Schlagwort-Archive: google

Folge 33: Das neue Facebook und ein bisschen Google+

…und weiter geht’s! Heute mal als ClosedWebPodcast zu den neuen Features von Facebook und Google…

Viel Spaß beim hören 🙂


Länge: 56m, Download MP3

Facebook

Google+

Google+ API

Link: https://developers.google.com/+/

  • Zugriff per API Key oder per OAuth 2.0, letzteres kann mehr (Zugriff auf private Daten)
  • Basis-Features: Feld-Selektionen, Batching usw.
  • Zugriff auf das Profil: https://www.googleapis.com/plus/v1/people/userId
    • URLs, Orgs, PlacesLived usw.
    • geht aber nur mit Key!
  • People: https://developers.google.com/+/api/latest/people
  • Activities: https://developers.google.com/+/api/latest/activities
  • Kurz: Einfach zu nutzen, alles JSON, ähnlich FB Graph API, aber weniger Content Types.

Episode 30 – OAuth, OAuth WRAP und OAuth 2

Eine kleine Einführung in OAuth 2. Wem OAuth bisher kein Begriff ist, der kann sich ja nochmal Episode 3 anhören.


Länge: 0h54m40s (48.5 MB), Download MP3

Viel Spaß beim hören 🙂

OAuth 2 Draft: http://www.ietf.org/id/draft-ietf-oauth-v2-05.txt
Einführung: http://hueniverse.com/2010/05/introducing-oauth-2-0/

Warum OAuth 2.0?

  • Probleme mit mobilen Applikationen
  • Probleme mit Javascript-Applikationen
  • Problem mit Architektur, da nur peer-to-peer
  • Signature Base String zu kompliziert

Die Geschichte

OAuth WRAP

OAuth WRAP – ein Versuch, es neu machen, zunächst unter anderem Namen, dann unter OAuth
fliesst in OAuth 2.0 ein

OAuth 2.0

  • Nicht kompatibel zu OAuth 1.0
  • Es wird nur optional signiert (dann aber nur per SSL)
  • Nicht nur 1 Flow sondern mehrere. Gemeinsamkeit: Es kommt ein Access-Token hinten raus
  • Es gibt ein Refresh Token
  • Der Aufruf von „protected Resources“ ist immer gleich.
  • erweiterte Architektur

Terminologie

  • resource server
  • protected resource
  • client
  • resource owner
  • authorization server
  • access token
  • bearer token

Die Flows

  • User-Agent Flow
  • Web Server Flow
  • Device Flow
  • Username and Password Flow
  • Client Credential Flow
  • Assertion Flow

OWP28: Open Facebook?

Wir widmen uns diesmal fast ausschließlich der f8 Ankündigungen. Ist Facebook jetzt offener? Ist die API simpler? Kommt man an mehr Infos? Wie sieht es mit offenen Standards aus? usw…

Viel Spaß beim Hören:


Länge: 1h2m29s (54.7 MB), Download MP3

News

Facebooks Ankündigungen

http://blog.facebook.com/blog.php?post=383404517130

  • Open Graph Protocol: http://opengraphprotocol.org
  • Social Plugins
  • Graph API
  • Insights for Domains
  • Instant Personalization
  • Developer TOS: 24h-Limit ist weg, aber keine Nutzung in Ad-Networks

Probleme Open Graph

  • Seltsamer Name
  • Benutzt RDFa
  • Viele Informationen müssen aber mehrfach eingegeben werden, z.B. title
  • Aber vielleicht gut zur Verbreitung des Semantic Web?
  • Mischmasch von Namespaces und nur Facebook-zentrierte Dinge?

Privacy?

Vor allem Instant Personalization und „Referrer“ bei Like-Button. Was genau speichert Facebook.

Anderes Problem: Zentralisierung

GigaOM on Instant Personalization
http://gigaom.com/2010/04/22/facebooks-instant-personalization-is-the-real-privacy-hairball/

Christoph Kappes auf CARTA über Zentralisierung
http://carta.info/26360/facebook-ein-sonderfall-im-oekosystem-des-internets/

Chris Messina:
http://factoryjoe.com/blog/2010/04/22/understanding-the-open-graph-protocol/

But, here’s the rub: rather than using data that’s already on the web, everyone that wants to play Facebook’s game needs to go and retrofit their pages to include these new metadata types. While they’re busy with that (it should take a few minutes at most, really), is it at all likely that they won’talso implement support for Facebook’s Like button? Isn’t that the motivation for supporting the Open Graph Protocol in the first place?

Here’s the rub though: those Like buttons only work against Facebook. I can’t just be signed in to any social web provider… it’s got to be Facebook. And on top of that, whenever I “like” something, I’m sending a signal back to Facebook that gets recorded on both my profile, and in my activity stream.

