"none" 画面を出さないMust not be specified with other values. consentPrompt the user for consent select_accountPrompt the user to select an account login_hint email address or sub identifier When your application knows which user it is trying to authenticate, it can provide this parameter as a hint to the Authentication Server. Passing this hint will either pre-fill the email box on the sign-in form or select the proper multi-login session, thereby simplifying the login flow. include_granted_scopes true / false If this is provided with the value true, and the authorization request is granted, the authorization will include any previous authorizations granted to this user/application combination for other scopes; see Incremental Authorization. After you create the request URL, redirect the user to it. Google s OAuth 2.0 server will authenticate the user and obtain consent from the user for your application to access the requested scopes. The response will be sent back to your application using the redirect URL you specified. OAuth 2.0 serverのレスポンスを扱う ユーザがアクセス要求を承認すると、認証コードが送られてくる。 承認しなければ、レスポンスにはエラーメッセージが含まれてくる。 All responses are returned to the web server on the query string, as shown below エラー https //oauth2.example.com/auth?error=access_denied 承認 https //oauth2.example.com/auth?code=4/P7q7W91a-oMsCeLvIaQm6bTrgtp7 Important If your response endpoint renders an HTML page, any resources on that page will be able to see the authorization code in the URL. Scripts can read the URL directly, and all resources may be sent the URL in the Referer HTTP header. Carefully consider if you want to send authorization credentials to all resources on that page (especially third-party scripts such as social plugins and analytics). To avoid this issue, we recommend that the server first handle the request, then redirect to another URL that doesn t include the response parameters. 認証コードを受け取ったら、アクセストークンと交換 ここにアクセス https //www.googleapis.com/oauth2/v4/token 使用するパラメータ Field Description code The authorization code returned from the initial request. client_id The client ID obtained from the API Console. client_secret The client secret obtained from the API Console. redirect_uri One of the redirect URIs listed for this project in the API Console. grant_type As defined in the OAuth 2.0 specification, this field must contain a value of authorization_code. リクエスト例 POST /oauth2/v4/token HTTP/1.1 Host www.googleapis.com Content-Type application/x-www-form-urlencoded code=4/P7q7W91a-oMsCeLvIaQm6bTrgtp7 client_id=8819981768.apps.googleusercontent.com client_secret={client_secret} redirect_uri=https //oauth2.example.com/code grant_type=authorization_code リクエストが通ると以下のレスポンスが戻る Field Description access_token Google APIにアクセスするためのトークン refresh_token 新しいアクセストークンを得るためのトークン。ユーザが承認を取り消すまで有効。このフィールドは access_type=offline が認証コードリクエストに含まれていれば、only present expires_in The remaining lifetime of the access token. token_type Identifies the type of token returned. At this time, this field will always have the value Bearer. レスポンスはJSONで帰ってくる { "access_token" "1/fFAGRNJru1FTz70BzhT3Zg", "expires_in" 3920, "token_type" "Bearer" } Note Other fields may be included in the response, and your application should not treat this as an error. The set shown above is the minimum set. Google APIsを呼び出す HTTP/REST access tokenを使って、APIを呼び出す。access token は (サーバログに残ってしまうので良くないが)"access_token" としてパラメータに含めるか、 (推奨は)HTTPヘッダの Authorization Bearer に含める。 You can try out all the Google APIs and view their scopes at the OAuth 2.0 Playground. 