2008-08-22 10 views
24

मैं सिर्फ अलग राय ढूंढ रहा हूँ। क्या आप ओपनआईडी को एक अच्छा "एकल साइन ऑन" समाधान मानते हैं?एकल साइन ऑन विकल्प के रूप में ओपनआईडी?

जिस तरह से यह काम करता है वह औसत उपयोगकर्ता के लिए थोड़ा उलझन में प्रतीत होता है और "अपने सभी अंडों को एक ही टोकरी में डालने" से संबंधित समस्याएं हो सकती हैं।

वैसे भी, किसी ने इंट्रानेट के संदर्भ में अपना ओपनआईड समाधान लागू करने का प्रयास किया है जहां कई अलग-अलग एप्लिकेशन हैं (वर्डप्रेस, एल्ग, मीडिया विकी, ..) ??

मुझे लगता है कि यह "डिजिटल पहचान" समस्या को हल करने का एक अच्छा समाधान हो सकता है लेकिन मुझे नहीं पता कि यह "एक बार लॉगिन करें और इंट्रानेट सर्फ करें" समस्या के साथ काम करेगा या नहीं।

राय?

उत्तर

1

मुझे लगता है कि ओपनआईडी किसी भी उपयोगकर्ता पर मजबूर करने के लिए बहुत भ्रमित और उलझन में है, और मुझे यह भी विश्वास नहीं है कि यह एक प्रामाणिक समस्या को हल कर रहा है। मेरे द्वारा उपयोग की जाने वाली प्रत्येक साइट पर पंजीकरण करने के लिए मुझे कभी भी एक प्रमुख मुद्दा के रूप में नहीं मारा गया है। विशेष रूप से यह विशेष रूप से उस समस्या को हल नहीं करता है; जब मैंने अपने ओपनआईडी को स्टैक ओवरफ्लो से जोड़ा तो मुझे अतिरिक्त विवरण भरना पड़ा 0 वैसे भी। यह भी हो सकता है कि यह सभी अंतर के लिए एक नियमित पंजीकरण प्रक्रिया हो सकती है।

1

अच्छा .. मुझे एक साधारण लॉगिन-पीडब्ल्यूडी कॉम्बो पसंद आया होगा (कि मैं passwordmaker.org के साथ हवा में होगा)। हालांकि डेवलपर बनने, मैं समझ सकता है कि वे लॉगिन पहिया फिर से एक नए अंदाज़ में नहीं चाहता था ...

OpenID:।

मैं अपने ब्लॉग url दर्ज => = Google साइन इन> मैं तैयार हूं

यह एक अतिरिक्त स्तर है .. लेकिन यह ठीक है।

0

असल में, स्टैक ओवरव्लो के मामले में, एक अलग खाते ने मुझे बहुत परेशानी बचाई होगी। मैंने अपने WordPress.com ओपनआईडी का उपयोग करने का फैसला किया, क्योंकि यह वह जगह है जहां मैं अपना ब्लॉग होस्ट कर रहा हूं, लेकिन यह पता चला कि WordPress.com को उनकी ओपनआईडी सेवा के साथ गंभीर समस्याएं हैं, और अधिकांश समय मैं स्टैक ओवरव्लो पर लॉग इन करने में सक्षम नहीं हूं बिलकुल। बेशक, मैं लॉग ऑन करने के लिए एक अलग ओपनआईडी प्रदाता का उपयोग कर सकता हूं, लेकिन फिर मेरे पास साइट पर एक अलग पहचान होगी।

मुझे लगता है कि आप कह सकते हैं कि WordPress.com इसके लिए जिम्मेदार है, लेकिन समस्या इसे फिर से प्राप्त करती है। ओपनआईडी का उपयोग करके आप काम करने के लिए किसी अन्य साइट की सेवा के आधार पर हैं। तीसरे पक्ष की साइट पर कोई भी समस्या प्रभावी रूप से आपकी साइट को अक्षम कर देगी।

वैकल्पिक समाधान के रूप में मैंने अपने याहू ओपनआईडी के साथ साइन इन करने का प्रयास किया, लेकिन फिर मुझे उपयोगकर्ता नाम के रूप में कुछ यादृच्छिक स्ट्रिंग मिली, और जैसा कि डॉ। पिज्जा ने पहले ही बताया था, मुझे वैसे भी अपना व्यक्तिगत विवरण संपादित करना होगा।

ओपनआईडी एक अच्छा विचार है, लेकिन यह अभी भी कुछ नहीं है जो मैं वर्तमान स्थिति के साथ भरोसा करता हूं।

