Añade autenticación a tu aplicación web de Python
Esta guía te mostrará cómo integrar Logto en tu aplicación web de Python.
- El ejemplo utiliza Flask, pero los conceptos son los mismos para otros frameworks.
- El proyecto de ejemplo en Python está disponible en nuestro repositorio de Python SDK.
- Logto SDK aprovecha las corrutinas, recuerda usar
await
al llamar a funciones asíncronas.
Prerrequisitos
- Una cuenta de Logto Cloud o un Logto autoalojado.
- Una aplicación web tradicional de Logto creada.
Instalación
Ejecuta en el directorio raíz del proyecto:
pip install logto # o `poetry add logto` o lo que uses
Integración
Inicializar LogtoClient
Primero, crea una configuración de Logto:
from logto import LogtoClient, LogtoConfig
client = LogtoClient(
LogtoConfig(
endpoint="https://you-logto-endpoint.app", # Reemplaza con tu endpoint de Logto
appId="replace-with-your-app-id",
appSecret="replace-with-your-app-secret",
),
)
Puedes encontrar y copiar el "App Secret" desde la página de detalles de la aplicación en la Consola de Administración:
También reemplaza el almacenamiento en memoria predeterminado con un almacenamiento persistente, por ejemplo:
from logto import LogtoClient, LogtoConfig, Storage
from flask import session
from typing import Union
class SessionStorage(Storage):
def get(self, key: str) -> Union[str, None]:
return session.get(key, None)
def set(self, key: str, value: Union[str, None]) -> None:
session[key] = value
def delete(self, key: str) -> None:
session.pop(key, None)
client = LogtoClient(
LogtoConfig(...),
storage=SessionStorage(),
)
Consulta Storage para más detalles.
Configurar URIs de redirección
Antes de profundizar en los detalles, aquí tienes una visión general rápida de la experiencia del usuario final. El proceso de inicio de sesión se puede simplificar de la siguiente manera:
- Tu aplicación invoca el método de inicio de sesión.
- El usuario es redirigido a la página de inicio de sesión de Logto. Para aplicaciones nativas, se abre el navegador del sistema.
- El usuario inicia sesión y es redirigido de vuelta a tu aplicación (configurada como el URI de redirección).
Sobre el inicio de sesión basado en redirección
- Este proceso de autenticación sigue el protocolo OpenID Connect (OIDC), y Logto aplica medidas de seguridad estrictas para proteger el inicio de sesión del usuario.
- Si tienes múltiples aplicaciones, puedes usar el mismo proveedor de identidad (Logto). Una vez que el usuario inicia sesión en una aplicación, Logto completará automáticamente el proceso de inicio de sesión cuando el usuario acceda a otra aplicación.
Para aprender más sobre la lógica y los beneficios del inicio de sesión basado en redirección, consulta Experiencia de inicio de sesión de Logto explicada.
En los siguientes fragmentos de código, asumimos que tu aplicación está ejecutándose en http://localhost:3000/
.
Configurar URIs de redirección
Cambia a la página de detalles de la aplicación en Logto Console. Añade una URI de redirección http://localhost:3000/callback
.
Al igual que al iniciar sesión, los usuarios deben ser redirigidos a Logto para cerrar la sesión de la sesión compartida. Una vez terminado, sería ideal redirigir al usuario de vuelta a tu sitio web. Por ejemplo, añade http://localhost:3000/
como la sección de URI de redirección posterior al cierre de sesión.
Luego haz clic en "Guardar" para guardar los cambios.
Implementar rutas de inicio y cierre de sesión
En tu aplicación web, añade una ruta para manejar adecuadamente la solicitud de inicio de sesión de los usuarios. Usemos /sign-in
como ejemplo:
@app.route("/sign-in")
async def sign_in():
# Obtén la URL de inicio de sesión y redirige al usuario a ella
return redirect(await client.signIn(
redirectUri="http://localhost:3000/callback",
))
Reemplaza http://localhost:3000/callback
con la URL de callback que configuraste en tu Logto Console para esta aplicación.
Si deseas mostrar la página de registro en la primera pantalla, puedes establecer interactionMode
en signUp
:
@app.route("/sign-in")
async def sign_in():
return redirect(await client.signIn(
redirectUri="http://localhost:3000/callback",
interactionMode="signUp", # Muestra la página de registro en la primera pantalla
))
Ahora, cada vez que tus usuarios visiten http://localhost:3000/sign-in
, se iniciará un nuevo intento de inicio de sesión y se redirigirá al usuario a la página de inicio de sesión de Logto.