例 A call to the drive.files endpoint (the Drive API) using the access_token query string parameter might look like the following, though you ll need to specify your own access token GET https //www.googleapis.com/drive/v2/files?access_token=1/fFBGRNJru1FQd44AzqT3Zg Authorization Bearer HTTP header を使って同じことをすると GET /drive/v2/files HTTP/1.1 Authorization Bearer 1/fFBGRNJru1FQd44AzqT3Zg Host googleapis.com You can try out with the curl command-line application. Here s an example using the HTTP header option (preferred) curl -H "Authorization Bearer 1/fFBGRNJru1FQd44AzqT3Zg" https //www.googleapis.com/drive/v2/files Or, alternatively, the query string parameter option curl https //www.googleapis.com/drive/v2/files?access_token=1/fFBGRNJru1FQd44AzqT3Zg Google/Sheets API サンプル完全版 The following example prints a JSON-formatted list of files in a user s Google Drive after the user authenticates and gives consent for the application to access the user s Drive files. HTTP/REST This example in Python uses the Flask framework and the Requests library to demonstrate the OAuth 2.0 web flow. Note that using the Python client library is easier and is the recommended way to implement this flow. import json import flask import requests app = flask.Flask(__name__) CLIENT_ID = 123456789.apps.googleusercontent.com CLIENT_SECRET = abc123 # Read from a file or environmental variable in a real app SCOPE = https //www.googleapis.com/auth/drive.metadata.readonly REDIRECT_URI = http //example.com/oauth2callback @app.route( / ) def index() if credentials not in flask.session return flask.redirect(flask.url_for( oauth2callback )) credentials = json.loads(flask.session[ credentials ]) if credentials[ expires_in ] = 0 return flask.redirect(flask.url_for( oauth2callback )) else headers = { Authorization Bearer {} .format(credentials[ access_token ])} req_uri = https //www.googleapis.com/drive/v2/files r = requests.get(req_uri, headers=headers) return r.text @app.route( /oauth2callback ) def oauth2callback() if code not in flask.request.args auth_uri = ( https //accounts.google.com/o/oauth2/v2/auth?response_type=code client_id={} redirect_uri={} scope={} ).format(CLIENT_ID, REDIRECT_URI, SCOPE) return flask.redirect(auth_uri) else auth_code = flask.request.args.get( code ) data = { code auth_code, client_id CLIENT_ID, client_secret CLIENT_SECRET, redirect_uri REDIRECT_URI, grant_type authorization_code } r = requests.post( https //www.googleapis.com/oauth2/v4/token , data=data) flask.session[ credentials ] = r.text return flask.redirect(flask.url_for( index )) if __name__ == __main__ import uuid app.secret_key = str(uuid.uuid4()) app.debug = False app.run() Incremental authorization In the OAuth 2.0 protocol, your app requests authorization to access resources which are identified by scopes, and assuming the user is authenticated and approves, your app receives short-lived access tokens which let it access those resources, and (optionally) refresh tokens to allow long-term access. It is considered a best user-experience practice to request authorization for resources at the time you need them. For example, an app that lets people sample music tracks and create mixes might need very few resources at sign-in time, perhaps nothing more than the name of the person signing in. However, saving a completed mix would require access to their Google Drive. Most people would find it natural if they only were asked for access to their Google Drive at the time the app actually needed it. In this case, at sign-in time the app might request the profile scope to perform basic sign-in, and then later request the https //www.googleapis.com/auth/drive.file