Chaque jour, de nombreux développeurs utilisent le framework Spring pour l’injection de dépendances et la gestion des transactions. Majeures, ces 2 fonctionnalités ne nécessitent pas un gros effort d’apprentissage. Pour autant, leurs mises en œuvre par le framework est complexe. Par curiosité intellectuelle, mais également afin d’éviter certains pièges et de profiter pleinement des capacités de Spring, il est intéressant de comprendre les mécanismes internes du framework qu’on utilise au quotidien : cycle de vie d’un bean, proxy, intercepteur, post-processeur, fabrique de beans, hiérarchie de contextes, portée …
Les slides de cette présentation ont pour objectif de vous les faire les introduire.
Et si le renouveau des magasins passait par les tablettes vendeurs ? (confére...altima°
Comment redynamiser le parcours d’achat en point de vente physique grâce à l’alliance du web ?
Les magasins s’essoufflent, le trafic et le chiffre d’affaires sont en baisse tandis que les sites e-commerce s’emballent.
Le dialogue entre ces deux canaux semblent difficile et pourtant les synergies sont nombreuses. Découvrez les atouts de la tablette, un outil simple et fonctionnel dont le but est de vendre 100 % du catalogue produit d’une enseigne quelque soit la surface ou le stock disponible.
Belgique : enquête d'opinion sur le tourisme responsableSamuel Poos
34% des personnes interrogées connaissent la notion de tourisme responsable. 17% disent avoir pratiqué ce type de tourisme.
61% affirment utiliser toujours ou souvent Internet pour réserver leurs vacances.
47% des répondants pensent que voyager de manière responsable impliquerait une réduction de leur niveau de confort.
Hormis pour le luxe et le bien-être, les répondants estiment majoritairement que le tourisme responsable pourrait rencontrer aussi bien (voire mieux) leurs attentes (découverte et dépaysement…) que le tourisme conventionnel.
Seuls 15% des répondants seraient prêts à payer leur voyage 2% plus cher pour compenser les émissions de CO2.
Ces résultats sont révélés par une enquête d’opinion réalisée par Dedicated à la demande du Trade for Development Centre, un programme de la CTB (Agence belge de développement) pour promouvoir le commerce équitable et durable.
3 groupes de discussion ont été organisés, et 1003 trois résidents belges, ayant déjà voyagé soit en Afrique, en Amérique latine, en Asie ou en Océanie, ont été interrogés par Internet pour connaître leurs comportements, attitudes et opinions vis-à-vis du tourisme responsable.
Pour télécharger l'étude : http://www.befair.be/fr/content/enqu%C3%AAte-d%E2%80%99opinion-sur-le-%C2%ABtourisme-responsable%C2%BB
Chaque jour, de nombreux développeurs utilisent le framework Spring pour l’injection de dépendances et la gestion des transactions. Majeures, ces 2 fonctionnalités ne nécessitent pas un gros effort d’apprentissage. Pour autant, leurs mises en œuvre par le framework est complexe. Par curiosité intellectuelle, mais également afin d’éviter certains pièges et de profiter pleinement des capacités de Spring, il est intéressant de comprendre les mécanismes internes du framework qu’on utilise au quotidien : cycle de vie d’un bean, proxy, intercepteur, post-processeur, fabrique de beans, hiérarchie de contextes, portée …
Les slides de cette présentation ont pour objectif de vous les faire les introduire.
Et si le renouveau des magasins passait par les tablettes vendeurs ? (confére...altima°
Comment redynamiser le parcours d’achat en point de vente physique grâce à l’alliance du web ?
Les magasins s’essoufflent, le trafic et le chiffre d’affaires sont en baisse tandis que les sites e-commerce s’emballent.
Le dialogue entre ces deux canaux semblent difficile et pourtant les synergies sont nombreuses. Découvrez les atouts de la tablette, un outil simple et fonctionnel dont le but est de vendre 100 % du catalogue produit d’une enseigne quelque soit la surface ou le stock disponible.