(OpenLike: http://openlike.org/)

Instant Personalization opt out guide:

http://librarianbyday.net/2010/04/protect-your-privacy-opt-out-of-facebooks-new-instant-personalization-yes-you-have-to-opt-out/

Episode 26 – XMPP und OneSocialWeb

xmppVor ein paar Wochen wurde auf der FOSDEM erstmals das Projekt OneSocialWeb vorgestellt: ein free, open, and decentralized social Network basierend auf XMPP. Christian und ich (Matthias) haben uns für dieses Thema mal wieder tatkräftige Unterstützung geholt: Raphael Kallensee arbeite als Web-Entwickler in Mannheimer und bloggt unter raphael.kallensee.name.

Viel Spaß beim hören:


Länge: 0:57h (49.8 MB), Download MP3

(weiter unten gibt es auch noch zwei Videos)

News

Thema: XMPP

„XMPP is to Jabber as HTTP is to the Web.“ – Peter Saint-André

  • langlebige TCP-Verbindung
  • 2 XML-Streams: Client-Server und Server-Client
  • Die einzelnen XML-Snippets nennen sich Stanzas
  • Verschiedene Typen: message, presence, iq
  • XMPP ist dezentral
  • Client/Server-Architektur, aber auch federated
  • ähnlich IRC bzw. E-Mail von der Dezentralität her
  • user@server.tld sind bare JIDs
  • user@server.tld/<resource> sind full JIDs
  • Dadurch kann man mehrfach eingeloggt sein
  • Da gibt es auch noch eine Priorität, denn Kontakte schreiben zuerst normalerweise an die Bare JID.
  • Man kann auch direkt an die full JIDs schicken (passiert nach Gesprächsbeginn normalerweise dann automatisch durch den Client)
  • „Transports“ können als eine Art Gateway zu proprietären IM-Netzwerken verwendet werden
  • Installationen:
    • Ursprungsserver: Jabber.org
    • Google Talk
      • Jede E-Mail-Adresse ist ein XMPP-Account
    • LiveJournal
    • GMX/Web.de/1&1
      • Jede E-Mail-Adresse ist ein XMPP-Account
    • talkr.im
  • Server:
    • ejabberd
    • Openfire
    • Tigase
    • Prosody
  • Was für Clients gibt es? Beispiele:
  • Sehr stark und einfach erweiterbar (z.B. mit Namespaces)
    • Viele der wichtigen Features sind „Erweiterungen“
    • Community-getriebener Prozess der Standardisierung
    • XSF (XMPP Standards Foundation) leitet die Standardisierung
  • Beispiele für Erweiterungen
    • Multi-User Chat (MUC)
    • PubSub
    • PEP (Personal Eventing Protocol)
    • Jingle (Voice-Chat)
    • Service Discovery
    • BOSH: XMPP über HTTP
      • ermöglicht Web-Clients, die ausschließlich in JavaScript geschrieben sind
    • Location-Infos
    • –> http://xmpp.org/extensions/
  • Client-Bibliotheken für sehr viele Sprachen verfügbar, Beispiele:

Diverses

OneSocialWeb

Und dann noch…

Weiterlesen

Episode 25 – FoaF+SSL

Nach einer kleinen Abstinenz haben wir diesmal, wie versprochen, wieder ein Thema. Mario Volke (Webholics) hat uns das Thema FoaF+SSL vorgeschlagen, vorbereitet und erklärt uns in der aktuellen Folge wie es funktioniert 🙂

Vielen Dank auch an Henry Story, dem geistigen Schöpfer von FoaF+SSL, der uns im IRC-Chat mit Rat und Tat zur Seite stand.


Länge: 0:55h (47.5 MB), Download MP3

News

Shownotes

(Vielen Dank an Mario, der die Shownotes zusammengestellt hat)

  • dezentralisiertes Authentifizierungsprotokoll
  • One-Click-SignOn (kein Username, kein Passwort)
  • WebID: Ein URI als ID für deine Person (LinkedData)
  • 100% Standardbasiert: REST, RDF, LinkedData, SSL, X509
  • Alle Vorteile von Semantic Web Technologies: strikte Semantik, Erweiterbarkeit (Namespaces), Reasoning (OWL)
  • Web of Trust

Use Cases

  • neben einfachem Login
  • Web site personalization
    • Profil (FOAF) portabel und unter Kontrolle des Users, import mit nur einem Klick (FOAF+SSL Login)
    • Einfaches Kommentieren (keine Eingabe von persönlichen Daten mehr notwendig)
  • Distributed Access Control
    • Zugang nur einer bestimmten foaf:Group gewähren
    • Rule Based Access Control: Komplexe Policies möglich (bsp. nur Freunde von bereits vorhandenen Usern erhalten Zugang, dies macht jeglichen Invitation-Mechanismus obsolet)
    • Komplexität der Policies lediglich durch Aussagekraft von RDF/OWL beschränkt
  • Distributed Social Networks
    • auch hier komplexe Rollen und Zugangsbeschränkungen möglich

