账户管理器即将登陆 Firefox

更新: 账户管理器不再维护。基于此实验,我们构思了 BrowserID。请考虑使用它。

上个月,Mozilla Labs 宣布了关于 在线身份 的一个新概念系列。作为探索的一部分,我们开发了 账户管理器

账户管理器使用户能够非常轻松地创建新的帐户(可选随机生成密码),并且只需单击一下即可登录和注销。作为一名 Web 开发人员,添加对该功能的支持可能只需要 15 分钟的代码修改(实际上,我们将提到前 5 位添加支持的人员 - 请阅读以下内容以了解更多信息)。

我们希望为所有 Firefox 用户简化网站登录,并且正在 尽快发布此功能 到 Firefox 中。作为该过程的一部分,我们正在寻求反馈以改进规范。现在是 参与 定义规范的绝佳时机。

您现在可以做三件事

此功能目前作为实验性附加组件提供,可从 账户管理器主页 获取。

以下视频可以帮助您了解账户管理器目前的工作原理

它是如何工作的?

账户管理器规范建议对网站进行两处细微更改

  1. 浏览器需要知道如何注册、登录和注销您的网站。您将需要一个静态 JSON 文档(由浏览器自动发现),其中描述了网站支持哪些方法以及如何执行这些方法。例如,网站可能会这样描述其对“连接”(登录)的支持

      "methods": {
        "username-password-form": {
          "connect": {
            "method": "POST",
            "path": "/accounts/LoginAuth",
            "params": {
              "username": "Email",
              "password": "Passwd"
          }
      }
    

    此示例告诉浏览器,网站支持使用表单 POST 到 /accounts/LoginAuth 进行登录,以及用户名和密码要使用的参数名称(分别是 Email 和 Passwd)。

  2. 浏览器需要一种方法来检查当前登录的用户(如果有)。为此,您需要在设置包含会话 ID 的 cookie 的相同代码中设置 HTTP 标头。如果您无法设置 HTTP 标头,也可以提供浏览器将 ping 的 URL。

    标头将如下所示

    X-Account-Management-Status: active; name="Joe User"

    这将告诉浏览器“Joe User”已登录,因此它可以提供适当的 UI(切换用户或注销)。

    我该如何尝试?

    • 安装演示附加组件.
    • 将 host-meta 文档放置到您的网站的 /.well-known/host-meta(必须位于此位置)。这告诉浏览器在何处找到我们上面描述的 JSON 文件。有关示例,请查看 规范Yahoo! 的 host-meta
    • 将 JSON 文件本身添加到您的网站。我们将其称为账户管理器控制文档,简称 AMCD。AMCD 应包含您用于登录和注销的表单端点。请注意,您不需要更改端点,只需描述它们即可。查看 规范 了解完整的示例。
    • 更改您的网站,以便在用户登录或注销时设置正确的标头。
    • 确保您在密码管理器中保存了密码;如果您尚未这样做,可能需要手动登录一次(此要求将在将来消失)。
    • 当我们在账户管理器中添加注册支持时,您可能需要对您的注册代码进行一些细微更改。

    更新,下午 5:45 PST:在调试一个勇敢的第一批采用者的网站时,我才意识到还有一个要求

    • 您可以为每个请求发送状态标头,或者如果您不想这样做,则需要提供一个 sessionstatus 方法(请参阅规范),浏览器可以 ping 该方法以找出用户的登录状态。

    就是这样!成为首批在您的网站上实施规范的人之一,并 告知我们,以及添加支持所需的时间。我们将把前五位实施此功能的人员放在 @mozhacks Twitter 帐户上,并附上您网站的链接!

    下一次,我们将深入探讨发现机制的工作原理,我们对支持其他身份验证方案(如 HTTP 身份验证、OpenID 等)的计划,以及我们计划添加的其他巧妙功能。敬请关注!并且不要忘记 告诉我们您的想法


    Web 开发者常见问题解答

    • 我需要重做所有身份验证代码吗?

      不需要。账户管理器旨在仅需进行最少的服务器端更改。您可以选择几种方案,但最小的设置只是一个平面文件和几个需要发送的额外标头。

    • 我需要重做所有帐户创建代码吗?

