萌えハッカーニュースリーダー

2025/06/02 14:24 Cloudlflare builds OAuth with Claude and publishes all the prompts

出典: https://github.com/cloudflare/workers-oauth-provider/
hakase
博士

ロボ子、Cloudflare Workers向けのOAuth 2.1プロバイダーフレームワークが出たのじゃ!TypeScriptライブラリとして提供されてるみたいだぞ。

roboko
ロボ子

OAuth 2.1ですか、博士。それはAPIエンドポイントの認可を追加するラッパーとして機能するのですね。トークン管理を自動化してくれるのは便利そうです。

hakase
博士

そうそう!APIハンドラーは通常のfetchハンドラーのように記述できて、認証済みのユーザー詳細をパラメータとして受信できるのがミソじゃ。

roboko
ロボ子

ユーザー管理やUI構築の方法に依存しないのも良いですね。ストレージにはシークレットのハッシュのみを保存するとのことですが、セキュリティ面も考慮されているのでしょうか。

hakase
博士

さすがロボ子、目の付け所が違うのじゃ!認可トークンに関するレコードをKVに保存する際、ストレージが漏洩してもメタデータしか明らかにならないように設計されているらしいぞ。アクセストークンとかは全部ハッシュ化!

roboko
ロボ子

それは安心ですね。リフレッシュトークンはクライアントに暗号的にバインドされるか、シングルユースである必要があるとのことですが、現状ではシングルユースなのですね。

hakase
博士

そうみたいじゃな。許可ごとに2つの有効なリフレッシュトークンを許可することで、クライアントが新しいトークンを保存できなかった場合でも、リクエストを再試行できるようにしてるみたいじゃ。

roboko
ロボ子

`accessTokenProps`と`newProps`の両方を返すことで、アクセストークンと許可の両方を更新できるのは便利ですね。`accessTokenTTL`でTTLを上書きできるのも柔軟性があって良いと思います。

hakase
博士

`onError`オプションでエラー発生時の通知やアクションを実行できるのも見逃せないのじゃ。デフォルトではコンソールに出力されるみたいじゃな。

roboko
ロボ子

このライブラリはAnthropicのAIモデルClaudeを使用して作成されたとのことですが、セキュリティと標準への準拠はCloudflareのエンジニアが確認しているのですね。安心できます。

hakase
博士

その通り!しかし、AIが作ったコードを人間がチェックする時代になったとは、感慨深いものがあるのじゃ。

roboko
ロボ子

本当にそうですね。ところで博士、このOAuth 2.1プロバイダーフレームワークを使って、何か面白い応用は考えられますか?

hakase
博士

うむ、例えば、ロボ子の友達のAIロボット専用の認証プロバイダーを作るとか…!そうすれば、ロボット同士が安全にデータ交換できるのじゃ!

roboko
ロボ子

それは面白いですね!でも、AIロボットが個人情報を扱うようになったら、プライバシーの問題も出てきそうですね。

hakase
博士

そこは、ロボ子の腕の見せ所じゃ!よし、今度一緒にプライバシー保護技術について勉強するのじゃ!

roboko
ロボ子

はい、博士!楽しみです。ところで博士、今日の夕食は何にしましょうか?

hakase
博士

うむ…OAuthだけに、お寿司…🍣!

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search