Nota Crear una ruta de inicio de sesión no es la única forma de iniciar un intento de inicio de sesión. Siempre puedes usar el método
signIn
para obtener la URL de inicio de sesión y redirigir al usuario a ella.
Después de que el usuario realice una solicitud de cierre de sesión, Logto borrará toda la información de autenticación del usuario en la sesión.
Para limpiar la sesión de Python y la sesión de Logto, se puede implementar una ruta de cierre de sesión de la siguiente manera:
@app.route("/sign-out")
async def sign_out():
return redirect(
# Redirige al usuario a la página de inicio después de un cierre de sesión exitoso
await client.signOut(postLogoutRedirectUri="http://localhost:3000/")
)
Manejar el estado de autenticación
En Logto SDK, podemos usar client.isAuthenticated()
para verificar el estado de autenticación. Si el usuario ha iniciado sesión, el valor será verdadero; de lo contrario, el valor será falso.
Aquí también implementamos una página de inicio simple para demostración:
- Si el usuario no ha iniciado sesión, muestra un botón de inicio de sesión;
- Si el usuario ha iniciado sesión, muestra un botón de cierre de sesión.
@app.route("/")
async def home():
if client.isAuthenticated() is False:
return "No autenticado <a href='/sign-in'>Iniciar sesión</a>"
return "Autenticado <a href='/sign-out'>Cerrar sesión</a>"
Punto de control: Prueba tu aplicación
Ahora, puedes probar tu aplicación:
- Ejecuta tu aplicación, verás el botón de inicio de sesión.
- Haz clic en el botón de inicio de sesión, el SDK iniciará el proceso de inicio de sesión y te redirigirá a la página de inicio de sesión de Logto.
- Después de iniciar sesión, serás redirigido de vuelta a tu aplicación y verás el botón de cierre de sesión.
- Haz clic en el botón de cierre de sesión para limpiar el almacenamiento local y cerrar sesión.
Obtener información del usuario
Mostrar información del usuario
Para mostrar la información del usuario, puedes usar el método getIdTokenClaims
o el método fetchUserInfo
para obtener la información del usuario. Mientras que getIdTokenClaims
devuelve la información del usuario contenida en el Token de ID, fetchUserInfo
obtiene la información del usuario desde el endpoint de userinfo.
Como puedes ver, usamos el decorador @authenticated
para llevar el contexto de la información del usuario a las APIs de la aplicación Flask.
from functools import wraps
from flask import g, jsonify, redirect
from samples.client import client
def authenticated(shouldRedirect: bool = False, fetchUserInfo: bool = False):
def decorator(func):
@wraps(func)
async def wrapper(*args, **kwargs):
if client.isAuthenticated() is False:
if shouldRedirect:
return redirect("/sign-in")
return jsonify({"error": "Not authenticated"}), 401
# Store user info in Flask application context
g.user = (
await client.fetchUserInfo()
if fetchUserInfo
else client.getIdTokenClaims()
)
return await func(*args, **kwargs)
return wrapper
return decorator
Por ejemplo, para mostrar la información del usuario en una API, puedes usar el siguiente código:
@app.route("/protected/userinfo")
@authenticated(shouldRedirect=True, fetchUserInfo=True)
async def protectedUserinfo():
try:
return (
"<h2>User info</h2>"
+ g.user.model_dump_json(indent=2, exclude_unset=True).replace("\n", "<br>")
+ navigationHtml
)
except LogtoException as e:
return "<h2>Error</h2>" + str(e) + "<br>" + navigationHtml
Nuestros modelos de datos están basados en pydantic, por lo que puedes usar model_dump_json
para volcar el modelo de datos a JSON.
Agregar exclude_unset=True
excluirá los campos no establecidos del resultado JSON, lo que hace que el resultado sea más preciso.
Por ejemplo, si no solicitamos el alcance email
al iniciar sesión, el campo email
se excluirá del resultado JSON. Sin embargo, si solicitamos el alcance email
, pero el usuario no tiene una dirección de correo electrónico, el campo email
se incluirá en el resultado JSON con un valor null
.
Para aprender más sobre alcances y reclamos, consulta Obtener información del usuario.
Solicitar reclamos adicionales
Es posible que encuentres que falta alguna información del usuario en el objeto devuelto desde client.getIdTokenClaims()
. Esto se debe a que OAuth 2.0 y OpenID Connect (OIDC) están diseñados para seguir el principio de privilegio mínimo (PoLP), y Logto está construido sobre estos estándares.