Belgique : enquête d'opinion sur le tourisme responsableSamuel Poos
34% des personnes interrogées connaissent la notion de tourisme responsable. 17% disent avoir pratiqué ce type de tourisme.
61% affirment utiliser toujours ou souvent Internet pour réserver leurs vacances.
47% des répondants pensent que voyager de manière responsable impliquerait une réduction de leur niveau de confort.
Hormis pour le luxe et le bien-être, les répondants estiment majoritairement que le tourisme responsable pourrait rencontrer aussi bien (voire mieux) leurs attentes (découverte et dépaysement…) que le tourisme conventionnel.
Seuls 15% des répondants seraient prêts à payer leur voyage 2% plus cher pour compenser les émissions de CO2.
Ces résultats sont révélés par une enquête d’opinion réalisée par Dedicated à la demande du Trade for Development Centre, un programme de la CTB (Agence belge de développement) pour promouvoir le commerce équitable et durable.
3 groupes de discussion ont été organisés, et 1003 trois résidents belges, ayant déjà voyagé soit en Afrique, en Amérique latine, en Asie ou en Océanie, ont été interrogés par Internet pour connaître leurs comportements, attitudes et opinions vis-à-vis du tourisme responsable.
Pour télécharger l'étude : http://www.befair.be/fr/content/enqu%C3%AAte-d%E2%80%99opinion-sur-le-%C2%ABtourisme-responsable%C2%BB
Concept of energy transmission & distribution ZunAib Ali
Downlaod is NOW Allowed (08/06/2016)
for more help: email me at zunaib_91@yahoo.com
Purpose of Electrical Transmission System
Main Parts of Power System
One-Line Diagram of Generating Station
Main Parts of Generating Station
Components of a Transmission Line
Le point sur les nouvelles régulations mises en place par l'Autorité de contrôle prudentiel et de résolution (ACPR).
Que vous ayez lancé ou que vous soyez sur le point de lancer une marketplace, découvrez comment vous adapter à ces dispositions avec les explications d'experts et le témoignage d'acteurs clés du e-commerce français sur leur mise en conformité.
50 Ways to Become More Professionally ExcellentLeslie Bradshaw
This presentation will give you practical, next-level tips to help you become the best version of your professional self.
After powering through it, you will be armed with the tactics you need to grow and nurture your network, deliver world class work product, earn trust and respect, successfully collaborate, and generally take your game up a notch so you advance your career (and have plenty of fun along the way).
Insights will come from successful professionals, pop culture, and Bradshaw's own learnings as a sought-after employee, effective leader, and industry-recognized pioneer.
This presentation was originally delivered as a part of the University of Chicago Alumni Career Program on May 19, 2015.
Neo4j is a powerful and expressive tool for storing, querying and manipulating data. However modeling data as graphs is quite different from modeling data under a relational database. In this talk, Michael Hunger will cover modeling business domains using graphs and show how they can be persisted and queried in Neo4j. We'll contrast this approach with the relational model, and discuss the impact on complexity, flexibility and performance.
Livorno ist das toskanische Tor zum Mittelmeer und gleichzeitig ein optimaler Ausgangspunkt für Erkundungstouren in die Toskana. Wenn man an Piraten denkt, dann fällt einem sofort die Karibik ein. Die starke Befestigung der Stadt und die vielen Wehrtürme an der Küste wurden gegen die Freibeuter errichtet.
Dans un monde où la mobilité devient omniprésente, où les applications et les services en ligne ont un besoin grandissant de s’échanger de l’information, des technologies qui permettent de soutenir cette transformation de façon sécuritaire sont nécessaires. Pour faire face à cette nouvelle réalité, Oauth et OpenID Connect ont vu le jour et en raison de leur adoption par des acteurs influents de l’industrie, leur utilisation est pratiquement devenue un incontournable. Cette présentation se veut un survol du « framework » Oauth 2.0 ainsi que du protocole OpenID Connect 1.0. Ensemble, nous prendrons connaissance des raisons d’être de chacune de ces technologies, de leurs particularités et de leur fonctionnement. Nous poursuivrons avec des mises en contexte concrètes et terminerons avec un survol des vulnérabilités associées.
