Archive for the ‘datenaustausch’ Category

Wer bin ich und wenn ja mit wem? – Authentifizierung mit FbConnect oder OpenID

Wie angekündigt werde ich nun heute endlich den “Kampf” eröffnen und dabei die offenen Technologien und im Gegenzug Facebook-Connect mal etwas genauer anschauen (Achtung, im Vergleich zu sonst wird es etwas technischer) :

“Authentifizierung und Austausch von Profildaten. Wer ist der User, der meinen Service nutzen möchte?”

Dank yiid durfte ich mich in letzter Zeit etwas näher mit Facebook und dessen APIs auseinandersetzen (man kann sich jetzt seine Facebook-Aktivitäten in yiid anzeigen lassen). Dies war, nach anfänglich sehr hoher Motivation meinerseits, nicht unbedingt der Spass, den ich erwartet hatte, sondern ist zur etwas größeren Herausforderung mutiert. Wie auch immer hoffe ich, dass ich jetzt nicht zu (negativ) vorbelastet bin und meine Voreingenommenheit sich in Grenzen hält. Sollte ich zu kritisch werden, dann bitte ich dies zu entschuldigen und auf jeden Fall in den Kommentaren anzumerken.

OpenID integrieren

Unter wiki.openid.net/Libraries sind neben den Bibliotheken für alle gängigen Programmiersprachen (Java, C#, Python, Ruby….) auch insgesamt 7 PHP-Bibliotheken gelistet. Für welche man sich dabei entscheiden mag, ist sicherlich letztendlich Geschmacksache. So gibt es bspw. sowohl Plugins für diverse Frameworks wie Symfony oder auch Drupal, als aber auch unabhängige Klassen, die ich persönlich bevorzugen würde, da Plugins, wie für Symfony, meistens doch nicht genau das machen was man will oder nicht zur Projektkonfiguration passen. Meine Empfehlung deswegen sind die PHPOpenID-Klassen von JanRain, mit denen man meiner Ansicht nach nicht viel falsch machen kann (denn ja quasi von den OpenID-Machern gemacht :) ). PHPOpenId bringen eigentlich alles mit, was man für einen lauffähigen Client braucht und für ambitionierte bietet die Bibliothek auch die Möglichkeit, selbst einen Provider zu implementieren. Die Extensions für sReg und Attribute Exchange sind in den Klassen ebenfalls mit enthalten.

Leider habe ich selbst noch nie einen OpenID-Consumer in ein bestehendes Projekt eingebaut. Um mir aber doch eine Meinung bilden zu können habe ich mir heute mal die Mühe gemacht, zumindest mal etwas näher draufzuschauen und bin dem -meiner Ansicht nach großartigen- Tutorial auf Dr. Web gefolgt, um mal eine grobe Consumer-Implementierung bei mir Lokal zu “simulieren”. Dank des Tutorials war dies denkbar einfach und ich habe keine halbe Stunde gebraucht, um einen Login mit meiner OpenID hinzubekommen und die sReg-Daten gabs obendrein noch gratis dazu. (Aufgrund des erwähnten Tutorials spare ich mir an dieser Stelle weitere Details zur Implentierung, denn ich würde sowieso nur das wiedergeben, was dort steht.). Die komplette OpenId-Integration läuft auf der Server-Seite ab, was die Sache auch nochmal vereinfacht und ich musste mich eigentlich lediglich mit dem anständigen Includieren der Klassen und der Kommunikation zwischen meinem Client und dem Provider kümmern und sonst nichts (Warum das erwähnenswert ist sehen wir nachher bei der Facebook Connect – Integration).

Natürlich kann man dies als eine kleine Milchmädchenrechnung auslegen, denn ich habe ja kein komplexes Framework, in das das Ganze integriert werden muss. Doch auf Grund der Einfachheit und der Aussagen anderer Entwickler schätze ich den Aufwand auf keinesfalls höher als einen Tag, womit sich der Arbeitsaufwand in Grenzen hält will ich meinen.