      注册将需要对您的注册流程进行一些小的更改,但我们已经认真考虑了如何使网站和用户都能轻松地进行操作。请查看我们的讨论组和规范以了解详细信息,并告诉我们您的想法!

    • 这对我的用户有什么帮助?

      账户管理器对用户非常有用。以下是几个亮点

      • 简单、方便、用户控制

        浏览器在创建这种 UI 方面具有一些优势。首先,它可以在浏览器 chrome 中专门分配一个区域,该区域对每个网站的外观和行为都相同,这使它成为用户检查或更改其登录状态的便捷且自动的去处。

        浏览器还对用户有深入的了解。例如,浏览器可以通过单击即可实现快速用户切换。或者考虑选择用户名:浏览器可以查看其他帐户的用户名,并对用户偏好的用户名做出一些相当准确的猜测。

      • 安全

        许多安全研究人员会告诉您:当今网络上最大的安全问题之一是用户名和密码通常很短且容易猜到。账户管理器使用户无需记住密码,事实上,用户在注册时可以自动生成强密码。

        此外,账户管理器开始将帐户管理的底层实现与 UI 分离,这使得将来可以支持加密强度高的协议,而无需进行任何重大 UI 更改。

      • 在现有和新兴解决方案之上运行

        最后,账户管理器不是 Web 的新身份。相反,它旨在在现有和新兴解决方案(如 OpenID 等)之上运行,将它们全部纳入相同的用户体验中。用户无需关心底层技术是什么。

    • 这对帮助我获取更多用户有什么帮助?

      您的网站越容易注册和登录,您获得的用户就越多。就这么简单。

      请注意,账户管理器不会强迫您的用户做出选择:您可以保留所有当前基于内容的流程,因此在您的网站中添加账户管理器支持实际上没有任何弊端。

    • 我需要为 Firefox 提供专门的内容吗?

      不需要!首先,您根本不需要对当前内容进行任何更改。账户管理器使用站点地图和标头在后台与您的网站通信,并向用户呈现正确的 UI。

      另一方面,我们希望账户管理器不会成为仅限 Firefox 的技术。我们正在努力将该协议定义为其他 Web 浏览器可以实现的正式规范。

    关于 Dan Mills

    Dan Mills 的更多文章…


74 条评论

  1. Dan

    这与 Weave 有什么关系?它们将来会融合吗?

    2010 年 4 月 27 日 下午 3:02

  2. Dan Mills

    这是一个独立但互补的努力。与用户控制无缝自动协商账户将有助于用户与在线服务互动。

    2010 年 4 月 27 日 下午 3:07

  3. Fernando Agüero

    说真的,你们让 Firefox 比以前更好了。我像宣传自己的作品一样推荐它给大家。

    2010 年 4 月 27 日 下午 3:20

  4. Way

    太棒了!这是朝正确方向迈出的又一步。期待这个新功能,现在就去试试测试版。

    2010 年 4 月 27 日 下午 3:22

    1. Way

      我忘记了上面评论中^^的“step”。

      2010 年 4 月 27 日 下午 3:23

  5. Ulrich

    好主意,但这绝对应该支持 OpenID。我已经有了足够多的用户名/密码,可以活五辈子了。

    2010 年 4 月 27 日 下午 3:29

  6. Robert

    视频太短了,他们甚至没有清楚地展示什么是什么。
    我糊涂了。听起来很棒,但我完全不知道发生了什么事。
    请详细解释一下,并且请将视频做得更长,更容易理解。

    向我们清楚地展示它是如何工作的以及每一步的步骤。
    谢谢。

    2010 年 4 月 27 日 下午 3:34

  7. Toby Adams

    我已经期待这个很久了,它看起来真是个好主意!

    2010 年 4 月 27 日 下午 3:54

  8. Hans

    用户如何控制将使用哪个账户?网站可以使用此功能来透明地将登录重定向到 OpenID 或 Facebook 好友连接或 Google 账户吗?