Concept of energy transmission & distribution ZunAib Ali
Downlaod is NOW Allowed (08/06/2016)
for more help: email me at zunaib_91@yahoo.com
Purpose of Electrical Transmission System
Main Parts of Power System
One-Line Diagram of Generating Station
Main Parts of Generating Station
Components of a Transmission Line
Le point sur les nouvelles régulations mises en place par l'Autorité de contrôle prudentiel et de résolution (ACPR).
Que vous ayez lancé ou que vous soyez sur le point de lancer une marketplace, découvrez comment vous adapter à ces dispositions avec les explications d'experts et le témoignage d'acteurs clés du e-commerce français sur leur mise en conformité.
50 Ways to Become More Professionally ExcellentLeslie Bradshaw
This presentation will give you practical, next-level tips to help you become the best version of your professional self.
After powering through it, you will be armed with the tactics you need to grow and nurture your network, deliver world class work product, earn trust and respect, successfully collaborate, and generally take your game up a notch so you advance your career (and have plenty of fun along the way).
Insights will come from successful professionals, pop culture, and Bradshaw's own learnings as a sought-after employee, effective leader, and industry-recognized pioneer.
This presentation was originally delivered as a part of the University of Chicago Alumni Career Program on May 19, 2015.
Neo4j is a powerful and expressive tool for storing, querying and manipulating data. However modeling data as graphs is quite different from modeling data under a relational database. In this talk, Michael Hunger will cover modeling business domains using graphs and show how they can be persisted and queried in Neo4j. We'll contrast this approach with the relational model, and discuss the impact on complexity, flexibility and performance.
Livorno ist das toskanische Tor zum Mittelmeer und gleichzeitig ein optimaler Ausgangspunkt für Erkundungstouren in die Toskana. Wenn man an Piraten denkt, dann fällt einem sofort die Karibik ein. Die starke Befestigung der Stadt und die vielen Wehrtürme an der Küste wurden gegen die Freibeuter errichtet.
Dans un monde où la mobilité devient omniprésente, où les applications et les services en ligne ont un besoin grandissant de s’échanger de l’information, des technologies qui permettent de soutenir cette transformation de façon sécuritaire sont nécessaires. Pour faire face à cette nouvelle réalité, Oauth et OpenID Connect ont vu le jour et en raison de leur adoption par des acteurs influents de l’industrie, leur utilisation est pratiquement devenue un incontournable. Cette présentation se veut un survol du « framework » Oauth 2.0 ainsi que du protocole OpenID Connect 1.0. Ensemble, nous prendrons connaissance des raisons d’être de chacune de ces technologies, de leurs particularités et de leur fonctionnement. Nous poursuivrons avec des mises en contexte concrètes et terminerons avec un survol des vulnérabilités associées.
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
OAuth 2.0 est un standard d'autorisation moderne (comprendre avec du JSON partout) qui permet de controller l'accès aux resources web. Cette présentation vous apprendra les pas de danse OAuth 2.0, et vous initiera à la chorégraphie OpenId Connect. On parlera aussi des nouveautés: UMA, PoP, Privacy, Consent et autres acronymes barbares.
Paris Web 2015 - France Connect et OpenId ConnectFrançois Petitit
France Connect est un nouvel outil mis en œuvre par la DISIC et visant à améliorer l'accès aux administrations françaises en facilitant l'authentification et l'identification des usagers ainsi que l'échange de données. Pour cela, nous avons utilisé le protocole OpenID Connect.