Ist man absoluter Neuling auf dem Gebiet OpenID, dann fällt die Auseinandersetzung mit der Thematik sicherlich im ersten Moment ein wenig schwerer. Aber mittlerweile ist OpenID aus den Kinderschuhen entwachsen und es existieren zahlreiche Erklärungen, Tutorials und Dokumentationen zu OpenID. Hier eine kleine Liste:

OpenID als Consumer für den SingleSignOn zu implementieren scheint mir verhältnismäßig einfach und schnell zu gehen. Mit einem Gewissen Basiswissen und den ausreichenden Dokumentationen fühle ich mich gut gewappnet und konnte schnell und erfolgreich einen Login/Registrierung bauen. Die Integration in ein komplexes Framework kann ich zwar nicht hundertprozentig beurteilen, scheint aber auch vom Aufwand überschaubar. Wenn die Bibliotheken in anderen Programmiersprachen ähnlich komfortabel sind, wie die für PHP, dann fallen mir wenig bis keine Argumente gegen eine Implentierung ein.

Facebook Connect ingetrieren

Während ich mich bei der OpenID-Imlementierung lediglich um die serverseitige Implementierung und damit auf PHP konzentrieren konnte, scheinen die Bedürfnisse für Facebook doch ein wenige vielfältiger zu sein. Für den Registrierungs- und Login-Prozess empfiehlt Facebook in seinen Getting-Startet-Dokus die Implementierung mit Javascript, der FacebookMarkupLanguage UND einer serverseitigen Programmiersprache wie PHP. Die serverseitigen Clien-Libraries sind dabei, wie bei OpenID in jeder gängigen Programmiersprache vorhanden, wobei es allerdings von Seiten Facebooks nur für einige wenige einen Support gibt (z.B. für PHP5). Um überhaupt mit der Facebook-Implementierung beginnen zu können, muss man neben den Library-Include noch eine App innerhalb von Facebook selbst anlegen und korrekt konfigurieren, dort erhält man dann auch die unbedingt notwendige application id und das application secret. Beim erstellen der App wird man aufgefordert, die sogenannte  xd_receiver.htm herunterzuladen und gebeten, diese im Verzeichnisroot der eigenen Applikation abzulegen. Hat man dies alles gemacht, dann kann man mit der eigentlichen Implementierung beginnen.

Leider muss ich an dieser Stelle sagen, dass es den Rahmen dieses ohnehin schon wieder sehr langen Artikels definitiv sprengen würde, eine komplette Facebook-Connect-Implementierung zu beschreiben. Deswegen muss ich vorerst  auf die (englischen) Tutorials, die von Facebook selbst bereitgestellt werden verweisen:

Auf deutsch habe ich dazu noch nichts wirklich Gutes gefunden (wenn ihr eins kennt, bitte in den Kommentaren posten), plane aber in den nächsten Wochen selbst Eines zu schreiben und hier zu veröffentlichen, also noch ein wenig Geduld :) . Grob erklärt läuft das Ganze aber über die Facebook-Session-Cookies ab, und es wird überprüft, ob der User gerade bei Facebook eingeloggt ist. Wenn ja, dann muss man nachschauen, ob man innerhalb des Systems eine passende Fb-UserId hat, wenn ja, dann kann man den User einloggen, wenn nein, dann muss der User den FB-Button klicken (ebenso, wenn er gerade nicht bei Fb eingeloggt ist). Nach dem Klicken auf den Button, dem Login bei Facebook und ggf. der Autorisierung der App kommt der User dann zurück auf den eigenen Service und man überpüft erneut die userid. Gibt es den User tatsächlich noch nicht, dann bietet man eine Registrierung an und speichert daraufhin die Daten und die UserId, gibt es ihn, dann kann man ihn einloggen.