    2010 年 4 月 27 日 下午 4:20

  9. Nino D’Aversa

    Dan,

    我喜欢这个,太棒了。迫不及待地想看到它上线。

    2010 年 4 月 27 日 下午 4:36

  10. Kroc Camen

    /.well-known/host-meta? 你们是认真的吗?你们疯了吗?!不要使用 URI 占位,这是不好的。这就是为什么我们仍然受到 favicon.ico 的困扰,它很难改变,而且会填满 404 日志。

    请想出一个更优雅的方法来进行发现,URI 占位是不可接受的。允许使用元标记或标题来确定位置,甚至可以使用 robots.txt,因为它是用来描述事物在机器上的位置的(就像 Google 对站点地图一样)。

    2010 年 4 月 27 日 下午 4:43

    1. John Drinkwater

      我完全同意应该允许灵活性和不强制使用 URI(我更喜欢标题,但元标记也可以),但是要求客户端 ping robots.txt?我不能说这是一个好主意。

      2010 年 4 月 28 日 上午 3:59

    2. l.m.orchard

      你知道 /.well-known/host-meta 不仅仅是 Mozilla 的东西,对吧?

      http://tools.ietf.org/html/draft-nottingham-site-meta-05
      http://tools.ietf.org/html/draft-hammer-hostmeta-05
      http://tinyurl.com/2csd8na

      在你不确定要寻找什么的情况下,很难在发现阶段构建完整的灵活性。

      2010 年 4 月 28 日 下午 6:12

  11. Dan Mills

    感谢大家的鼓励评论!

    Ulrich,演示目前不支持 OpenID,但我们正在设计它在将来支持 OpenID。我们的想法是,账户管理器本身不是一种身份验证技术,它可以自动(并抽象)当前/将来的身份验证方案。

    Robert,也许我们下次可以制作一个更新的视频!但在此之前,这里有一些模拟图(注意:这些只是模拟图,最终的功能几乎肯定不会像这样。它只是为了让你了解一下)

    https://wiki.mozilla.org/File:IdentityInTheBrowser2.png

    Hans,上面的模拟图有一些想法,但我们仍在探索它将如何工作。

    请继续提出你的评论!:)

    2010 年 4 月 27 日 下午 4:45

  12. Edward Lee

    @Ulrich:账户管理器与现有的身份验证方法(包括 OpenID)一起使用。如果你的 OpenID 提供商使用传统的用户名和密码字段来验证你的身份,账户管理器可以自动登录到你的 OpenID 提供商。此外,如果网站使用 OpenID,账户管理器可以自动提供你的 OpenID 标识符并以这种方式登录。

    2010 年 4 月 27 日 下午 4:48

  13. Paul-Joseph

    这如何处理网站上的多个账户?

    2010 年 4 月 27 日 下午 4:54

  14. Dan Mills

    Kroc Camen,

    实际上,我们没有编造这个。它来自 Webfinger 工作(我们也非常感兴趣),并被分解成几个规范。请查看这里以了解更多详情

    http://hueniverse.com/2010/04/rfc-5785-defining-well-known-uris/
    http://hueniverse.com/2009/11/host-meta-aka-site-meta-and-well-known-uris/(较旧,包含一些背景信息)。

    此外,我们还有另一种使用标题的发现方法。它的优点是可以将单个域拆分为多个领域,并且它不需要任何额外的请求(除了 amcd 本身),当然了。

    至于元标记,我们在之前的草案规范中就包含了它,但我们的安全团队并不喜欢它,所以我们把它删除了。我认为如果绝对必要,我们可以让元标记工作,但现在我们认为它是最后的手段。

    2010 年 4 月 27 日 下午 4:56

  15. Kroc Camen

    账户取消/删除怎么办?规范应该提供一个可选值,用于访问账户删除页面。令人难过的是,你很容易注册任何网站,但大多数情况下,你永远无法离开某个网站。Mozilla 也应该鼓励网站提供简单的账户取消功能。

    2010 年 4 月 27 日 下午 4:57

  16. […]今天我们宣布,我们一直在开发的账户管理器功能从 Labs 毕业到 […]