Ce protocole ouvert basé sur OAuth2, successeur de OpenID, et soutenu par des grands acteurs, permet à une application cliente d'utiliser n'importe quel fournisseur d'identité pourvu qu'il implémente aussi ce standard.
contact : fpetitit@octo.com, @francoispetitit
Nous verrons dans cette présentation quels sont les cas d'usages de ce protocole (authentification sur le web, sur des applications mobiles…), quels sont ses avantages et inconvénients, et comment le mettre en oeuvre.
Présentation effectuée au Meetup Lizard Secu (27 aout 2020)par Christophe Villeneuve sur "Le futur de l'authentification WebAuthn".
Vous allez voir comment se passer du mot de passe en utilisant WebAuthn
Guide d’architecture pour le support de la fédération d’identité dans une app...Gregory Haik
L’objectif de ce document est de décrire comment adapter une
application web pour permettre son usage à travers une solution de fédération d’identités telle que Trustelem. Le document ne
s’applique pas aux applications mobiles et aux
clients lourds.
La solution décrite ici s’appuie sur le standard de fédération OpenID Connect. Elle est donc indépendante de Trustelem et s’appliquera pour tout autre système de fédération d’identité supportant le standard OpenID Connect.
Ce document s’intéresse principalement aux impacts de la fédération d’identité sur l’architecture logicielle de l’application. Il ne rentre pas dans les détails d’implémentation, qui sont dépendants du langage et des piles technologiques sur lesquels l’application est fondée.
Ce document fournit également des indications pour:
• valider les développements réalisés sur la base du fournisseur d’identité Trustelem et
• inclure l’application parmi les solutions supporté les nativement par Trustelem.
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML. Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Human talks paris - OpenID Connect et FranceConnect - Francois Petitit - 7 ju...François Petitit
Support de la présentation sur l'utilisation du protocole OpenID Connect, basé sur OAuth2, sur le projet FranceConnect.
Présenation donnée par François Petitit lors de la soirée HumanTalks Paris le 7 juillet 2015
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014Damien Boissin
Présentation d'oauth 2 et d'openid connect au Jug Montpellier.
Elle traite la question de l'utilisation d'une api par une application tierce et d'authentifier les utilisateurs de cette application.
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Clément OUDOT
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Worteks
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
4. OAuth par l’exemple
« OAuth est comme une clé de service pour pour vos API web.
Une clé de service donne la possibilité de garer votre
voiture, mais pas la possibilité d'en ouvrir le coffre, de
conduire plus de 2 kilomètres ou d'amener dans le rouge le
régime moteur de votre toute nouvelle voiture de sport
allemande. De la même façon, un jeton OAuth laisse à un tiers
la possibilité de lire votre mail, mais pas la possibilité
d'envoyer à votre nom des mails aux personnes présentes
dans votre carnet d'adresses. »
John Panzer, Google.
5. OpenID v1
• Première version en mai 2005, Brad Fitzpatrick.
• Implémentations propriétaires de protocoles
équivalents : Yahoo! BBAuth, OpenAuth
AOL, AuthSub Google, FlickrAuth, eBay.
6. OpenID v1
• Système décentralisé de Single Sign On (SSO)
• Standardisé, léger, simple.
• Un identifiant OpenID c’est une URL.
• Découverte dynamique du fournisseur OpenID
(YADIS de Netmesh + XRDS).
• En 2006 : Simple Registration (SREG) puis
Attribute Exchange (AX), standardisation des
extensions.
14. OpenID v1
• En 2006-2007 :
– Intérêt Symantec, Microsoft, AOL, SUN.
– Création de l’OpenID Foundation (Public-Benefit
corporation).
– Publication d’OpenID 2.0 et AX 1.0 en décembre.
15. OpenID v2
• Principaux apports de la 2.0 :
– Directed identity.
– AX et un meilleur support des extensions.
– Support des requêtes/réponses plus
volumineuses.
16. OpenID v2
• 2008 :
– Implémentations OpenID 2.0 chez les GYM.