Diese Kommunikation wird insgesamt, wie gesagt mit Javascript, FBML und PHP abgefrühstückt. Sicherlich ist auch eine Implenetierung nur mit PHP und HTML möglich, habe ich aber nur kurz ausprobiert und hat nicht besonders gut geklappt (was auch an mir liegen kann).

Hat man nun alles geschafft und erfolgreich eingebaut und alles funktioniert, dann bekommt man (dank der freizügigen FB privacy policies) auch hier eine Fülle von Informationen über den gerade angemeldeten User. Einen kompletten Überblick darüber findet ihr hier. Vorraussetzung hierfür ist allerdings unbedingt, dass der User eure App hinzugefügt und autorisiert hat.

Die Facebook-Connect-Integration ist mir persönlich sehr schwer gefallen, da mich der Mischmasch aus JS/FBML und PHP extrem irritiert hat. Die Dokumentation der gesamten Facebook-APIs ist zwar unglaublich umfangreich, aber in diesem Fall ist weniger vielleicht manchmal mehr. Beim lesen kommt man von Hölzchen auf Stöckchen und findet eigentlich nie raus, was man jetzt wirklich braucht oder gar falsch macht, wenn etwas nicht klappt. Klar klingt das jetzt sehr schwarz-weiß-malerisch, aber ich habe doch hin und wieder mal irgendwelche APIs angebunden und mir eigentlich selten so schwer getan. Ich schiebe dies auf den Overkill an Informationen, den man bekommt, denn auch die Schritt für Schritt-Anweisungen innerhalb der Doku verweisen einen immer wieder auf weiterführende Informationen und am Ende weiß man gar nicht mehr, wo man vorne angefangen hat.

Genervt hat auch die Registrierung der App innerhalb von Facebook, denn es gibt dann doch ne ganze Menge, die man konfigurieren muss oder jedenfalls kann. Und auch hier hilft einem die Dokumentation nicht so wirklich weiter, denn um komplett zu verstehen, was man wofür braucht oder auch nicht ist man eine ganze ganze Weile erstmal beschäftig. Gefühlt war es so, als hätte ich vorher erstmal ne ein paar Tage recherchieren und Facebook Connect KOMPLETT verstehen müssen, um endlich vernünftig anfangen zu können (und wie gesagt, war jetzt auch nicht meine erste API).

Und leider muss ich noch ein weiteres Minus für Facebook vergeben, denn so schnell ich eben ganz fix den OpenID-Client bei mir lokal implementieren und auch testen konnte, so wenig ging dies mit Facebook Connect, denn die Entwicklung des FB-Logins innerhalb einer lokalen Testumgebung hat nach stundenlangem Rumgefummel immer wieder bloss eine Endlosschleife hervorgebracht. Kann sein, dass es Möglichkeiten gibt, FB lokal zu testen. Wenn ja, dann weiß ich allerdings nicht wie und scheint auch ein wenig mehr Aufwand zu sein. Hinzukommt, dass Facebook den Firebug blockiert, was bedeutet, dass bei angeschaltetem Firebug kein Facebook-Javascript  ausgeführt wird, was das Entwickeln und Debuggen nicht unbedingt besser macht.

Fazit:

  • OpenID – Klar abgegrenzt, übersichtlich und überschaubar im Aufwand mit wenigen Implementierungshürden und guten Dokus. Zudem gut zu entwickeln, weil lokal test- und ausführbar.
  • FacebookConnect – Relativ viele Hürden vorab und Information-Overkill während der Implentierung und bei der Doku. Zudem nicht besonders entwicklerfreundlich durch komplizierte oder nicht mögliche lokale Integration und Testbarkeit. Allerdings: Hat mans mal Verstanden und die Einstiegshürden überwunden, dann ist es ok damit zu arbeiten und warscheinlich sogar relativ einfach :) -> Übrigends auch ein Satz der mir relativ oft beim Einlesen begegnet ist (‘Wenn mans erst verstanden hat…..’)