Details

  • Was braucht ein User um sich einzuloggen?
    • X509-Zertifikat (normalerweise direkt im Browser installiert)
    • FOAF-File (öffentlich auf einem bel. Server, LinkedData)
  • SSL (RSA)
    • Zertifikate häufig nur, um Server gegenüber Client zu authentifizieren
    • jetzt: Browser besitzt self-signed Zertifikat und authentifiziert sich gegenüber dem Server
    • X509-Zertifikat enthält Link zur WebID (und damit zum FOAF-File) (im Feld „X509v3 Subject Alternative Name“)
    • Der Public-Key des Zertifikats muss mit dem im FOAF-Profil identisch sein
  • Protokoll
    • User klickt auf Login-Button
    • Server eröffnet SSL Handshake und verlangt Zertifikat vom User
    • Server holt sich das FOAF-Profil des Users (überprüft den Public-Key auf Gleichheit)
    • nun sind weitere beliebige Autorisierungsschritte anhand des FOAF-Profils möglich (Web of Trust)
  • Wie erstelle ich mir ein Zertifikat?
    • z.B. HTML5 <keygen>-Tag (Firefox, Opera, Safari, Chrome) (http://test.foafssl.org/cert/)
    • mit ActiveX für IE
    • zur Not Serverseitig, allerdings Security Risk weil der Server dann den Private Key kennt
  • Gibt es bereits Server-Implementierungen?
    • Ja, einige, z.B. für PHP, Python, Java, Apache Modul
  • Browser-Support:
    • Firefox und Fennec
    • Opera
    • Safari, iPhone (mit bugs)
    • Chrome
    • Internet Explorer >= 6

Links

Episode 24 – Frohes neues Jahr

Über die Feiertage ist ’ne Menge passiert, deshalb besteht die Neujahrs-Folge nochmal ausschließlich aus News… aber keine Angst, eine der nächsten Folgen wird wieder ein Thema haben… Versprochen!

Da Sebastian leider keine Zeit hatte und es sich zu dritt einfach schöner podcastet haben wir uns Carsten (Podcarsten) Pötter zur Verstärkung eingeladen.

Viel Spaß beim hören 🙂


Länge: 1:03h (54.1 MB), Download MP3

News

Episode 23 – Frohe Weihnachten

Das OpenWeb-Podcast Team (Sebastian, Christian und Matthias) wünschen euch frohe Weihnachten und einen guten Rutsch ins neue Jahr und damit es euch zwischen den Feiertagen nicht so langweilig wird, haben wir die Folge etwas in die Länge gezogen 🙂

In der Weihnachts-Folge sprechen Matthias und ich (Christian) nochmal über die OpenWeb-Geschehnisse der letzten Wochen und geben einen kleinen Ausblick auf die Themen die nächstes Jahr relevant sein könnten. Viel Spaß beim hören!


Länge: 1:35h (82.4 MB), Download MP3

News:

Ausblick:

  • Kauft Google Twitter?
  • Cloud Computing?
  • Echtzeitweb?
  • Real-Time Collaboration
  • Wird Privatsphäre wieder IN sein?
  • Was folgt aus IT-Gipfel?

Episode 21 – Happy Birthday! Wir werden ein Jahr alt!

Der OpenWeb-Podcast wird ein Jahr alt, wer hätte das gedacht? Wir natürlich! Daher feiern wir uns und schauen zurück. Ausserdem gibt es ganz viele Hausaufgaben für euch!


Länge: 1:16h (67,5 MB), Download MP3

Links

Alle weiteren Links findet ihr ja in den alten Episoden! 🙂

Episode 19 – Die Google-Welle

Letzte Woche haben 100.000 Menschen und diejenigen, die sie eingeladen haben, einen Account bei Google Wave bekommen. Bald werden es sicherlich noch mehr werden. Zeit also für uns, eine ganze Folge zu Google Wave zu machen.

Wir erklären, was Google Wave eigentlich ist und im Groben, wie es funktioniert. Wir klären auf über Waves, Wavelets, Blips, Documents, Wave Server, Wave Clients, Robots, Gadgets und embedded Waves. Oder versuchen es zumindest 😉


Länge: 1:23h (74,1 MB), Download MP3

Die Slides zum Podcast

Links

Episode 17 – Ein Nachrichtenüberblick

Es ist ein bisschen was passiert obwohl Herr Pfefferle im Urlaub weilt. Und daher haben wir uns entschlossen, eine Urlaubsfolge einzulegen und mal über all die News zu sprechen! Und diesmal schaffen wir es auch in nur 1 Stunde!


Länge: 1:00h (51,6 MB), Download MP3

Shownotes

Die Video-Aufnahme des Podcasts gibt es ebenfalls, nämlich hier!