– Entrée de Google, IBM, Microsoft, Verisign et Yahoo! à
l’OpenID fundation.
• Fin du hype :
– Paypal rejoint l’OpenID fundation.
– Facebook devient OpenID consumer.
– Plus de provider que de consumer.
• Facebook implémente Facebook Connect.
17. OAuth v1
• 2006 : Blaine Cook (Twitter) et Larry Halff
(Ma.gnolia) rencontrent Chris Messina et
David Recordon pour discuter de la possibilité
d'utiliser OpenID pour gérer la délégation
d'accès aux APIs.
18. OAuth v1
• 2007 :
– Création d'une groupe de discussion en avril.
– Premier draft en juillet.
– Draft final de la version 1.0 publié en Octobre.
– Google et Yahoo! sont très rapidement intéressés
par OAuth et migrent progressivement l’accès à
leurs API vers OAuth.
19. OAuth v1
• 2008 : Création d'un BOF au meeting IETF de
novembre 2008. (Facebook lance Facebook Connect)
• 2009 : Publication de OAuth WRAP (Web Ressource
Authorization Protocol) Dick Hardt (Microsoft), Brian
Eaton (Google) et Tom Allen (Yahoo!).
• 2010 : Publication de la RFC en avril 2010.
20. OAuth v2
• David Recordon (Facebook) publie un draft de OAuth
2.0.
• OAuth 2.0 reprend des éléments de OAuth 1.0 et
WRAP avec comme Objectif la simplicité, spectre
plus large que le web, possibilité d'extensions.
• Facebook en propose une implémentation pendant
l'été 2010.
21. OpenID Connect
• 2010 : David Recordon propose OpenID
Connect, une version d'OpenID basée sur OAuth :
– OpenID est devenu trop complexe (3000 lignes de PHP
pour le simple discovery).
– Les sites tiers veulent plus qu'un identifiant unique et
OpenID/OAuth Hybrid est aussi trop complexe.
22. OpenID Connect
• 2010 : Nat Sakimura, John Bradley, Allen Tom, Will
Norris produisent OpenID Artifact Binding :
– optimisé pour les browser mobiles.
– évite que des contenus non chiffrés ne passent par le
browser.
23. OpenID Connect
• 2011 : Les deux groupes vont fusionner pour créer
OpenID AB/C qui va donner OpenID Connect.
• Les spécifications sont terminées et ont été
proposées pour validation le 24 décembre 2011.
25. Etat du marché
Source : http://info.gigya.com/Identity.html
26. OAuth 2 : Cinématiques et
implémentations
Étape 1 : Le client doit obtenir le consentement de l'utilisateur d'accéder à une
ressource.
Étape 2 : Le client échange ce consentement contre un jeton d'accès qui lui permet de
faire valoir son droit d'accès.
Étape 3 : Le client présente ce jeton pour accéder à la ressource .
29. OAuth 2 : Profil Native
Application
• Le profile native application s'applique aux
applications qui s'exécutent en dehors d'un
navigateur, applications compilées ou
interprétées.
• OAuth ne définit pas de cinématique mais
décrit des scenarii possibles en fonction des
possibilités qu'ont les applications natives
d'interagir avec un user-agent.
30. OAuth 2 : Exemples de requêtes
• Demande d’autorisation :
– GET
/authorize?response_type=code&client_id=s6BhdRkqt3&redirec
t_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
HTTP/1.1
• Réponse pour une requête dont le response_type était
code :
– HTTP/1.1 302 Found
Location: https://client.example.com/cb?code=i1WsRn1uB1
• Réponse pour une requête dont le response_type était
token.