Jaja, ich weiß, die die mich kennen und die Kritiker unter Euch werden jetzt sagen: “War ja klar, dass sie Facebook per se negativer Beurteilen wird”. Stimmt, ich mag Facebook und seine, von mir als arrogant empfundene, Politik nicht besonders. Aber als ich angefangen habe mich damit zu beschäftigen, war ich hoch motiviert und auch einigermaßen vorurteilsfrei (ausser,dass es eben proprietär ist). Nach einigen Tagen war ich allerdings so frustriert wie noch nie in meinem Entwicklerdasein, was mich eben zu diesem ein wenig schwarz-weiß-malerischen Urteil gebracht hat.

Auserdem muss ich noch dazu sagen, dass es beim nächsten mal um die Autorisierung von Daten geht, also Facebook vs. oAuth und ich habe den Verdacht, dass Facebook dabei etwas besser abschneiden könnte ;) .

Yahoo! als Zwitter

Nachdem ich im letzten Post Yahoo! unverschämter Weise verschwiegen hab bekommen die eben jetzt ihren Eigenen. Nachdem sie bereits im September letzten Jahres eine Referenzimplementierung des openID-oAuth-Hybrid-Protokolls mit Plaxo vollzogen hatten, gab es letzte Woche die Nachricht, dass es nun eine erneute Implementierung des Protokolls gibt, welches eine openID-Authentifizierung direkt mit  oAuth-Autorisierung kombiniert.

Für den User heißt das im Klartext, dass man, nachdem man sich per openID angemeldet hat nicht mehr per Username/Passwort seine Daten nochmals zum Austausch freigeben muss, sondern die Datenfreigabe geschieht in einem Rutsch direkt bei der Anmeldung/Registrierung:

hybrid-dialog

Die erneute Implementierung findet man bei www.huffingtonpost.com. Gut, die Seite interessiert den deutschen Nutzer vielleicht nicht wirklich wahnsinnig, funktioniert aber einwandfrei und zum ausprobieren mal ganz gut. Das einzige, was ich zu bemängeln weiß ist, dass ich innerhalb des Dialoges den Zugang zu meinen Daten nicht sperren konnte. Vielleicht war ich da aber nicht wirklich schlau genug, wer weiß.

Na dann hoffe ich doch, dass ich bald mal einen Post zustande bekomme, indem ich das Hybrid-Protokoll genauer erkläre :)

Ring frei

Datenaustausch (Data Portability) ist mittlerweile ein vielgenutztes Buzz-Word und wird auf unterschiedliche Art und Weisen vollzogen. Ein Konkurrenzkampf zwischen den Protokollen, Spezifikationen und API’s ist in vollem Gange und eine Einigung scheint nicht in Sicht. So arbeiten Facebook, Google und aber auch die Open-Web-Gemeinde an Lösungen, Userdaten auszutauschen und die verschiedenen Services untereinander zu vernetzen. Allen Lösungen liegen dabei die gleichen Problemstellungen zu Grunde:

- Autorisierung und Austausch von Profildaten, also wer ist der User, der meinen Service benutzen möchte?
- Welche Daten dürfen wann und wo verwendet werden?
- Wie ist der User sozial vernetzt?
- Was treiben der User und seine Freunde gerade?

Demnach wird es wohl mal Zeit etwas Licht ins Dunkel zu bringen und die Möglichkeiten vorzustellen, zu evaluieren und (wenn möglich) miteinander zu vergleichen. Aber erstmal, was gibt es eigentlich miteinander zu vergleichen?