scope at the time of the first request to save a mix. Using the procedures described in Using OpenID Connect and Using OAuth 2.0 to Access Google APIs would normally result in your app having to manage two different access tokens. To avoid this complexity, you can include previously granted scopes in your authorization requests. For example HTTP/REST GET https //accounts.google.com/o/oauth2/v2/auth? scope=https //www.googleapis.com/auth/drive.file state=security_token%3D138r5719ru3e1%26url%3Dhttps //oa2cb.example.com/myHome redirect_uri=https%3A%2F%2Fmyapp.example.com%2Fcallback response_type=code client_id=8127352506391.apps.googleusercontent.com prompt=consent include_granted_scopes=true Let s call the resulting authorization the "combined authorization"; the following apply You can use the access tokens you get to access the resources corresponding to any of the scopes that are rolled into the combined authorization. When you use the refresh token for a combined authorization, the new access tokens represent the combined authorization and can be used for any of its scopes. The combined authorization includes any previously granted authorizations even if they were requested from different clients. For example, if you requested the profile scope from a desktop app, and then issued the request in the example URI above for the same user from a mobile app, and it was granted, the combined authorization would include both scopes. When you revoke a token which represents a combined authorization, all of the authorizations are revoked simultaneously; this means that if you retain a token for one of the previous authorizations, it will stop working. When you make an authorization request with granted scopes included, the Google authorization server rolls the authorization request together with all the previous authorizations granted to the requesting user from the requesting app. Offline access ユーザが使っていない場合でもAPIにアクセスする必要がある場合があるかも。たとえば、バックアップの場合や「月曜8時にBlobをポスト」のような場合。 このタイプのアクセスを「offline」と呼び、ウェブサーバアプリはオフラインリクエストができる。 これに対し、通常のアクセスはonlineである。 HTTP/REST If your application needs offline access to a Google API, then the request for an authorization code should include the access_type parameter, where the value of that parameter is offline. For example https //accounts.google.com/o/oauth2/v2/auth? scope=email%20profile state=security_token%3D138r5719ru3e1%26url%3Dhttps //oa2cb.example.com/myHome redirect_uri=https%3A%2F%2Foauth2.example.com%2Fcode response_type=code client_id=812741506391.apps.googleusercontent.com access_type=offline The first time a given user s browser is sent to this URL, they see a consent page. If they grant access, then the response includes an authorization code which may be redeemed for an access token and a refresh token. An example of an authorization code exchange is shown below POST /oauth2/v4/token HTTP/1.1 Host www.googleapis.com Content-Type application/x-www-form-urlencoded code=4/P7q7W91a-oMsCeLvIaQm6bTrgtp7 client_id=8819981768.apps.googleusercontent.com client_secret={client_secret} redirect_uri=https //oauth2.example.com/code grant_type=authorization_code If this is the first time the application has exchanged an authorization code for a user, then the response includes an access token and a refresh token, as shown below { "access_token" "1/fFAGRNJru1FTz70BzhT3Zg", "expires_in" 3920, "token_type" "Bearer", "refresh_token" "1/xEoDL4iW3cxlI7yDbSRFYNG01kVKM2C-259HOF2aQbI" } Important When your application receives a refresh token, it is important to store that refresh token for