Saltar al contenido principal

Comprender el flujo de autenticación OIDC

Logto está construido sobre los estándares OAuth 2.0 y OpenID Connect (OIDC). Comprender estos estándares de autenticación hará que el proceso de integración sea más fluido y sencillo.

Flujo de autenticación de usuario

Esto es lo que sucede cuando un usuario inicia sesión con Logto:

En este flujo, varios conceptos clave son esenciales para el proceso de integración:

  • Application: Esto representa tu aplicación en Logto. Crearás una configuración de aplicación en el Logto Console para establecer una conexión entre tu aplicación real y los servicios de Logto. Aprende más sobre Application.
  • Redirect URI: Después de que los usuarios completen la autenticación en la página de inicio de sesión de Logto, Logto los redirige de vuelta a tu aplicación a través de este URI. Necesitarás configurar el Redirect URI en la configuración de tu aplicación. Para más detalles, consulta Redirect URIs.
  • Handle sign-in callback: Cuando Logto redirige a los usuarios de vuelta a tu aplicación, tu aplicación necesita procesar los datos de autenticación y solicitar tokens de acceso e información del usuario. No te preocupes: el Logto SDK maneja esto automáticamente.

Este resumen cubre lo esencial para una integración rápida. Para una comprensión más profunda, consulta nuestra guía Sign-in experience explained.

Flujo de autenticación máquina a máquina

Logto proporciona el tipo de aplicación máquina a máquina (M2M) para habilitar la autenticación directa entre servicios, basado en el flujo de credenciales de cliente de OAuth 2.0:

Este flujo de autenticación máquina a máquina (M2M) está diseñado para aplicaciones que necesitan comunicarse directamente con recursos sin interacción del usuario (por lo tanto, sin interfaz de usuario), como un servicio de API actualizando datos de usuario en Logto o un servicio de estadísticas extrayendo pedidos diarios.

En este flujo, los servicios se autentican utilizando credenciales de cliente: una combinación de Application ID y Application Secret que identifica y autentica de manera única al servicio. Estas credenciales sirven como la identidad del servicio al solicitar tokens de acceso de Logto.

Flujo de autenticación SAML

Además de OAuth 2.0 y OIDC, Logto también admite la autenticación SAML (Security Assertion Markup Language), actuando como un Proveedor de Identidad (IdP) para habilitar la integración con aplicaciones empresariales. Actualmente, Logto admite el flujo de autenticación iniciado por SP:

Flujo iniciado por SP

En el flujo iniciado por SP, el proceso de autenticación comienza desde el Proveedor de Servicios (tu aplicación):

En este flujo:

  • El usuario inicia el proceso de autenticación desde tu aplicación (Proveedor de Servicios)
  • Tu aplicación genera una solicitud SAML y redirige al usuario a Logto (Proveedor de Identidad)
  • Después de una autenticación exitosa en Logto, se envía una respuesta SAML de vuelta a tu aplicación
  • Tu aplicación procesa la respuesta SAML y completa la autenticación

Flujo iniciado por IdP

Logto admitirá el flujo iniciado por IdP en futuras versiones, permitiendo a los usuarios iniciar el proceso de autenticación directamente desde el portal de Logto. Mantente atento a las actualizaciones sobre esta función.

Esta integración SAML permite a las aplicaciones empresariales aprovechar Logto como su proveedor de identidad, admitiendo tanto proveedores de servicios modernos como basados en SAML heredados.

Blog: Asegura aplicaciones basadas en la nube con OAuth 2.0 y OpenID Connect

Por qué el inicio de sesión único (SSO) para múltiples aplicaciones es mejor

Por qué necesitas un sistema de identidad centralizado para un negocio con múltiples aplicaciones