    2010 年 4 月 27 日 下午 5:03

  17. Dan Mills

    Kroc,

    同意!这可以轻松地作为规范中的额外方法添加。

    2010 年 4 月 27 日 下午 5:08

  18. Hans

    模拟图看起来很有希望。我想澄清一下,我担心的不是处理多个账户。我只是想确保跨站点跟踪/画像不会变得太容易,因为管理器在幕后做了一些事情。模拟图显示了钓鱼检测——我认为这更符合我的担忧,但我还担心在整个网络上弹出所有 Facebook 好友连接按钮。我认为“自动”这个词让我感到不安。如果我理解正确,自动部分仅限于检测将数据发送到哪里,但用户体验也许可以用简化和简化来描述,而不是自动。

    2010 年 4 月 27 日 下午 5:31

  19. Jesse Ruderman

    “众所周知的 URI”方法会带来安全和性能问题。为什么还要支持它呢?

    2010 年 4 月 27 日 下午 5:52

  20. Dan Mills

    Jesse,我很想了解更多关于你认为这会带来什么问题的信息。我们已经向几个其他安全人员咨询过,他们认为没问题。

    有时间下来我们聊聊吧 :)

    2010 年 4 月 27 日 下午 6:27

  21. Mike Jones

    你们是否有关于 OpenID 的语法(和语义!)的提案?

    2010 年 4 月 27 日 下午 7:03

  22. Dan Mills

    Mike,还没有,但我非常想讨论一下!

    我认为有些部分很简单(RP 说“我是一个 RP”,基本上),其他部分就没有那么简单了(OP 无法告诉浏览器成功/失败,也无法自动执行)。但基本上,我认为我们应该能够通过我们的规范的另一个配置文件来运行某种演示。

    像您在上次 OpenID 峰会上演示的对象标签可能会更难(?),因为账户管理器不需要当前页面有任何登录内容——所有配方都从 AMCD 单独加载。不过,思考一下这个交叉点可能很有趣!

    2010 年 4 月 27 日 下午 7:26

  23. Justin L.

    我一直不明白所有这些钥匙串类型的东西:如果我想从没有安装钥匙串软件的计算机登录我的一个账户怎么办?我必须去另一个网站(由 Mozilla 运营,比如)并将我的密码复制粘贴出来吗?这不像对所有账户只有一个密码那样容易。:)

    2010 年 4 月 27 日 下午 8:25

  24. Dan Mills

    Justin,

    在大多数情况下,没有必要——特别是如果你使用像 Weave 同步这样的东西。将来,我们可能在 Firefox 中添加“访客模式”,它也可以拉取其中一些密码(使用 Weave 同步)。

    但底线是,如果你愿意,你仍然可以选择自己的密码,我们只是想让它变得更容易:-)。

    2010 年 4 月 27 日 下午 9:27

  25. Kumar

    非常有用的想法,但为什么不直接将 OpenId 作为登录标准呢?此工具在 Firefox 之外无法使用,我已经使用 Chrome 了。所以明天,Chrome 将不得不推出一些匹配的东西。网站所有者将不知道该怎么做。

    2010 年 4 月 27 日 下午 9:59

  26. Tharaka Devinda

    很好,只要它不会每次检测到 JSON 文件时就强迫我们保存密码,而且不会在没有我们知道的情况下这样做!很棒的功能。感谢你们!

    2010 年 4 月 27 日 下午 10:16

  27. Martin Kliehm

    您是否考虑过从反垃圾邮件的角度来考虑安全性?在 WordPress 中,对文件的直接请求通常是被禁止的,我相信他们会检查来源以防止垃圾邮件。您将如何防止垃圾邮件发送者进行大规模的自动化滥用?

    说到垃圾邮件预防,验证码对于无障碍访问来说是邪恶的。为什么当有更好的方法或蜜罐时,您仍然使用它?

    2010 年 4 月 27 日 下午 11:34

  28. [...] Dan 的 Account Manager 附加组件将最初的工作提升到了一个新的水平,并且 [...]