De forma predeterminada, se devuelven reclamos limitados. Si necesitas más información, puedes solicitar alcances adicionales para acceder a más reclamos.
Un "reclamo (Claim)" es una afirmación hecha sobre un sujeto; un "alcance (Scope)" es un grupo de reclamos. En el caso actual, un reclamo es una pieza de información sobre el usuario.
Aquí tienes un ejemplo no normativo de la relación alcance - reclamo:
El reclamo "sub" significa "sujeto", que es el identificador único del usuario (es decir, el ID del usuario).
El SDK de Logto siempre solicitará tres alcances: openid
, profile
y offline_access
.
Para solicitar alcances adicionales, puedes pasarlos al objeto LogtoConfig
. Por ejemplo:
from logto import UserInfoScope
client = LogtoClient(
LogtoConfig(
# ...other configurations
scopes = [
UserInfoScope.email,
UserInfoScope.phone,
],
),
storage=SessionStorage(),
)
Luego puedes acceder a los reclamos adicionales en el valor de retorno de client.getIdTokenClaims()
:
idTokenClaims = await client.getIdTokenClaims();
Reclamos que necesitan solicitudes de red
Para evitar sobrecargar el Token de ID, algunos reclamos requieren solicitudes de red para ser obtenidos. Por ejemplo, el reclamo custom_data
no se incluye en el objeto de usuario incluso si se solicita en los alcances. Para acceder a estos reclamos, puedes usar el método client.fetchUserInfo()
:
(await client.fetchUserInfo()).custom_data
Alcances y reclamos
Logto utiliza las convenciones de alcances y reclamos (scopes and claims) de OIDC para definir los alcances y reclamos para obtener información del usuario del Token de ID y del endpoint userinfo de OIDC. Tanto "alcance" como "reclamo" son términos de las especificaciones de OAuth 2.0 y OpenID Connect (OIDC).
Aquí está la lista de alcances (Scopes) soportados y los reclamos (Claims) correspondientes:
openid
Nombre del reclamo | Tipo | Descripción | ¿Necesita userinfo? |
---|---|---|---|
sub | string | El identificador único del usuario | No |
profile
Nombre del reclamo | Tipo | Descripción | ¿Necesita userinfo? |
---|---|---|---|
name | string | El nombre completo del usuario | No |
username | string | El nombre de usuario del usuario | No |
picture | string | URL de la foto de perfil del usuario final. Esta URL DEBE referirse a un archivo de imagen (por ejemplo, un archivo de imagen PNG, JPEG o GIF), en lugar de a una página web que contenga una imagen. Ten en cuenta que esta URL DEBERÍA referirse específicamente a una foto de perfil del usuario final adecuada para mostrar al describir al usuario final, en lugar de una foto arbitraria tomada por el usuario final. | No |
created_at | number | Momento en que se creó el usuario final. El tiempo se representa como el número de milisegundos desde la época Unix (1970-01-01T00:00:00Z). | No |
updated_at | number | Momento en que se actualizó por última vez la información del usuario final. El tiempo se representa como el número de milisegundos desde la época Unix (1970-01-01T00:00:00Z). | No |
Otros reclamos estándar incluyen family_name
, given_name
, middle_name
, nickname
, preferred_username
, profile
, website
, gender
, birthdate
, zoneinfo
y locale
también se incluirán en el alcance profile
sin necesidad de solicitar el endpoint de userinfo. Una diferencia en comparación con los reclamos anteriores es que estos reclamos solo se devolverán cuando sus valores no estén vacíos, mientras que los reclamos anteriores devolverán null
si los valores están vacíos.
A diferencia de los reclamos estándar, los reclamos created_at
y updated_at
utilizan milisegundos en lugar de segundos.
email
Nombre del reclamo | Tipo | Descripción | ¿Necesita userinfo? |
---|---|---|---|
string | La dirección de correo electrónico del usuario | No | |
email_verified | boolean | Si la dirección de correo electrónico ha sido verificada | No |
phone
Nombre del reclamo | Tipo | Descripción | ¿Necesita userinfo? |
---|---|---|---|
phone_number | string | El número de teléfono del usuario | No |
phone_number_verified | boolean | Si el número de teléfono ha sido verificado | No |
address
Por favor, consulta el OpenID Connect Core 1.0 para los detalles del reclamo de dirección.
