Benutzererfahrung mit Live-Vorschau testen
Du kannst die Live-Vorschau-Funktion nutzen, um deine Konfigurationen für die Anmeldeerfahrung bequem zu testen.
Live-Vorschau
Wenn du zu Konsole > Anmeldeerfahrung navigierst und oben rechts auf die Schaltfläche „Live-Vorschau“ klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Designansatz für Anmelde- und Registrierungsabläufe. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.
In dieser Vorschau solltest du zunächst ein Konto erstellen, um die Erfahrung zu testen. Du kannst dieses Konto später in Konsole > Benutzerverwaltung verwalten.
Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich ist, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und ID anzeigt.
Dev-Panel
Nach einer erfolgreichen Anmeldung über die Logto Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:
- Live-Vorschau abmelden: Beendet die aktuelle Sitzung.
- Dev-Panel öffnen: Startet Debugging-Tools zur Analyse deines Authentifizierungsablaufs.
Das Entwicklungs-Panel bietet Echtzeit-Einblicke zur Fehlerbehebung bei OIDC-Integrationen, zur Überprüfung von Tokens und Ansprüchen (Claims) sowie zum Testen fortgeschrittener Identitätsszenarien.
Logto-Konfiguration
Die Live-Vorschau basiert standardmäßig auf einer versteckten Demo-App mit einer einheitlichen Anmeldeerfahrung. Im Abschnitt Logto-Konfiguration kannst du Authentifizierungsparameter konfigurieren, die in Authentifizierungsanfragen enthalten sind, um dem Logto OIDC-Endpunkt mitzuteilen, wie der Authentifizierungsprozess ablaufen soll. Dazu gehört das Festlegen deiner App-ID, das Zuweisen einer Organisations-ID, das Anfordern bestimmter Berechtigungen (Scopes) usw. Diese Einrichtung ähnelt der Initialisierung des LogtoClient mit dem LogtoProvider
, der einen Logto-Kontext für deine Anwendung herstellt.
Denke daran, deine Konfigurationsänderungen zu speichern. Sie werden beim nächsten Anmelden mit der Live-Vorschau wirksam.
- App-ID: Gib deine eindeutige App-ID an. Sie ist wichtig, um die anwendungsspezifische Anmeldeerfahrung und Richtlinien zum Ressourcenschutz zu testen.
- Zusätzliche Anmeldeparameter: Füge zusätzliche Authentifizierungsparameter hinzu, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
organization_id=xyz123456
: Teste die organisationsspezifische Anmeldeerfahrung oder Organisationsberechtigungen.direct_sign_in=social:google
: Soziale Anmeldung direkt auslösen mit dem Google-Connector.direct_sign_in=sso:1234567890
: Enterprise SSO direkt auslösen mit einem bestimmten Enterprise-Connector.ui_locales=fr-CA fr en
: Erzwinge die Sprache der Anmeldeoberfläche auf das erste unterstützte Tag; beeinflusst auch die E-Mail-Lokalisierung und stelltuiLocales
in Vorlagen bereit.
- Prompt: Füge OIDC-Prompt-Werte (durch Leerzeichen getrennt) hinzu, um anzugeben, ob der Authorization Server den Endbenutzer zur erneuten Authentifizierung und Zustimmung auffordern soll. Die definierten Werte sind:
login
: Erzwingt die erneute Authentifizierung des Endbenutzers.consent
: Erfordert die Zustimmung des Benutzers, bevor Informationen mit dem Client geteilt werden.none
: Gibt an, dass keine Benutzeroberfläche angezeigt werden soll. Diese Option wird verwendet, um auf bereits bestehende Authentifizierung oder Zustimmung zu prüfen.
- Berechtigung (Scope): Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
- Um Organisationsdetails des Benutzers anzufordern, verwende zwei Berechtigungen:
urn:logto:scope:organizations urn:logto:scope:organization_roles
- Um API-Berechtigungen anzufordern, gib die Berechtigungsnamen im Feld Berechtigung an und trage die entsprechende API-Kennung im darunterliegenden Feld Ressource ein.
- Um Organisationsdetails des Benutzers anzufordern, verwende zwei Berechtigungen:
- Ressource: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) an, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.
Auffrischungstoken-Grant
In diesem Abschnitt wird beschrieben, wie du Auffrischungstokens für verschiedene Zugriffstypen erneuerst.
- Ressource: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
- Organisations-ID: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.
Siehe Autorisierung für weitere Details zur Verwendung des Auffrischungstoken-Grants.
Füge consent
in den Prompt-Parameter für offline_access
ein. Ein Auffrischungstoken wird nur ausgegeben, wenn der Prompt consent
enthält.
Benutzerinfo
Überprüfe die Benutzerdaten, die aus deinem Authentifizierungsablauf abgerufen wurden:
- ID-Token-Ansprüche abrufen: Rufe alle Ansprüche ab, die im ID-Token enthalten sind, wie
at_hash
,aud
,auth_time
,exp
,iat
,issu
und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und notwendige Benutzerinformationen zu extrahieren. - Benutzerinfo abrufen: Rufe nur die Benutzerprofilinformationen ab, indem du den Userinfo-Endpunkt abfragst.
Nutze die Entwicklertools von Chrome (F12 → Konsole), um Netzwerkanfragen zu überprüfen und Tokens sowie Ansprüche einzusehen.