future use. If your application loses the refresh token, it will have to re-prompt the user for consent before obtaining another refresh token. If you need to re-prompt the user for consent, include the prompt parameter in the authorization code request, and set the value to consent. After your application receives the refresh token, it can obtain new access tokens at any time. See the section on refresh tokens for more information. The next time your application requests an authorization code for that user, the user will not be asked to grant consent (assuming they previously granted access, and you are asking for the same scopes). As expected, the response includes an authorization code which may be redeemed. However, unlike the first time an authorization code is exchanged for a given user, a refresh token will not be returned from the authorization code exchange. The following is an example of such a response { "access_token" "1/fFAGRNJru1FQd77BzhT3Zg", "expires_in" 3920, "token_type" "Bearer", } Using a refresh token As indicated in the previous section, a refresh token is obtained in offline scenarios during the first authorization code exchange. In these cases, your application may obtain a new access token by sending a refresh token to the Google OAuth 2.0 Authorization server. To obtain a new access token this way, your application sends an HTTPS POST request to https //www.googleapis.com/oauth2/v4/token. The request must include the following parameters FieldDescription refresh_tokenThe refresh token returned from the authorization code exchange. client_idThe client ID obtained from the API Console. client_secretThe client secret obtained from the API Console. grant_typeAs defined in the OAuth 2.0 specification, this field must contain a value of refresh_token. Such a request will look similar to the following POST /oauth2/v4/token HTTP/1.1 Host www.googleapis.com Content-Type application/x-www-form-urlencoded client_id=8819981768.apps.googleusercontent.com client_secret={client_secret} refresh_token=1/6BMfW9j53gdGImsiyUH5kU5RsR4zwI9lUVX-tqf8JXQ grant_type=refresh_token As long as the user has not revoked the access granted to your application, the response includes a new access token. A response from such a request is shown below { "access_token" "1/fFBGRNJru1FQd44AzqT3Zg", "expires_in" 3920, "token_type" "Bearer", } Note that there are limits on the number of refresh tokens that will be issued; one limit per client/user combination, and another per user across all clients. You should save refresh tokens in long-term storage and continue to use them as long as they remain valid. If your application requests too many refresh tokens, it may run into these limits, in which case older refresh tokens will stop working. Revoking a token In some cases a user may wish to revoke access given to an application. A user can revoke access by visiting Account Settings. It is also possible for an application to programmatically revoke the access given to it. Programmatic revocation is important in instances where a user unsubscribes or removes an application. In other words, part of the removal process can include an API request to ensure the permissions granted to the application are removed. PHPPYTHONRUBYHTTP/REST To programmatically revoke a token, your application makes a request to https //accounts.google.com/o/oauth2/revoke and includes the token as a parameter curl https //accounts.google.com/o/oauth2/revoke?token={token} The token can be an access token or a refresh token. If the token is an access token and it has