+1

स्टैक ओवरव्लो अब आपको एक ही खाते के लिए एकाधिक ओपनआईडी लॉगिन प्रदाता होने की अनुमति देता है। पूरी तरह से खाता जानकारी दर्ज करने के लिए, जिसे ओपनआईडी सरल पंजीकरण एक्सटेंशन के साथ हल किया गया है जो उपयोगकर्ता को अपना उपनाम, वास्तविक नाम, डॉब, लिंग, ईमेल और जानकारी के कुछ अन्य महत्वपूर्ण टुकड़े साझा करने की अनुमति दे सकता है। ओपनआईडी के साथ साइन इन करने वाले प्रत्येक पृष्ठ पर प्रोफ़ाइल को और अधिक दर्ज नहीं करना। –

4

ओपनआईडी (इतने सारे प्रदाताओं!) को समझने में मुझे कुछ समय लगा, लेकिन मुझे वास्तव में अवधारणा पसंद है। इसे Gravatar के साथ बांधें और अपनी प्रोफ़ाइल को फिर से लिखना बहुत अधिक दर्द रहित है - शायद एक या दो फ़ील्ड।

केवल एक ही मुद्दे यह है कि आपको अपने ओपनआईडी प्रदाता पर भरोसा करना है - लेकिन वास्तव में यह नहीं है कि मैं एक समस्या कहूंगा, सामान्य ज्ञान की तरह।

संपादित करें: ओपनआईडी प्रदाताओं के साथ समस्या रखने वाले लोगों को एक नया स्थापित करने पर विचार करना चाहिए।मेरा प्रदाता myopenid.com है और मुझे कोई समस्या नहीं है। आप कई व्यक्तित्व (प्रोफाइल की तरह) सेट कर सकते हैं, इसलिए मेरे पास ब्लॉग टिप्पणियों के लिए एक है, एक इस तरह की तकनीकी साइटों के लिए।

एक नया एसओ प्रोफाइल होने के नाते जेफ ने भविष्य में अपने प्रोफाइल आंकड़ों को खोए बिना अपना ओपनआईडी बदलने में सक्षम होने के बारे में कुछ कहा।

0

कम से कम इंट्रानेट परिदृश्य में, मुझे लगता है कि सक्रिय निर्देशिका (या समान) अभी भी सबसे अच्छे विकल्पों में से एक है।

7

इसके अलावा, एसएसओ (जैसा कि आपने बताया है) आमतौर पर इसका तात्पर्य है कि मुझे केवल एक बार लॉगिन करना होगा (संभवतः मेरे वर्कस्टेशन के लिए) और फिर वहां से, मुझे कहीं भी साइन-इन करने की आवश्यकता नहीं है।

पाठ्यक्रम का ओपनआईडी उस समस्या को हल नहीं करता है। उदाहरण के लिए, यदि मैं स्टैक ओवरफ्लो में साइन इन करने के लिए ओपनआईडी का उपयोग करता हूं, तो इसका मतलब यह नहीं है कि मुझे उसी ओपनआईडी का उपयोग करके फिर से दूसरी वेबसाइट पर साइन इन करने की आवश्यकता नहीं है।

+0

आपको दूसरी वेबसाइट पर ओपनआईडी प्रदान करना पड़ सकता है, लेकिन ओपनआईडी प्रदाता दूसरी बार पासवर्ड मांगे बिना आपको प्रमाणीकृत नहीं कर सकता है? – tpower

+0

यदि आपके ब्राउज़र में कुकीज़ सक्षम हैं, और आपने ओपनआईडी प्रदाता को स्वचालित रूप से प्रमाणित करने की "अनुमति" दी है। फिर ऐसा प्रतीत होता है कि आप "स्वचालित रूप से" लॉग इन होंगे ... क्योंकि कुकी को प्रदाता द्वारा उठाया जाएगा और आपको वापस रीडायरेक्ट किया जाएगा। – null

5

मुझे यह कहना है कि मैं "औसत" इंटरनेट उपयोगकर्ता के लिए बहुत मुश्किल होने पर बयान के साथ पूरी तरह से सहमत हूं। मुझे लगता है कि ओपनआईडी को अभी भी "नया" माना जा सकता है, भले ही मूल प्रस्ताव 2005 में वापस आ गया था। अधिक उच्च ट्रैफिक साइटें उपयोगकर्ताओं को ओपनआईडी उपस्थित होने की आवश्यकता के बजाय खाता बनाने के लिए एक विकल्प के रूप में ले रही हैं।