Open…

Von den offenen Technologien muss man an dieser Stelle wohl als erstes den Open Stack nennen. Der Open Stack ist eine Sammlung von Technologien, die Authentifizierung (openID), Autorisierung (oAuth), Kontaktaustausch(Portable Contacts) und Anwendungs-Portabilität(Open Social) beschreiben. Dazu gehört auch noch XRDS-Simple, dass für Discovery/’Routing’ zuständig ist. Der Herr Pfefferle hat den open stack mal als OSI-Modell der offenen Standards beschrieben, was ich ganz treffend finde und ich will meinen, dass damit ist ja schonmal eine ganze Menge abgehandelt ist. Und auch wenn der Begriff open stack in Internetzeit gerechnet schon fast aus dem Mittelalter stammt, gibt es bisher kaum vergleichbare Ideen und die dort enthaltenen Spezifikationen werden nach wie vor weiterenwickelt.

Neben den Open Stack-Technologien und Austauschmöglichkeiten rücken derweil die User-Aktivitäten, die plattformübergreifend ausgetauscht werden wollen, in den Vordergrund des Geschehens. Das wird sehr gut mit der (noch im Draft-Zustand befindlichen) Atom-Activity-Extension beschrieben und scheint mir sich zunehmend auch durchzusetzen.

Facebook Connect

Während die offenen Technologien für sich gekapselt sind und es für die einzelnen Probleme jeweils eine für sich geschlossene Lösung gibt, sieht das bei Facebook-Connect schon ganz anders aus. Natürlich gibt es auch hier für die unterschiedlichen Bedürfnisse unterschiedliche Möglichkeiten, die Daten auszutauschen, aber prinzipiell ist FBC eine in sich abgeschlossene API (für mich beim Einlesen eine eierlegende Wollmilch-Api :) ). Das bedeuted, dass der Austausch der unterschiedlichen Daten, nach der Authentifizierung mit dem facebook-eigenen Mechanismus, über ebenso facebook-eigene Technologien, wie die Facebook Markup Language(FBML), die Extended Facebook Markup Language (XFBML), die Facebook Query Language (FQL), eine RESTful Api oder über die Javascript-Library vonstatten geht.

Google Friend Connect

Google Friend Connect ist Googles Versuch in das soziale Web-Geschehen einzugreifen, was ja auch nicht unsinnvoll ist, da ja fast jeder einen Google-Account hat. Zum Datenaustausch setzt Google auch auf die oben schon z.Teil genannten Technologien, wie openID, oAuth, open social, Activity Extension und Portable Contacts (könnte vielleicht auch daran liegen, dass Google den Kram mehr oder weniger entwickelt hat oder zumindest stark beteiligt war).

MyspaceID

Ich wage mal zu behaupten, dass Myspace im großen und ganzen nicht so eine große Rolle in der hier erwähnten Angelegenheit spielt. Da die Jungs und Mädels sich dort aber auch sehr viel Mühe geben erwähne ich es mal der Vollständigkeit halber. Auserdem ist Myspace zwar auf dem absteigenden Ast, hat aber immernoch eine große Nutzer- und Fangemeinde.
MyspaceID ist ein Mittelding aus proprietärer und offener Lösung. Für Autorisierung und Benutzerdatenaustausch an sich wird dort eine eigene API (Javascript und REST) benutzt, während zur Authentifizierung, die Aktivitäten und die Apps je oAuth, die Atom-Extension und open social verwendet wird. Ich kann die Strategie hierbei nicht ganz nachvollziehen und denke, dass Myspace sich mit seiner proprietären MyspaceID statt openID keinen so großen gefallen getan hat, denn wer um Nutzerdaten kämpft sollte vielleicht nicht seine Energie in die Entwicklung eigener SignOn-Technologien stecken, die dann eh niemand implementiert (oder schonmal jemand einen: mit-myspace-einloggen-knopf gesehn?). Nja..Meinungen, Meinungen, Meinungen…..

Update: Wie ich auf Grund des Feedbacks gelernt habe benutzt Myspace komplett den open stack und nicht, wie von mir fehlerhaft dargestellt, eine teils eigene Lösung.