a corresponding refresh token, the refresh token will also be revoked. If the revocation is successfully processed, then the status code of the response is 200. For error conditions, a status code 400 is returned along with an error code. Note Following a successful revocation response, it might take some time before the revocation has full effect. Except as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 3.0 License, and code samples are licensed under the Apache 2.0 License. For details, see our Site Policies. Java is a registered trademark of Oracle and/or its affiliates. Using OAuth 2.0 with the Google API Client Library for Java {{ Authorization Code Flow https //code.google.com/p/google-api-java-client/wiki/OAuth2#Authorization_Code_Flow 実装にはGoogleAuthorizationCodeFlowを用いる。 まず、API使用が登録済みであること。client id, client secret等々をもらっておく Authorization codeをもらう持っていなければ、認証URLへ。 ユーザIDをもとに、AuthorizationCodeFlow.loadCredential(String userID)を呼び出す既に証明書を持っているかを確認。持っていれば、終了。 認証されると、"code"と一緒にリダイレクトされる。 "code"を使って access token を要求する AuthorizationCodeFlow.newTokenRequest(String)でアクセストークン(access token)を要求。AuthorizationCodeFlow.createAndStoreCredential(TokenResponse, String) http //javadoc.google-oauth-java-client.googlecode.com/hg/1.18.0-rc/com/google/api/client/auth/oauth2/AuthorizationCodeFlow.html#createAndStoreCredential(com.google.api.client.auth.oauth2.TokenResponse,%20java.lang.String)]] で、証明書を取得し保管。 レスポンスからaccess tokenを取得 ※Lower-Levelの実装方法もある https //code.google.com/p/google-api-java-client/wiki/OAuth2#Authorization_Code_Flow }} トークンのリクエスト リクエスト先 https //accounts.google.com/o/oauth2/authSSLを使用すること。httpはダメ リクエストに加えるのは Parameter Values 必須 Description response_type "code" ◯ Webサーバアプリケーションでは code で決め打ち client_id client_id ◯ API使用の登録で貰ったID.忘れていたらconsoleで確認 redirect_uri One of the redirect_uri ◯? リダイレクト先は複数登録されているので、どこにリダイレクトするのかここで書いておく。 scope Space-delimited set of permissions that the application requests. ◯ APIでどこまでユーザーのデータにアクセスするか(できるか)。複数ある場合はスペース区切り。どのような値を入れるかは、各APIのリファレンスページ(the APIs Explorer)参照。極力「最小」にしておく。必要なら後で追加認証をする感じで。 state Any string レスポンスを受け取る際に使える「状態」。cross-site request forgery (CSRF)の対策?なので、強く推奨。レスポンスを受け取って、これを確認すれば、変なとこで使われていないか、確認できる。 access_type offline or online ユーザがブラウザを使ってない時でもアプリケーションがアクセスするかどうか。自動的にトークンのリフレッシュが必要ならoffline。 approval_prompt force or auto optional デフォルトでauto 接続の度にプロンプトを出して訊くかどうか? login_hint email address or sub identifier optional どのユーザが認証を行おうとしているかアプリケーション側でわかっている場合、(例えばそのユーザのemailアドレスを)パラメータとして渡すことができる。 include_granted_scopes true or false optional If this is provided with the value true, and the authorization request is granted, the authorization will include any previous authorizations granted to this user/application combination for other scopes; see Incremental Authorization. リクエストのスペース等々はエスケープする。 java.net.URLEncoder とか サンプル(改行は見やすくするため) https //accounts.google.com/o/oauth2/auth? scope=email%20profile state=security_token%3D138r5719ru3e1%26url%3Dhttps //oa2cb.example.com/myHome redirect_uri=https%3A%2F%2Foauth2-login-demo.appspot.com%2Fcode , response_type=code client_id=812741506391.apps.googleusercontent.com approval_prompt=force リクエストが正しく通れば、以下が返ってくる access tokens refresh tokens authorization codes. java? AuthorizationCodeFlow.newAuthorizationUrl()が使える? リダイレクトのURLから、codeを処理する Handling the response The response will be sent to the redirect_uri as specified in the request URL. If the user approves the access request, then the response contains an authorization code and the state parameter (if included in the request). If the user does not approve the request, the response contains an error message. All responses are returned to the web server on the query string, as shown below 認証失敗 https //oauth2-login-demo.appspot.com/code? bold(){error=access_denied} state=security_token%3D138r5719ru3e1%26url%3Dhttps //oa2cb.example.com/myHome 認証成功 https //oauth2-login-demo.appspot.com/code?state=security_token%3D138r5719ru3e1%26url%3Dhttps //oa2cb.example.com/myHome bold(){code=4/P7q7W91a-oMsCeLvIaQm6bTrgtp7} リダイレクト先が通常のHTMLページの場合は、そのままURLが見える、つまりcodeが見えてしまう。 