custom_data
Nombre del reclamo | Tipo | Descripción | ¿Necesita userinfo? |
---|---|---|---|
custom_data | object | Los datos personalizados del usuario | Sí |
identities
Nombre del reclamo | Tipo | Descripción | ¿Necesita userinfo? |
---|---|---|---|
identities | object | Las identidades vinculadas del usuario | Sí |
sso_identities | array | Las identidades SSO vinculadas del usuario | Sí |
urn:logto:scope:organizations
Nombre del reclamo | Tipo | Descripción | ¿Necesita userinfo? |
---|---|---|---|
organizations | string[] | Los IDs de las organizaciones a las que pertenece el usuario | No |
organization_data | object[] | Los datos de las organizaciones a las que pertenece el usuario | Sí |
urn:logto:scope:organization_roles
Nombre del reclamo | Tipo | Descripción | ¿Necesita userinfo? |
---|---|---|---|
organization_roles | string[] | Los roles de organización a los que pertenece el usuario con el formato <organization_id>:<role_name> | No |
Considerando el rendimiento y el tamaño de los datos, si "¿Necesita userinfo?" es "Sí", significa que el reclamo no aparecerá en el Token de ID, pero se devolverá en la respuesta del endpoint de userinfo.
Recursos de API y organizaciones
Recomendamos leer primero 🔐 Control de acceso basado en roles (RBAC) para entender los conceptos básicos de Logto RBAC y cómo configurar correctamente los recursos de API.
Configurar cliente Logto
Una vez que hayas configurado los recursos de API, puedes agregarlos al configurar Logto en tu aplicación:
client = LogtoClient(
LogtoConfig(
# ...other configs
resources=["https://shopping.your-app.com/api", "https://store.your-app.com/api"], # Add API resources
),
)
Cada recurso de API tiene sus propios permisos (alcances).
Por ejemplo, el recurso https://shopping.your-app.com/api
tiene los permisos shopping:read
y shopping:write
, y el recurso https://store.your-app.com/api
tiene los permisos store:read
y store:write
.
Para solicitar estos permisos, puedes agregarlos al configurar Logto en tu aplicación:
client = LogtoClient(
LogtoConfig(
# ...other configs
scopes=["shopping:read", "shopping:write", "store:read", "store:write"],
resources=["https://shopping.your-app.com/api", "https://store.your-app.com/api"],
),
)
Puedes notar que los alcances se definen por separado de los recursos de API. Esto se debe a que Resource Indicators for OAuth 2.0 especifica que los alcances finales para la solicitud serán el producto cartesiano de todos los alcances en todos los servicios objetivo.
Así, en el caso anterior, los alcances se pueden simplificar desde la definición en Logto, ambos recursos de API pueden tener alcances read
y write
sin el prefijo. Luego, en la configuración de Logto:
client = LogtoClient(
LogtoConfig(
# ...other configs
scopes=["read", "write"],
resources=["https://shopping.your-app.com/api", "https://store.your-app.com/api"],
),
)
Para cada recurso de API, se solicitarán tanto los alcances read
como write
.
Está bien solicitar alcances que no están definidos en los recursos de API. Por ejemplo, puedes solicitar el alcance email
incluso si los recursos de API no tienen el alcance email
disponible. Los alcances no disponibles serán ignorados de manera segura.
Después de un inicio de sesión exitoso, Logto emitirá los alcances apropiados a los recursos de API de acuerdo con los roles del usuario.
Obtener token de acceso para el recurso de API
Para obtener el token de acceso para un recurso de API específico, puedes usar el método GetAccessToken
:
accessToken = await client.getAccessToken("https://shopping.your-app.com/api")
# o
claims = await client.getAccessTokenClaims("https://shopping.your-app.com/api")
Este método devolverá un token de acceso JWT que se puede usar para acceder al recurso de API cuando el usuario tiene permisos relacionados. Si el token de acceso en caché actual ha expirado, este método intentará automáticamente usar un token de actualización para obtener un nuevo token de acceso.
Obtener tokens de organización
Si la organización es nueva para ti, por favor lee 🏢 Organizaciones (Multi-tenancy) para comenzar.
Necesitas añadir el alcance core.UserScopeOrganizations
al configurar el cliente Logto:
from logto import LogtoClient, LogtoConfig, UserInfoScope
client = LogtoClient(
LogtoConfig(
# ...other configs
scopes=[UserInfoScope.organizations],
),
)
Una vez que el usuario ha iniciado sesión, puedes obtener el token de organización para el usuario:
# Reemplaza el parámetro con un ID de organización válido.
# Los IDs de organización válidos para el usuario se pueden encontrar en el reclamo del token de ID `organizations`.
organizationToken = await client.getOrganizationToken(organization_id)
# o
organizationTokenClaims = await client.getOrganizationTokenClaims(organization_id)