Soweit so gut. Wie unschwer zu erkennen ist kann man also feststellen, dass der Kampf des Datenaustauschs im Großen und Ganzen zwichen den offenen Standards, die eben auch von Google eingesetzt werden, und FacebookConnect abspielt. Dies könnte den Schluss zulassen, dass man sich näher damit beschäftigen müßte, da es ja nur Facebook ist, was offen geschlossen (hihi) agiert. Aber mit 300 Millionen Usern und der Funktion als Datenhub, denn jeder verknüpft ja Twitter, Flickr und Sonstiges mit Facebook, ist dies eine Tatsache, die keinesfalls vernachläßigt werden darf.

…und so gehts dann weiter

Der weiter Plan ist deswegen die Eingangs erwähnten Fragen hinsichtlich Datenqualität und -quantitität, Implementierung(theoretisch, denn ich hab ganz ehrlich keine Zeit spasseshalber mal alles zu implementieren) und Doku, Sicherheit/Transparenz/Usability zu beantworten. Dabei werde ich mich aber wohl auf Facebook vs. Open beschränken.

Laßt uns doch einfach das Netz abschalten

Ich weiss, man sollte nicht unter dem Zustand des angepisst seins einen Blogpost verfassen, aber in diesem Fall muss ich mich doch mal aufregen.
Seit zwei Tagen versuche ich für yiid die Kommentarfunktion online zu bringen, die dann über oAuth auf die Twitterapi zugreift. Leider blockiert man aber nun schon seit vorgestern meine Arbeit, da Twitter oAuth spontan mal abgeschaltet hat um der so schlauen Internetgemeinde Zeit für eine Diskussion zu geben, die mal wieder so überflüssig ist wie Fußpilz.
Man diskutiert nämlich eine Sicherheitslücke innerhalb von oAuth, die meiner bescheidenen Meinung nach keine Sicherheitslücke ist. Es geht mal wieder um Phishing und die Details dazu erfahrt ihr hier:

http://www.hueniverse.com/hueniverse/2009/04/explaining-the-oauth-session-fixation-attack.html

Kurz und knapp für die, die oAuth ein wenig kennen eine sehr kurze Erläuterung auf deutsch:

User snirgel macht bei yiid eine Anfrage bei Plaxo um ihre Kontakte zu importieren. Sprich, sie schickt einen Requesttoken weg, um dann von Plaxo einen Accesstoken zu erhalten. Jetzt geht sie her und fängt den Link mit dem Requesttoken (BEVOR dieser bei Plaxo landet und gegen den Accesstoken ausgetauscht wird) ab und schickt ihn an User Hugo Affenkopf. Hugo klickt nun diesen Link und kommt zur Freigabeseite von Plaxo, wo er seine Anmeldedaten eintippt und den ZUGRIFF AUF SEINE DATEN EXPLIZIT bestätigt. Ab hier wird dann oAuth zum bösen Monster was mutwillig meine Daten klaut, denn ab jetzt kann snirgel (für ca. eine halbe Stunde oder je nach Einstellung des Clients) die Kontakte von Hugo importieren.

Richtig, sicherlich ist dies ein Fall von Phishing und das brauchen wir auch gar nicht diskutieren. Was mich aber aufregt ist, dass nun zum Teil eine wirklich gut durchdachte und auch praktikable Technologie, die im Grundprinzip das Internetleben einfacherer und sicherer macht in Verruf gerät (denn wir erinnern uns an das Passwort-Antipattern und die Speicherung von Nutzerdaten auf Fremdplattformen)

