add a few markers
[slides.git] / fosdem2017 / index.html
index 2733a65..8530779 100755 (executable)
 </article>
 
 <article id="persona" title="What's Persona?">
-<h1>What <s>is</s>was Persona?</h1>
+<h1>What <s>is</s>was <mark>Persona</mark>?</h1>
 
 <div class="simplebox">
 <img src="persona-logo-wordmark.png" alt="Mozilla Persona" class="slidepic">
-<p>Login/Identity solution by Mozilla, 2011-2016</p>
+<p>Login/Identity solution by Mozilla, <mark>2011-2016</mark></p>
 <ul>
   <li>Decentralized / Federated (with Fallback)</li>
   <li>Multiple identities</li>
@@ -81,7 +81,7 @@
   <li>Permission-less</li>
 </ul>
 <p><a href="http://feeding.cloud.geek.nz/posts/persona-guiding-principles/">See
-blog post by François Marier</a></p>
+blog post by François Marier</a> (feeding.cloud.geek.nz)</p>
 </div>
 </article>
 
@@ -91,11 +91,11 @@ blog post by François Marier</a></p>
 <div class="simplebox">
 <img src="enter_access_code.jpg" alt="Enter Access Code" class="slidepic">
 <ul>
-  <li>Easy to implement</li>
-  <li>Trusted identification</li>
-  <li>Avoid dealing with how to secure passwords</li>
-  <li>No lock-in (identification via email?)</li>
-  <li>Privacy (not telling every login attempt to a big company)</li>
+  <li><mark>Easy</mark> to implement</li>
+  <li><mark>Trusted</mark> identification</li>
+  <li>Avoid dealing with how to <mark>secure passwords</mark></li>
+  <li><mark>No lock-in</mark> (identification via email?)</li>
+  <li><mark>Privacy</mark> (not telling every login attempt to a big company)</li>
 </ul>
 </div>
 </article>
@@ -125,8 +125,8 @@ blog post by François Marier</a></p>
   <li><s>Mozilla Persona</s></li>
   <li><s>Firefox Accounts</s></li>
   <li>Facebook, Google, GitHub, ...</li>
-  <li>Other OAuth2 providers</li>
-  <li>OpenID Connect (OIDC) providers (based on OAuth2)</li>
+  <li>Other <mark>OAuth2</mark> providers</li>
+  <li><mark>OpenID Connect (OIDC)</mark> providers (based on OAuth2)</li>
   <li>Other/older providers/standards (OAuth1, ...)</li>
   <li>Intermediates, e.g. Auth0</li>
 </ul>
@@ -171,9 +171,9 @@ blog post by François Marier</a></p>
 <div class="simplebox">
 <img src="kairo_at_auth.png" alt="KaiRo.at Auth" class="slidepic">
 <ul>
-  <li>OAuth2 API (potential extension to OIDC later), using <a href="http://bshaffer.github.io/oauth2-server-php-docs/">oauth2-server-php</a></li>
-  <li>Password storage with password_hash (currently bcrypt) + nonce, auto-upgrade on login</li>
-  <li>Relatively easy to install on Linux with Apache + PHP5/PHP7 + MySQL (Other DBs should be easy to support)</li>
+  <li><mark>OAuth2 API</mark> (potential extension to OIDC later), using <a href="http://bshaffer.github.io/oauth2-server-php-docs/">oauth2-server-php</a></li>
+  <li>Password storage with <mark>password_hash</mark> (currently bcrypt) + nonce, auto-upgrade on login</li>
+  <li>Relatively easy to install on "<mark>LAMP</mark>" (Linux with Apache + MySQL + PHP5/PHP7)</li>
   <li><a href="http://www.doctrine-project.org/projects/dbal.html">Doctrine DBAL</a> for DB abstraction,
       <a href="https://github.com/KaiRo-at/php-utility-classes">php-utility-classes</a> for email and DOM document abstraction</li>
   <li>Skinnable to brand installation to fit operator</a>
@@ -187,9 +187,9 @@ blog post by François Marier</a></p>
 
 <div class="simplebox">
 <ul>
-  <li>Only Authorization Code flow supported right now, oauth2-server-php can do Client Credentials as well as OIDC, should not be too hard to add.</li>
-  <li>Tested with Apache and MySQL for now, other web and DB servers should be possible easily.</li>
-  <li>Rudimentary documentation exists in the main README.</li>
+  <li>Only <mark>Authorization Code</mark> flow supported right now, oauth2-server-php can do Client Credentials as well as OIDC, should not be too hard to add.</li>
+  <li>Tested with <mark>Apache and MySQL</mark> for now, other web and DB servers should be possible easily.</li>
+  <li>Rudimentary documentation exists in the main <mark>README</mark>.</li>
   <li>Languages supported are US English (default) and German, detected via Accept-Language sent by browser.</li>
   <li>Testing is done by running logins with KaiRo's websites (2 different client implementations).</li>
   <li>Special Thanks to Christoph Zauner for doing a review that didn't find any actual security issues (but some minor comments).</li>
@@ -204,12 +204,12 @@ blog post by François Marier</a></p>
 <div class="simplebox">
 <img src="generic_auth.png" alt="KaiRo.at Auth" class="slidepic">
 <ul>
-  <li>Implementation of OIDC and perhaps Client Credentials flows.</li>
-  <li>Setting up a test suite and infrastructure.</li>
-  <li>Writing more complete documentation.</li>
-  <li>More languages?</li>
+  <li>Implementation of <mark>OIDC</mark> and perhaps Client Credentials flows.</li>
+  <li>Setting up a <mark>test</mark> suite and infrastructure.</li>
+  <li>Writing more complete <mark>documentation</mark>.</li>
+  <li>More UI languages?</li>
   <li>More installations?</li>
-  <li>Your ideas and pull requests!</li>
+  <li><mark>Your ideas and pull requests!</mark></li>
 </ul>
 </div>
 </article>