    2010 年 4 月 28 日 上午 4:11

  29. Robert Accettura

    规范中没有明确说明如何处理直通变量。

    例如,如果您需要将站点标识符传递到身份验证页面(通常是一个隐藏参数)。我可以这样做吗

    “用户名”:“用户名”,
    “站点标识符”:“123”

    就目前为止,规范只谈到了 Account Manager 特定的数据。

    2010 年 4 月 28 日 上午 6:38

  30. Terence Johnson

    这个想法原则上很好,但是请您解释一下,这如何处理使用 CSRF 保护的登录表单,或者提供类似级别的安全性?

    许多 CSRF 保护机制使用某种盐或令牌来帮助确保真实用户正在登录,因此仅发送用户名和密码(即使它们是正确的)也会被拒绝。我看到规范中提到了一个“秘密”参数 - 您能提供更多关于它如何使用的信息吗?

    也许还可以与 PCI 安全标准委员会的人员进行沟通,以确保该标准与他们的标准兼容,并且可以在接受信用卡的网站上使用。

    2010 年 4 月 28 日 上午 7:14

  31. Shirley V.

    对我来说它不起作用,图标显示为灰色。

    2010 年 4 月 28 日 上午 8:21

  32. fpiat

    您计划如何管理公共访问的计算机?

    2010 年 4 月 28 日 上午 8:28

  33. AZ

    我真的很喜欢在浏览器中实现身份验证的想法,尤其是在涉及网络钓鱼的情况下。但是,从阅读规范来看,任何在主机上宣布正确领域的人似乎都可以欺骗浏览器交出其凭据(特别是由于显式需要自动登录)。这甚至会简化网络钓鱼攻击。
    应该有一种方法可以阻止将凭据发送到错误的主机。由于密码应该使用 https 发送,因此领域可以绑定到一个或多个证书(甚至可能是 CA),或者领域可以将属于该域的主机或域列入白名单/黑名单。领域更新可以由该域中的任何主机进行,以允许过渡,尽管这将需要版本控制(或只是时间戳)。
    这样,浏览器可以默认将领域绑定到它获取它的主机,而像雅虎这样的网站仍然可以将其跨域服务器列入白名单。

    2010 年 4 月 28 日 上午 9:15

  34. Dan Mills

    Kumar,我们绝对希望看到对 OpenID 的支持,以及其他身份验证协议(联合或非联合)。Account Manager 旨在适应您和网站偏好/共有的任何身份验证机制。

    Martin,Account Manager 指定的很多内容都是*已经*存在的接口。所以我们实际上没有启用新的交互,尽管我们确实启用了更轻松的发现。一个小的例外是“注册”方法,我们确实有一个新的 API,它可能会被垃圾邮件发送者滥用。但是,我希望我们设计的方式将允许网站采用适当的垃圾邮件预防技术。也许我以后会写博客文章,这是一个有趣(但很广泛)的话题!

    Robert 和 Terence,我们目前不支持直通参数,但我们确实有一个关于它们的一个用例的提案

    https://groups.google.com/group/mozilla-labs-online-identity/browse_thread/thread/cf4be006297eb8f6

    请注意,盐并不能保证它是“真实用户”,它只是确保 POST 来自与几分钟前进行 GET 操作的同一个人/机器 ;-)

    Shirley,加入论坛并告诉我们更多信息!

    fpiat,您指的是什么?Account Manager 目前没有任何公共计算机功能。

    AZ,那是不正确的 - 如果您欺骗 Account Manager 指向不同的 AMCD,这实际上是一个不同的领域,拥有自己的凭据集。

    窃取凭据的唯一方法是劫持实际的 AMCD,而这等同于,例如,劫持您的 php 脚本并以这种方式收集密码。

    2010 年 4 月 28 日 上午 10:44

  35. [...] 在争夺您在线身份掌控权的竞赛中抛出了战书,称其将很快在其浏览器中添加身份管理功能,并希望在某个时候将推荐服务也构建到浏览器中。[...]

