Last day of a long week at the #TIIME conference at #Nikhef in #Amsterdam. Today is all about #OpenID federations.
Last day of a long week at the #TIIME conference at #Nikhef in #Amsterdam. Today is all about #OpenID federations.
@developer
Mooie blog! De combinatie van OpenID.NLGov en SAML staat onder de noemer Authenticatie-standaarden op de 'pas toe of leg uit'-lijst met verplichte open standaarden: https://www.forumstandaardisatie.nl/open-standaarden/authenticatie-standaarden
Het toepassingsgebied (dat de reikwijdte van de verplichting bepaalt) is zo gedefinieerd dat een identity provider (zoals DigiD en eHerkenning) voor ieder van beide standaarden een koppelvlak aanbiedt en dat dienstaanbieders de keuze hebben via welke ze aansluiten.
🔐 SAML heeft ons ver gebracht, maar de wereld is niet meer alleen browser-based. Onze collega Floris Deutekom legt uit waarom OpenID Connect een volwaardig alternatief zou moeten worden voor DigiD, eHerkenning en eIDAS. Niet als vervanging, maar als aanvulling voor moderne, API-gedreven dienstverlening.
https://developer.overheid.nl/blog/2026/02/11/oidc-voor-nederlanse-identiteitsdiensten
#OpenIDConnect #OIDC #DigiD #eHerkenning #eIDAS #DigitaleOverheid #API #SAML

Binnen de Nederlandse overheid zijn DigiD, eHerkenning en eIDAS al jaren de ruggengraat van digitale identiteit en toegang. Ze zijn betrouwbaar, veilig, bewezen en breed ingezet door heel Nederland heen. Tegelijkertijd stoelen deze voorzieningen op een technische basis die steeds minder goed afgestemd is op hoe we vandaag digitale diensten bouwen: SAML 2.0.
✅ HeadScale configured to use OIDC
❌HeadPlane configured to use OIDC¹
¹ i need to set up HeadPlane anyway and thus, i need to set up my server to use flakes
Blogged: Secure the swiyu container using a YARP proxy
https://damienbod.com/2026/02/09/isolate-the-swiyu-public-beta-management-apis-using-yarp/
#swiyu #yarp #aspire #aspnetcore #dotnet #identity #network #oauth #openidconnect #oidc
In der Firma haben wir unsere #matrixorg von #Synapse auf ESS (#k3s) pro migrieren lassen. Das hat erstaunlich gut geklappt. Auch alte LDAP Accounts sind auf #oidc (Azure) gemappt worden. Es gab nur wenige Probleme, die aber hauptsächlich am #element lagen und der vielen Bugs.
Meinen privaten Server habe ich auf die Community Version umgebogen, allerdings hat bei mir die Migration nicht geklappt. Nicht dramatisch. Die alte DB war eh noch voll von Spam. Was noch nicht klappt: Element Call von Privat zur Firma. Aber von Firma zu Privat klappt. Allerdings hängt mein Server hinter einer #Haproxy hab noch keine Ahnung was das Problem ist.
Blogged: Use client assertions in ASP.NET Core using OpenID Connect, OAuth DPoP and OAuth PAR
#dotnet #aspnetcode #oidc #oauth #par #dpop #identity #duende #aspire #oss #iam #swiyu

This post looks at implement client assertions in an ASP.NET Core application OpenID Connect client using OAuth Demonstrating Proof of Possession (DPoP) and OAuth Pushed Authorization Requests (PAR…
An alle Mastodon (Nicht)Nerds: Mein aktueller Tipp: Ich probiere gerade Zitadel Auth aus und bin positiv überrascht.
Moderne Open-Source Identity- & Auth-Lösung mit OAuth2 / OpenID Connect, klaren Rollen & Multi-Tenant-Support.
Lässt sich sauber per Docker betreiben 🐳 und passt gut in moderne Self-Hosting-Setups.
https://github.com/zitadel/zitadel
#Zitadel #Auth #Identity #IAM #OAuth2 #OIDC #Docker #SelfHosted #OpenSource #DevOps #Security