मेरी राय में, जब तक ओपनआईडी के साथ सामान्य उपयोगकर्ता नाम/पासवर्ड खाता निर्माण की पेशकश की जाती है, तो औसत इंटरनेट उपयोगकर्ता स्वाभाविक रूप से ओपनआईडी का उपयोग करके प्रयास करना शुरू कर देंगे।

प्रमाणीकरण समस्या किसी भी वेबसाइट पर पंजीकरण के रूप में ओपनआईडी के बराबर लागू होती है। आपने वेबसाइट पर अपना पासवर्ड अपने पासवर्ड से रखा है (मान लीजिए कि आप पासवर्ड स्टोरेज प्रोग्राम का उपयोग नहीं करते हैं) ताकि ओपनआईडी के खिलाफ इसका इस्तेमाल नहीं किया जाना चाहिए।

सभी एक तरफ, खाता निर्माण का मानकीकरण पूरी तरह से वेब डेवलपर को क्रीम ग्रेवी है। मुझे बस सामान्य निर्माण प्रक्रिया के बारे में चिंता करने की ज़रूरत नहीं है, बल्कि बस एक ओपनआईडी लाइब्रेरी में ड्रॉप करें और इसे डेटाबेस में संदर्भित करें।

0

कम से कम इंट्रानेट परिदृश्य में, मुझे लगता है कि सक्रिय निर्देशिका (या समान) अभी भी सबसे अच्छा विकल्प में से एक है।

हाँ, किसी भी मामले में, सक्रिय निर्देशिका OpenId सर्वर प्रदाता के पर्दे के पीछे है।

इंट्रानेट के भीतर एक एसएसओ समाधान विकसित करने के लिए एक्सेस मैनेजर (पूर्व आईसीएचएएन) + सक्रिय निर्देशिका जैसे वाणिज्यिक विकल्प हैं, लेकिन मुझे नहीं पता कि "ओपन ओपनआईड सर्वर" + "के अलावा एक खुला समाधान है या नहीं विकसित करने के लिए "+ एलडीएपी।

0

पाठ्यक्रम का ओपनआईडी उस समस्या को हल नहीं करता है। उदाहरण के लिए, यदि मैं स्टैक ओवरफ्लो में साइन इन करने के लिए ओपनआईडी का उपयोग करता हूं, तो इसका मतलब यह नहीं है कि मुझे उसी ओपनआईडी का उपयोग करके फिर से दूसरी वेबसाइट पर साइन इन करने की आवश्यकता नहीं है। - tj9991

इसका मतलब यह हो सकता है कि, हालांकि। यदि ओपनआईडी साइट पर आपका साइन-ऑन याद किया जाता है (उदाहरण के लिए, कुकीज़ के माध्यम से), तो आप सभी ओपनआईडी साइटों पर जाने के लिए प्रति ब्राउज़र सत्र (या प्रति सप्ताह एक बार, प्रति माह ...) पर प्रभावी रूप से केवल साइन ऑन करने की आवश्यकता होगी ।

ब्राउज़र समर्थन और एक एपीआई पासवर्ड प्रॉम्प्ट और पेज रीडायरेक्ट से भी दूर हो सकता है। महान विचार!

0

यह ढेर अतिप्रवाह पर इस तरह के एक प्रयोज्य समस्या नहीं है के बाद से सभी उपयोगकर्ताओं प्रोग्रामर वैसे भी कर रहे हैं, लेकिन मैं कई अन्य साइटों है कि यह साथ भाग मिल सकता है के बारे में सोच नहीं कर सकते।

मुझे लगता है कि OpenID समय हालांकि अधिक सुधार लाने और एक बार सभी साइटों होगा यह (स्वत: भरने मेरे बारे में सामान की तरह) सभी सुविधाओं को लागू करने में इसे और अधिक सार्थक हो जाएगा शुरू का उपयोग कर।

4

ओपनआईडी के साथ एक छोटी सी समस्या है।

समेकित रूप OpenID से लॉग इन स्वचालित (असत्यापित) डोमेन के बीच पुनर्निर्देशन की आवश्यकता है।

जो ओपनआईडी सर्वर को तीसरी पार्टी बनाता है। यदि आप तृतीय पक्ष कुकीज़ बंद करते हैं और आपका ब्राउज़र RFC2965 के 3.3.6 में अविश्वसनीय लेनदेन नियम का सख्ती से पालन करता है तो यह ओपनआईडी सर्वर को अस्वीकार कर सकता है।