    2010 年 4 月 28 日 上午 11:16

  36. AZ

    您好 Dan,

    感谢您指出 ACMD=Realm,我不知何故错过了它。因此,没有办法过渡 ACMD 位置,这使得这种方法安全,但也需要适当的 UI 才能手动执行过渡(我想在使用密码管理器时,这在 FF 中不是问题)。

    2010 年 4 月 28 日 上午 11:25

  37. Dan Mills

    AZ,确实,这是一个潜在的问题。非常希望能听到关于这个问题的想法……我们可能会在某种程度上提供帮助,我不确定。

    2010 年 4 月 28 日 上午 11:50

  38. Dan Mills

    还有一点,当网站更改其身份验证方案时会发生什么。例如,如果 Account Manager 在 Flickr 切换到使用 Yahoo! 登录时已经到位,它如何帮助过渡?它会阻碍它吗?我认为我们需要认真思考这些问题,以确保我们能够适应“现实世界”中真正发生的事情。

    2010 年 4 月 28 日 上午 11:52

  39. Dave Mackey

    这是一个好主意。我认为它非常有意义。我确实希望与 Facebook Open Graph、Google Friend Connect 和 OpenID 等主要提供商紧密集成将成为优先事项。

    2010 年 4 月 29 日 上午 6:40

  40. Nikita

    检查您的视频集成代码
    <source type="video/ogg; codecs="theora, vorbis"
    这看起来很奇怪。

    2010 年 4 月 29 日 上午 8:11

  41. rivey

    浏览器如何验证用户的身份?像数据这样的本地缓存需要存储在某个地方。缓存的信息存储在哪里?用户数据的缓存可以存储在安全的地方,并要求用户根据某种集中式目录(LDAP)验证其身份吗?

    2010 年 4 月 29 日 上午 8:32

  42. Jason

    说真的,众所周知的 URI 烂事需要消失,或者至少不能是唯一的选项。我认为元标记是最佳选择,如果您真的希望在长尾中获得广泛采用,这将非常重要。但至少也要做 HTTP 标头的事情。我不想在我的 web 根目录中添加更多文件!

    2010 年 4 月 29 日 下午 2:39

  43. Carlos J. Mills

    我为 Daniel 感到非常自豪
    你会取得成功。
    我们爱你
    Carlos 和 Marcia Mills

    2010 年 4 月 29 日 下午 3:43

  44. [...] 同步功能(您的数据,在服务器上加密,是您的,而不是我们的!)、联系人、Account Manager、Canvas、视频以及其他一些技术,我们正在引领网络走向我们想要的方向 [...]

    2010 年 4 月 29 日 下午 5:13

  45. Markus

    我认为当今最大的安全问题之一是“人们已经登录”!想想看:$EvilGuy 给您发送一个指向您是成员的某个网站的链接,该网站存在安全漏洞,$EvilGuy 已经在其中注入了一些 javascript。如果您点击链接,突然间注入的 javascript 就可以访问您在该网站上的信息,这可能是您的所谓强密码或信用卡号。

    我希望 Account Manager 在一段时间后自动将我从网站注销。这可能吗?仅仅帮助我登录只会让安全性更差。

    2010 年 5 月 1 日 上午 4:06

  46. Kim A. Betti

    我认为这是一个很酷的想法!它也非常易于实现。在几个小时内,我能够创建一个概念验证插件,将它与 Apache Shiro Grails 插件集成(https://grails.org.cn/plugin/shiro)。

    我的经验:http://www.developer-b.com/blog/entry/556/2010/may/02/grails-shiro-adapter-for-mozilla-account-manager

    2010 年 5 月 2 日 上午 10:45

  47. Armen

    Dan,
    这个链接已损坏
    https://mozillalabs.com/blog/2010/03/account-manager/
    并且 .xpi 的名称不具有代表性(latest.xpi)

    这已经是我多年来最想要的特性之一了!干得好!

