誰かがあなたのサイトにオープン ID を入力すると、ユーザーの OpenID が存在するサイト (およびそのサイトのみ) に、このユーザーが大丈夫かどうかを尋ねて、ユーザーを認証します。たとえば、AOL は Yahoo OpenID を検証できません。
ユーザーがそのサイトでまだ認証されていない場合、認証は失敗し、そのサイトのログイン ページにリダイレクトする必要があります。実際の認証はまだ発生する必要がありますが、そのユーザーの OpenID プロバイダーで常に発生します。使い慣れたログイン ページのみが表示されるため、ユーザーは保護されます。悪意のあるサイトは、OpenID 資格情報を吸い上げるのに苦労します。ユーザーがこれらのサイトに直接パスワードを提供することはないからです。
ユーザーがプロバイダーで認証されると (または最初から認証されている場合)、プロバイダーはこれを Web サイトに報告します。OpenID の変更点は、サイトが特定の他のサイトを信頼する必要があることです。つまり、ユーザーのステータスを正確に報告します。
誰かが「悪意のある」オープン ID プロバイダーを設定し、その方法で新しい ID をすくい取ろうとする可能性がありますが、それはユーザーとプロバイダーの間の問題です。この認証はすべて評判に関するものであるため、そのようなプロバイダーは長くビジネスを続けられないという考えがあります。少なくとも、サイトはそれらのプロバイダーをブラックリストに載せることができます。悪意のあるプロバイダーは、他のプロバイダーに登録されているオープン ID を偽装することはできません。
悪意のあるプロバイダーのもう 1 つの可能性は、認証のために渡された ID を常に確認する (または管理者がユーザーのバックドアをセットアップできるようにする) OpenID サービスをセットアップすることです。ただし、これはそのプロバイダーに登録したユーザーにのみ影響します。繰り返しになりますが、サイトはこれらのプロバイダーをブラックリストに載せることができ、評判に頼っているため、ビジネスが長く続かないという考えは依然として有効です.