Scripts can read the URL directly, and all resources may be sent the URL in the Referer HTTP header. Carefully consider if you want to send authorization credentials to all resources on that page (especially third-party scripts such as social plugins and analytics). この問題を避けるために、サーバでリクエストを扱って、それからパラメータを含まない形で別のURLにリダイレクトするべき。 authorization code と access token の交換 After the web server receives the authorization code, it may exchange the authorization code for an access token and a refresh token. This request is an HTTPS POST to the URL https //www.googleapis.com/oauth2/v3/token, and includes the following parameters Field Description code authorization code client_id The client ID client_secret The client secret obtained from the Developers Console redirect_uri One of the redirect URIs grant_type ここでは "authorization_code" の決め打ち レスポンス例(成功時) { "access_token" "ya29.vAHSwBFxEzkYKAeqk461biUJ9dqSD8KglnarHgBaR7q7Ih_4TlT71KEh07QBR6_tfLVv", "token_type" "Bearer", "expires_in" 3600}
https://w.atwiki.jp/clickvip/pages/326.html
このページは編集中です。正しくない内容が含まれますのでご注意ください。 他動認証とは 認証できないクリッカーのためにその認証を手伝うシステム。 他動認証とは、おやすみ中・おでかけ中のクリッカーの代わりに、前線にいるクリッカーが遠隔から認証するシステムです。前者が「認証してもらう人」(砲台)、後者は「認証する人」(認証人)です。 わかりやすい解説FLASHがあります。ぜひ ここをクリック ! 他人のかわりに「 認証する 」。とても簡単です。 「斧(ACS)」で他人に「認証してもらう」 (※ 説明 ) 「ほのか(炎火山)」で他人に「認証してもらう」 (※: 説明 ) 認証の基本 「 認証支援ツール 」が使いやすくておすすめです。 認証文字の法則:FAQの「 認証の文字が見にくい 」を知っておくと認証の正答率アップ! 認証支援ツールで認証(おすすめ) 他人の認証の手助けをする専用のツールです。それぞれ、説明をよく読んで使用してください。 ほのか砲台用ツール「 やまびこ 」!(Windows,Mac,Linux) 斧砲台用ツール「 小町(こまち) 」!(何でも) の2つが現在日本の主力支援ツールです。どちらも使い方は簡単! それ以外に、こちらのツールもおすすめです。ほのか砲台用「 疾風 」(Windows) ほのか砲台用「 神無(かんな) 」(Windows,Mac,Linux。FireFoxほのかサイドバー付属) ほのか砲台用「 ClickJapanWidget 」(Mac用お手軽認証ツール。) その他の認証方法(ケース・バイ・ケースで!) ほのかで他動 「ほのか」に付属のツールバーで認証支援ができます。 ほのかで他動の説明はここをクリック! FireFoxのメニューから、 「表示」→「サイドバー」→「ほのかピア他動認証サイドバー」 で他動認証サイドバーが開きます。 サイドバーの幅を広くして2列にすると認証作業がやりやすくなります。 hanocha2502.png ※クリックで拡大 ブラウザで他動 ツールを使わなくても、ブラウザで認証も出来ます。 ブラウザで他動はここをクリック! いくつかページがありますが、場所によって登録している人が違います。見比べてみて、手薄なところをよろしくお願いします。 認証ページ:他動認証ホスト一覧 ※自動更新サーバー taneさんの管理するサーバー。 認証ページ:フェアリーさくらたん ※自動更新サーバー 妖精さんの管理するサーバー。 認証ページ:登録所戦場 ※自動更新サーバー 上のページへ行き、「他動認証する(自動登録)」を選びます。 他動認証する(手動登録)は、過去の遺物です。「自動登録」と「手動登録」の違いに注意!! 認証ページ:スキンのある他動認証 ※手動サーバー 基本みんなスキンあり。スキンを見て楽しみながら認証できます。 ※ブラウザで他動するときの注意 認証時に「不正なリクエストのため認証を拒絶しました」と出ることがあります。他の人が先に認証しただけなので気にしないでOK。 特にIEやSleipnirの方で、大量のスクリプトエラーが出ることがあります。sleipnirの場合は「セキュリティ」→「不要なダイアログを抑制」にチェックを入れれば出なくなるかもしれません。Firefoxなどのブラウザを使用すると大丈夫な場合があります。 他動ツール の使用をおすすめします。 携帯で他動 携帯用認証ページで携帯からも認証できます。 http //clickclickclick.dyndns.org/p2p/mobile.cgi http //www.click3.uni.cc/FireVolcano/_attest.cgi?page=0 size=3 http //www.happy2-island.com/cgi/acsupporter/account.cgi 砲台設定のやりかた 「斧」で認証してもらう人へ 斧の場合、無人モード設定が必要になります。設定方法は こちら へどうぞ。 参考:斧(ACS)のページで他動認証待ちの時間を変える方法やダイアログ出なくする方法が書いてあります。 「ほのか」で認証してもらう人へ ほのかの場合、初期設定のままで他動認証されます。 更に簡単な設定(ポート開け&公衆開示)を追加することでネットワーク負荷を軽減したり、他のほのかの手助けをすることができます。 ほのかの他動認証追加設定方法は こちら へどうぞ。 他動認証窓用のスキンはこちら その他の情報 日本のライバルである台湾・ハンガリーとも他動認証を取り入れています。認証人のことを台湾では「打字兵」、ハンガリーでは「shooter」と呼んでいるようです。 疾風の認証ランキング上位の認証スピードを動画。( youtube , ニコ動 )凄まじい速さです。 ここの情報は最新情報に追いついていない場合があります。最新情報を取り入れたい場合は、 ここ から「他動認証スレ」を探してください。