– HTTP/1.1 302 Found
Location:
http://example.com/rd#access_token=FJQbwq9&expires_in=36
00
31. OAuth 2 : Exemples de requêtes
• Récupération de l’access token :
– POST /token HTTP/1.1
Host: server.example.com
Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code&client_id=s6BhdRkqt3&code=i1WsRn
1uB1&
redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
– POST /token HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code&client_id=s6BhdRkqt3&
client_secret=gX1fBat3bV&code=i1WsRn1uB1&
redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
32. OAuth 2 : Exemples de requêtes
• Le corps de la réponse http est encodé en
utilisant le format application/json :
– HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: no-store
{
"access_token":"SlAV32hkKG",
"expires_in":3600,
"refresh_token":"8xLOxBtZp8"
}
33. OAuth 2 : Exemples de requêtes
• Requêtes d'accès : le client peut le passer de trois
façons différentes :
– GET /resource HTTP/1.1
Host: server.example.com
Authorization: OAuth vF9dft4qmT
– GET /resource?oauth_token=vF9dft4qmT HTTP/1.1
Host: server.example.com
– POST /resource HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
oauth_token=vF9dft4qmT
35. OAuth 2 : OAuth sur mobile
• La mécanique de délégation d'authentification est
basé sur OAuth.
36. OAuth 2 : Etape 1, déclenchement
de le demande d'authentification.
• La requête est forgée à l'aide d'un SDK fourni par Facebook :
• Exemple d'appel de l'application Facebook mobile :
– fbauth://authorize?type=user_agent&display=touch&redirect_uri=fbc
onnect://success&sdk=2&scope=read_stream,offline_access&client_i
d=155031251206434
• Exemple d'appel du serveur Facebook via Safari mobile :
– https://www.facebook.com/dialog/oauth?type=user_agent&display=t
ouch&redirect_uri=fb155031251206434://authorize&sdk=2&scope=re
ad_stream,offline_access&client_id=155031251206434
37. OAuth 2 : Etape 2, appel serveur
et écran de privacy
Larequête OAuth est
relayée coté serveur.
• Exemple de requête :
– https://www.facebook.com/dialog/oauth?type=user_
agent&display=touch&redirect_uri=fb1550312512064
34://authorize&sdk=2&scope=read_stream,offline_ac
cess&client_id=155031251206434
38. OAuth 2 : Etape 3 & 4, réponse
à la requête et envoie
• Réponse Facebook transmise à l'application tierce via une
URL scheme.
• Exemple de réponse relayée à l'application:
– fb155031251206434://authorize/#access_token=155031251206434|
2ea5e5126488904630d97f3d-699282346|t3QBmuTirdFX-7atcH3-
P7TBG0Y&expires_in=0
39. OAuth 2 : Etape 5 & 6, appel
d'une API Facebook
• L'application tierce fait un appel à l'API Facebook :
https://graph.facebook.com/me/friends?access_token=2227470867|2._
E8AEdZXV4iGeTkRL_umzg__.3600.1291042800-
699282346|JPtkpP1k72pP-vMSRp_6H5VQWfA
• Réponse formatée JSON:
{ "data": [
{ "name": "Guillaume Martin", "id": "544219987" },
{ "name": "Philippe Martin", "id": "545529413" },
…]
}
40. OpenID et OAuth : Ressources
• http://openid.net/developers/libraries/
42. OpenID et OAuth : Alternatives
• Sélecteur d’identité ou sélecteur de fournisseurs d’identité ou Social
Widget :
– Janrain Enga ge (http://www.janrain.com/products/engage)
– Gigya (http://www.gigya.com/social-login/)
– IdSelector (http://idselector.orange.com/)
– Google Account Chooser (http://accountchooser.com/index.html) et site de
démonstration (http://www.openidsamplestore.com/basic/)
43. OpenID et Oauth : Alternatives
• En mode web :
• Inclure dans la section header de la page
<script src="http://[application_identifier
].connect.orange.fr/loadwidget?return_url=[partner_retur
n_url ]" type="text/javascript">
</script>
• Inclure dans la page
<a class="OrangeConnect" href="">Sign in</a>
• Terminaux mobiles et tablettes sont supportés.
• Support des applications natives : SDK et applications
d’exemples existent pour iOS et Android.