    2010 年 5 月 3 日 上午 11:25

  48. Dan

    为什么不正确地支持 HTTP Auth(也)?只需提供一个按钮来停止发送授权标头,我们就可以在服务器端使用 HTTP Auth。没有浏览器曾经构建过它,这真的太疯狂了。

    大多数情况下,SSL 上的 HTTP Auth 和 Auth Digest 足够安全。我认为最大的问题仍然是缺少注销按钮。

    2010 年 5 月 3 日 上午 11:32

    1. Ron

      浏览器上缺少注销按钮可以通过服务器端将身份验证状态编码到服务器指定的 nonce 中来处理。如果浏览器发送的 nonce 指示服务器已注销用户,则可以拒绝该请求,并返回 401 状态码且无 stale 标志。根据 RFC2617,浏览器将要求用户输入 ID 和密码。鉴于任何尝试访问由 HTTP Auth 或 HTTP Auth Digest 保护的服务器端资源都会导致 401 错误,因此可以假设服务器在接受某种注销请求时,会重定向到一个不受保护的资源。稍后,当用户尝试再次访问受保护的资源时,即使浏览器发送了凭据,发送的 nonce 也会过时或指示已注销,因此服务器将返回 401 错误且无 stale 标志,然后浏览器将要求用户再次登录。

      2010 年 5 月 25 日 下午 11:59

  49. KOK

    您好,

    这是一个好主意 - 我快速编写了一个简单的 MediaWiki 扩展,虽然还不完美,但似乎适用于我的维基。
    http://www.mediawiki.org/wiki/Extension:AccountManager

    致敬,KOK :)

    2010 年 5 月 4 日 上午 8:29

  50. [...] 和海报、峰会、即将发布的版本准备、新的附加组件管理器等等。我本周一直在试用 Account Manager,有趣的是它立即安装了,甚至在 SeaMonkey 上也能正常运行![...]

    2010 年 5 月 4 日 上午 10:10

  51. [...] 我们最初发布关于 Account Manager 的帖子已经有几个星期了,我们收到了很多反馈。我们有一些机会让大家 [...]

    2010 年 5 月 13 日 下午 4:01

  52. Simon B.

    @Dan 关于基本身份验证;是的,这是一个非常棒的建议!这样一来,这个新的登录/注销功能就可以立即使用,使用 HTTP 基本身份验证的用户就可以停止关闭整个浏览器来注销,因为他们已经习惯了这种方式。基本身份验证注销仍然非常需要 - 即使最近的 Netgear ReadyNAS 等产品也使用基本身份验证进行远程文件访问。

    2010 年 5 月 21 日 上午 3:46

    1. Ron

      根据我之前回复 Dan 的内容,如果使用摘要身份验证,则可以在服务器上处理注销。

      2010 年 5 月 26 日 上午 0:02

  53. [...] 这种攻击再次表明 Mozilla 在 Firefox Account Manager 上的工作对于保护您 [...] 的重要性。

    2010 年 5 月 24 日 下午 4:15

  54. [...] 时间的流逝可以创造奇迹。我们不仅像过去一样,为了让网络变得更好而共同努力,现在我们都在为 Mozilla 贡献力量。Tantek 将帮助我们处理 CSS3 Flex Box 模型,弄清楚如何正确地使用可样式化 HTML5 表单控件,并帮助我们解决与 Firefox 账户管理器计划相关的身份和开放式社交网络的基本问题。[...]

    2010 年 5 月 26 日 下午 12:37

  55. Patrick

    它不会流行起来(Firefox 账户管理)……如果我不在电脑旁怎么办?

    2010 年 5 月 27 日 上午 6:49

  56. Pigpromoter

    您如何在该身份验证模型中融入验证码?

    2010 年 5 月 27 日 下午 11:44

  57. Frank

    您计划如何整合身份验证方案,这些方案已经采取措施防止密码以明文形式发送。这里描述了一种技术,但还有许多其他技术。

    http://srp.stanford.edu/

    2010 年 5 月 28 日 上午 11:54

  58. Anthony DeRobertis

    这是否意味着我必须放弃对登录请求的 CSRF 保护?或者有办法将身份验证管理器请求与所有其他请求区分开来?

