Authentifizierungsablauf verstehen
Logto basiert auf den Standards OAuth 2.0 und OpenID Connect (OIDC). Das Verständnis dieser Authentifizierungsstandards erleichtert den Integrationsprozess und macht ihn einfacher.
Benutzer-Authentifizierungsablauf
Das passiert, wenn sich ein Benutzer mit Logto anmeldet:
In diesem Ablauf sind mehrere Schlüsselkonzepte für den Integrationsprozess wichtig:
Application
: Dies repräsentiert deine App in Logto. Du erstellst eine Anwendungskonfiguration in der Logto-Konsole, um eine Verbindung zwischen deiner tatsächlichen Anwendung und den Logto-Diensten herzustellen. Erfahre mehr über Application.Redirect URI
: Nachdem Benutzer die Authentifizierung auf der Logto-Anmeldeseite abgeschlossen haben, leitet Logto sie über diese URI zurück zu deiner Anwendung. Du musst die Redirect URI in deinen Anwendungseinstellungen konfigurieren. Weitere Details findest du unter Redirect URIs.Handle sign-in callback
: Wenn Logto Benutzer zurück zu deiner Anwendung leitet, muss deine App die Authentifizierungsdaten verarbeiten und Zugangstokens und Benutzerinformationen anfordern. Keine Sorge - das Logto SDK übernimmt dies automatisch.
Diese Übersicht deckt die wesentlichen Punkte für eine schnelle Integration ab. Für ein tieferes Verständnis, schaue dir unseren Leitfaden Sign-in experience explained an.
Maschine-zu-Maschine Authentifizierungsablauf
Logto bietet den Maschine-zu-Maschine (M2M) Anwendungstyp an, um direkte Authentifizierung zwischen Diensten zu ermöglichen, basierend auf dem OAuth 2.0 Client Credentials Flow:
Dieser Maschine-zu-Maschine (M2M) Authentifizierungsablauf ist für Anwendungen konzipiert, die direkt mit Ressourcen kommunizieren müssen, ohne Benutzerinteraktion (also keine Benutzeroberfläche), wie ein API-Dienst, der Benutzerdaten in Logto aktualisiert, oder ein Statistikdienst, der tägliche Bestellungen abruft.
In diesem Ablauf authentifizieren sich Dienste mit Client-Credentials - einer Kombination aus Application ID und Application Secret, die den Dienst eindeutig identifizieren und authentifizieren. Diese Anmeldedaten dienen als Identität des Dienstes, wenn er Zugangstokens von Logto anfordert.
Verwandte Ressourcen
Blog: Sichere cloudbasierte Anwendungen mit OAuth 2.0 und OpenID Connect
Warum Single Sign-On (SSO) für mehrere Anwendungen besser ist
Warum du ein zentrales Identitätssystem für ein Multi-App-Geschäft benötigst