इसका एक उदाहरण ओपेरा है। यदि आप तृतीय पक्ष कुकीज़ बंद करते हैं (वैश्विक को "साइट से केवल कुकीज़ स्वीकार करें" को सेट करके), आप ओपनआईडी के साथ लॉग इन नहीं कर सकते हैं क्योंकि सर्वर स्क्रिप्ट जो आप स्वचालित रूप से सबमिट करते हैं (बिना इसे स्वीकार करने के आपके इंटरैक्शन के) रीडायरेक्ट आप OpenID सर्वर पर और ओपनआईडी सर्वर आपको वापस लाने के लिए समान करता है।

लेकिन, अगर आप भाग्यशाली Firefox, IE और सफारी में 3 पार्टी कुकी के उनके इसी अवरुद्ध साथ मिलता है क्योंकि वे कई स्थितियों में RFC2965 उल्लंघन करते हैं।

इस मामले में OpenID का उपयोग करने के बाद एक अपकार अधिक आज्ञाकारी ग्राहकों के लिए करता है।

समाधान के लिए, ओपेरा में, सभी Cookeis को स्वीकार करने के अलावा, आप गोटो उपकरण कर सकते हैं - > वरीयताओं - > उन्नत - > नेटवर्क और बंद कर देते हैं स्वत: पुनर्निर्देशन। फिर, आप जिस लिंक को रीडायरेक्ट कर रहे हैं उसे सत्यापित और क्लिक करने में सक्षम होंगे और कुकीज़ को अस्वीकार नहीं किया जाएगा क्योंकि लेनदेन सत्यापित किए गए हैं।

यह भी काम करना चाहिए यदि आप स्वचालित रीडायरेक्शन चालू रखते हैं और दोनों सर्वर आपके लिए एक लिंक के साथ एक पृष्ठ उत्पन्न करते हैं ताकि आप लेनदेन को सत्यापित कर सकें। लेकिन, कहीं भी स्वचालित रीडायरेक्ट नहीं हो सकते हैं।

सिर्फ एक उपयोगकर्ता नाम और पासवर्ड जहां केवल प्रथम पक्ष की कुकी साथ काम कर रहे बहुत इस मामले में बेहतर होगा साथ में लॉग इन करना।

ओपनआईडी अभी भी ठंडा है और मुझे लगता है कि ओपेरा को एसओ और आपके ओपनआईडी सर्वर के बीच अविश्वसनीय लेनदेन की अनुमति देने के लिए केवल एक विकल्प की आवश्यकता है ताकि आप "यहां आने वाली साइट से केवल कुकीज़ स्वीकार करें" का उपयोग कर सकें।

+0

मेरा प्राथमिक ब्राउज़र ओएसएक्स पर ओपेरा है, सोच रहा है कि मैं हैकर्स के लिए एक छोटा सा लक्ष्य प्रस्तुत करता हूं .. और फ़ायरफ़ॉक्स का उपयोग करने और कट और पेस्ट करने के लिए "मजबूर" ("असुविधाजनक" पढ़ा गया है) (आरएसएस लिंक ओपेरा में जाएगा) .. मैं सुझाए गए मार्ग का प्रयास करूंगा .. – lexu

+0

मैंने अभी "स्वचालित पुनर्निर्देशन" अक्षम के साथ लॉग इन किया है .. मुझे SO से myopenid के लॉगिन पृष्ठ और पीछे दोनों में से 3-4 लिंक क्लिक करना था। मुझे लगता है कि "पुनर्निर्देशन" का उपयोग किया जाता है क्योंकि मैं एक प्रक्रिया/विधि कॉल ... बहुत असुविधाजनक होता हूं। एसओ के लिए एक सीधा लॉगिन इतना आसान होगा! – lexu

+0

मुझे एहसास है कि यह तीन हजार साल बाद है, लेकिन जो भी हो। पुनर्निर्देशन एक प्रक्रिया विधि कॉल पुनर्निर्देशन के सेट सेट है। इसे आपको एक एंडपॉइंट के रूप में जाना है, यह कष्टप्रद और असुविधाजनक है। बस भावी पाठकों के सुधार के लिए। – jcolebrand

3

मैं ओपनआईडी पर काफी महत्वाकांक्षी हूं। एक तरफ, यह 'पहचान प्रदाता खोज समस्या' को संबोधित करता है (कैसे निर्भर पार्टी साइट आंकड़े बताती है कि उपयोगकर्ता को प्रमाणित करने के लिए कहां भेजना है)। दूसरी ओर, यूआरएल औसत उपयोगकर्ता के लिए काफी उलझन में हैं।