LEUTE: Das Böse ist doch nicht oAuth. Das böse sind die Leute, die wiedermal all ihre Kreativität dazu benutzen den Usern zu schaden. Und mit Verlaub, dämlich sind auch alle die dies mal wieder hinbekommen jeden blöden Link zu klicken und ohne zu denken einem Zugriff auf ihre Daten zustimmen, denn die Services die ich kenne und die bereits oAuth einsetzten weisen sehr sehr deutlich darauf hin, dass man mit Klicken oder Eingabe seiner Benutzerdaten den Zugriff auf seinen Account erlaubt:

plaxo1

Nach Zensursula, Killerspieldiskussionen und jetzt dieser Problematik macht es bald echt keinen Spass mehr mit dem Internet. Ständig wird die Dummheit der User und die Böswilligkeit der Leute dazu benutzt alles und jedes in Frage zu stellen, nur eben nicht die Mündigkeit der Bürger.
Deswegen mein Vorschlag: Wir stellen das Internet einfach ab. Denn sobald der Router sich ins Netz ‘einwählt’, scheinen sich alle Gehirne und jegliche Vernunft plötzlich abzuschalten. Diesen Effekt können wir nur durch eine konsequente Bekämpfung dieses bösen Mediums stoppen.

So…..das musst mal raus. In diesem Sinne: Schönen (Internet)-Tag und danke für den Fisch

Nachtrag 1000: Anscheinend haben auch yahoo und google ebenso ihr oAuth erstmal dicht gemacht. Juchhu…endlich kümmert sich mal jemand um meine Sicherheit

Nochmal Nachtrag 1005: Twitter hats wohl wieder angeschaltet. Dem Internetgott sei dank

OpenWatt? OpenID! (Teil 2)

OpenID bietet mir nun also einen Ausweg aus dem Passwort-WirrWarr und damit eine schicke Lösung, mich auch ohne Nutzername und Passwort bei Services einzuloggen.

Leute, die sich häufiger im Internet bewegen kennen aber noch ein weiteres, zum Teil sehr nerviges Problem: Bei jeder Plattform oder Community, bei der man sich neu anmeldet, muss man immer wieder die selben Daten neu eintippen, obwohl diese sich in den seltensten Fällen ändern und ein Import von einer zentralen Stelle eine Supersache wäre. Auch hier lautet die Lösung des Problems OpenID und eine damit verbundene Registrierung.

Dafür ist es nötig, dass der OpenID-Client eine Registrierung mit OpenID unterstützt. Der User trägt dann bei der Registrierung seine OpenID ein und klickt ‘verifizieren’. Wie beim Login wird der Nutzer auf den OpenID-Provider umgeleitet und muss mit seinem Passwort seine Identität bestätigen. Beim normalen OpenID-Login ist damit alles getan und man ist schon fertig. Bei einer OpenID-Registrierung werde ich als User aber noch um einen weiteren Schritt gebeten, nämlich die Auswahl der gewünschten Daten, die ich an den OpenID-Client weitergeben möchtet.

Um dies zu vereinfachen kann ich bei einigen OpenId-Providern, wie z.B. bei myopenid.com, gleich mehrere Identitäten angeben, die sogenannten Personas. So besitze ich z.B. gleich drei Personas dort: Eine Private, eine Geschäftliche und eine Fiktive, die alle unterschiedliche Emailadressen, Profilfotos oder auch Namen enthalten.

Möchte ich mich jetzt bei einem Service per OpenID-Registrierung neu anmelden, wähle ich bei der Verifizierung eine der drei Personas aus, und die dazugehörigen Daten werden bei der Umleitung zurück zum OpenID-Client und dem damit verbundenen Server-Gespräch (siehe OpenWatt? OpenID! (Teil 2)) gleich mitgesendet. Nun sind bereits alle (oder zumindest die meisten) Registrierungsfelder vorausgefüllt. Wenn ich Glück habe und der OpenID-Client ein guter Service ist, dann wurden sämtliche Daten, die mein Provider mitgeschickt hat nach Abschluss des Registrierungsprozesses bereits meinem Profil hinzugefügt und ich spare mir das Ausfüllen. Zudem kann ich mich ab sofort immer wie gewohnt mit meiner bei der Registrierung angegebenen OpenID einloggen.