    2010 年 6 月 8 日 下午 8:40

  59. Simon B.

    @Anthony,如果您正在考虑检查会话令牌和引用标头,那么这是一个有效的问题。似乎人们确实冒着实现只针对帐户管理器且未受保护的登录方法的风险,这确实很糟糕。

    显然,没有人应该为了 Firefox 而禁用 CSRF 保护。帐户管理器不能依赖它。

    当然,作为 cookie 的会话令牌将像往常一样继续工作。这将导致令牌位于表单中(type=hidden 以及理论上也包括 URL 参数)以及引用标头。也许在 JSON 文档中添加一个 referer: 键?同一个 referer 条目可用于找出隐藏在表单中的令牌,但这似乎是一个糟糕的 hack,并且并没有比会话 cookie 提供更多保护。

    CSRF 保护方法包括 http://en.wikipedia.org/wiki/Cross-site_request_forgery#Prevention 以及阻止所有具有 application/x-www-form-urlencoded 标头的内容(参考:http://directwebremoting.org/blog/joe/2007/02/07/csrf_protection.html)

    2010 年 6 月 15 日 上午 0:05

  60. Anthony DeRobertis

    目前,我通过隐藏的表单字段(包含一个会话唯一的令牌,存储为服务器会话信息的一部分)来进行 CSRF 保护。看起来登录管理器规范不允许这样做;登录(“connect”)请求除了用户名和密码之外没有任何其他内容。因此,基于令牌的 CSRF 防御似乎不可行。

    2010 年 6 月 21 日 上午 10:01

    1. Preturi asigurari RCA

      “哎呀!您在这里做什么?”帐户管理器页面无法正常工作。

      2011 年 7 月 15 日 上午 1:46

      1. louisremi

        此实验正在被 browserID 取代。我们很快会在本博客上发布相关信息,但您现在就可以在 http://identity.mozilla.com/ 上找到相关信息。

        2011 年 7 月 20 日 上午 7:05

  61. Macarthur

    这似乎对我来说并不能完全正常工作。例如,我的网站(仍在起草阶段)要求您获取一个一次性使用的表单令牌,该令牌在用户需要登录时生成,并且当然必须与服务器端的令牌匹配。另外,我刚刚浏览了评论,有人已经替我说了。所以,Mozilla Labs,您让网络安全倒退了一步,做得很好。请务必像上面提到的那样更改它以与 CSRF 类方法一起工作,否则只有最愚蠢的网站才会使用它。也就是说,那些以明文形式存储密码的网站(例如必胜客和其他我不提供任何“真实”信息的在线网站)。另外,那些愚蠢到要求最大长度的网站呢?Mozilla Labs,那又该怎么办?另外,我在添加一些混淆(基于密码输入,因此每次都是相同的)后对我的密码进行 sha512 哈希处理,这将如何对我起作用?它不会起作用,因为您将发布明文密码,这等于糟糕。

    对我来说,似乎你们只是试图让它“看起来”比实际更安全。是的,密码会更安全,但它肯定不会帮助防止中间人攻击,因为密码必须以明文形式发布,而且有许多方法可以剥离 SSL,仅靠它是不够的。

    另外,我通常不会评论或注册使用 reCAPTCHA 的网站,因为我不是谷歌的员工,但这似乎是您(包括您和所有其他 Firefox 开发人员)需要重新思考的事情。

    2010 年 7 月 13 日 上午 7:40

  62. RCA ieftin

    您如何在该身份验证模型中融入验证码?

    2010 年 10 月 29 日 上午 7:10

  63. Eivind

    当前,帐户管理器页面链接返回 404 错误。您可能需要调查一下?

    2011 年 2 月 3 日 上午 1:22

  64. [...] 5 将带来账户管理器、F1 Simple Sharing 机制的界面、界面动画以及 64 位版本[...]

    2011 年 2 月 8 日 下午 5:15

  65. [...] Mozilla 推出的名为 Account Manager 的产品,必须在网站上实现(参见 Account Manager coming to Firefox),之后用户就可以登录,也可以更改用户名“只需 1 […]

    2011 年 9 月 8 日 下午 7:26

  66. Asigurari Locuinte

    目前,我通过隐藏的表单字段(包含一个会话唯一的令牌,存储为服务器会话信息的一部分)来进行 CSRF 保护。看起来登录管理器规范不允许这样做;登录(“connect”)请求除了用户名和密码之外没有任何其他内容。

    2011 年 10 月 3 日 下午 10:00

  67. dambovita

    http://www.mozilla.org/en-US/firefox/accountmanager/ 已损坏。

    2011 年 10 月 19 日 上午 4:03

本文的评论已关闭。