मैं ओपनआईडी देखता हूं क्योंकि यह वर्तमान में वेब पहचान के समाधान के लिए सड़क पर उपयोगी स्टॉप के रूप में खड़ा है, लेकिन निश्चित रूप से अंतिम गंतव्य नहीं है।

विशेष रूप से अपने इंट्रानेट प्रश्न को संबोधित करते हुए, ओपनआईडी शायद सही उत्तर नहीं है। जैसा कि मैंने उपर्युक्त उल्लेख किया है, ओपनआईडी आपको पर प्रत्येक यूआरएल में टाइपिंग की लागत पर पहचान प्रदाता का पता लगाने की क्षमता खरीदता है, प्रत्येक निर्भर पार्टी। यदि आप अपने सभी उपयोगकर्ताओं को कुछ आंतरिक पहचान प्रदाता पर प्रमाणित करने जा रहे हैं, और केवल उस पहचान प्रदाता से उपयोगकर्ताओं को स्वीकार कर रहे हैं, तो ओपनआईडी वास्तव में आपको अधिक लाभ नहीं पहुंचाता है।

मैं CAS या OpenSSO जैसे सिस्टम को देखता हूं, जिसमें से कोई भी यूआरएल दर्ज करने की ज़रूरत के बिना उपयोगकर्ताओं को लॉगिन पेज पर रीडायरेक्ट करेगा। मैं recently blogged आईआईएस 6.0, अपाचे, जेबॉस और टोमकैट पर ऐप्स के साथ, केवल 4 महीनों में 3000 उपयोगकर्ताओं के लिए ओपनएसएसओ को 40 इंट्रानेट अनुप्रयोगों में लॉन्च करने वाली कंपनी के बारे में।

+0

कौन कहता है कि ओपनआईडी के लिए जो केवल एक ही साइट पर उपयोग किया जाता है, आपको उपयोगकर्ताओं को यूआरएल दर्ज करना होगा? इसके बजाय उन्हें लॉगिन लिंक मारा है, और स्वचालित रूप से उन्हें OpenID लॉगिन पृष्ठ पर फिर से निर्देशित करें। बस इतना आसान, और उपयोगकर्ता के लिए कोई यूआरएल टाइपिंग शामिल नहीं है। –

0

ओपनआईडी कार्यान्वयन के लिए बहुत सारे प्रयासों की आवश्यकता होती है और सफल होने का विचार किया जाता है, और फिर भी, आप खराब पहचान प्रदाताओं (उदाहरण के लिए याहू) द्वारा विफल हो सकते हैं। यदि आपने उपयोगकर्ता अनुभव के मुद्दों को हल किया है तो ओपनआईडी बहुत अच्छी तरह से काम कर सकती है, लेकिन अधिकांश उपयोगकर्ताओं के लिए एक खराब कार्यान्वयन बहुत मुश्किल है। मेरी राय में, ओपनआईडी के साथ सबसे बड़ी समस्या यह है कि लोगों ने उपयोगकर्ता जागरूकता के साथ इस मुद्दे को हल करने की कोशिश की। वे ओपनआईडी प्रदाताओं की सूची देने से बेहतर रहे होंगे, और उपयोगकर्ताओं को उस व्यक्ति पर क्लिक करना होगा जिसे वे उपयोग करना चाहते थे। कभी-कभी यह जानने की आवश्यकता होती है कि प्रदाता ने OpenID को कैसे कार्यान्वित किया है यदि वे spec के संस्करण 2.0 का समर्थन नहीं करते हैं, लेकिन अंतिम उपयोगकर्ता के लिए एक बेहतर समग्र अनुभव प्रदान करता है।

4

can someone briefly explain Single sign on? i want to use openid as SSO पर सबसे अच्छा जवाब अच्छी तरह से बताते हैं कि कैसे OpenID और एसएसओ अलग हैं:

एकल साइन-ऑन है एक ही स्थान पर प्रवेश और उस स्वचालित रूप से अन्य स्थानों पर आपको प्रमाणित होने के बारे में। ओपनआईडी लगभग ओपनआईडी प्रदाता को प्रमाणीकरण का प्रतिनिधि है ताकि आप प्रभावी ढंग से क्रेडेंशियल्स के एक सेट के साथ कई साइटों पर लॉग ऑन कर सकें।

एक ही पोस्ट भी मूल प्रश्न के लिए एक उत्कृष्ट जवाब देता है:

आप एसएसओ के लिए अपने प्रमाणीकरण योजना के रूप में इस्तेमाल कर सकते हैं OpenID लेकिन यह है कि आकस्मिक है।

 संबंधित मुद्दे

  • कोई संबंधित समस्या नहीं^_^