Damit das ganze reibungslos und gut funktioniert, reicht es allerdings leider nicht aus, dass der OpenID-Client blos ein OpenID-Feld in seinem Registrierungsformular hinzufügt. Beide Seiten müssen hierfür ihre OpenId-Implementierung entweder um das sogenannte sReg (Simple Registration) oder um AX (Attribute Exchange) erweitern.

Bei diesen beiden OpenID-Erweiterungen handelt es sich um Standarts, die vorgeben, wie genau der Austausch der Daten stattzufinden hat und vor allem, wie genau die einzelnen Daten bezeichnet und abgelegt sein müssen, denn ein Datenaustausch kann nur stattfinden, wenn die am Austausch beteiligten Partner die gleiche Sprache sprechen. Das heißt in unserem Fall (dem Austausch von Profilinformationen), dass der Client zum Beispiel das Email-Adress-Feld nur vorausfüllen kann, wenn er auch weiss welches von den Daten, die der Provider geschickt hat die Emailadresse ist. Ein Austausch ist demnach nur erfolgreich, wenn beide Seiten die gleiche Sprache sprechen, der Client also Simple Registration versteht, wenn der Provider Simple Registration unterstützt. Analog dazu funktioniert das mit Attribute Exchange: Beide Partner müssen Attribute Exchange unterstützen, wenn sie Daten untereinander austauschen wollen.

Das Ganze funktioniert also prinzipiell wie ein normales ‘Tauschgeschäft’ in einem Laden: Möchte ich als Kunde (Client) die gewünschte Ware mit nach Hause nehmen, dann ist es sehr förderlich, wenn ich das Zahlungsmittel (Standart) dabei habe, was der Verkäufer (Provider) auch akzeptiert. Besonders gut klappt der Kauf dann noch, wenn der Verkäufer Euro möchte, ich ihm auch Euro geben kann, denn sonst wird er Probleme haben zu wissen, was das, was ich ihm gegeben habe wert ist (->Client und Provider haben entweder beide sReg oder AX implementiert und haben damit keine Probleme, zu wissen, was der andere geschickt hat).

Gott sei dank kann ich an dieser Stelle beruhigend sagen: Auch dies sind wieder alles Dinge die im Hintergrund passieren und von denen der normale User nichts mitbekommt, sondern lediglich davon profitiert, ohne irgendetwas davon verstanden haben zu müssen.

Allgemein kann man noch sagen, dass Simple Registration die eher abgespecktere Variante der beiden ist, es werden also nicht soviele Daten ausgetauscht. Deswegen hat man irgendwann Attribute Exchange entwickelt, welches den Austausch von weitaus mehr Informationen unterstützt. Möchte jemand wissen, welche Daten von welchem Standart unterstützt werden können, findet er hier einen Überblick.

Der Vollständigkeit halber möchte ich an dieser Stelle noch die dritte Möglichkeit erwähnen, in deren Format man bei einer OpenID-Registrierung Profildaten austauschen kann: OpenID mit hcard. Auf Microformate und hcard möchte ich allerdings an dieser Stelle nicht weiter eingehen, kommt bestimmt später noch. Aber wen es interessiert, der sollte unbedingt hier (deutsch) und hier (englisch) weiterlesen. Der Ablauf insgesamt ist zudem auch gleich wie oben beschrieben.

Beim nächsten mal werde ich ein paar OpenID-Provider vorstellen und eine kleine Liste mit Services zusammenstellen, bei denen man sich mit OpenID einloggen oder sogar registrieren kann.

PS: Leider habe ich es immernoch nicht geschafft, meinen eigenen OpenID-Login ans laufen zu bekommen. Schätzungsweise ist auch 1und1 Schuld und ich werde ihnen im neuen Jahr mal schreiben um nachzufragen, was da los ist. Deswegen verzeihen mir bitte die tausend und abertausend Leute, die hier kommentieren den Mißstand :)