타사 앱 (OAuth / OIDC)
Logto의 타사 애플리케이션 통합을 통해 Logto를 외부 애플리케이션의 아이덴티티 제공자 (IdP)로 활용할 수 있습니다.
아이덴티티 제공자 (IdP)는 사용자의 아이덴티티를 검증하고 로그인 자격 증명을 관리하는 서비스입니다. 사용자의 아이덴티티를 확인한 후, IdP는 인증 (Authentication) 토큰 또는 어설션을 생성하여 사용자가 다시 로그인할 필요 없이 다양한 애플리케이션이나 서비스에 접근할 수 있도록 합니다.
Logto 애플리케이션에 통합하기 가이드에서 생성한, 여러분이 직접 개발하고 완전히 제어하는 애플리케이션과 달리, 타사 애플리케이션은 외부 개발자나 비즈니스 파트너가 개발한 독립적인 서비스입니다.
이 통합 방식은 일반적인 비즈니스 시나리오에 적합합니다. 사용자가 Logto 계정으로 파트너 애플리케이션에 접근할 수 있도록 할 수 있으며, 이는 엔터프라이즈 사용자가 Google Workspace로 Slack에 로그인하는 방식과 유사합니다. 또한, 타사 애플리케이션이 "Logto로 로그인" 기능을 추가할 수 있는 오픈 플랫폼을 구축할 수도 있습니다. 이는 "Google로 로그인"과 유사합니다.
Logto는 OpenID Connect (OIDC) 프로토콜을 기반으로 구축된 아이덴티티 서비스로, 인증 (Authentication)과 인가 (Authorization) 기능을 모두 제공합니다. 이로 인해 OIDC 타사 앱 통합은 기존 웹 애플리케이션만큼 간단하게 진행할 수 있습니다.
OIDC가 OAuth 2.0 위에 인증 계층을 추가하여 구축되었기 때문에, OAuth 프로토콜을 사용하여 타사 앱을 통합할 수도 있습니다.
Logto에서 타사 애플리케이션 생성하기
- 콘솔 > 애플리케이션으로 이동하세요.
- 애플리케이션 유형으로 "타사 앱"을 선택하고, 다음 중 하나의 통합 프로토콜을 선택하세요:
- OIDC / OAuth
- 애플리케이션의 이름과 설명을 입력한 후 “생성” 버튼을 클릭하세요. 새로운 타사 애플리케이션이 생성됩니다.
생성된 모든 타사 애플리케이션은 애플리케이션 페이지의 "타사 앱" 탭에 정리되어 표시됩니다. 이 구조는 여러분의 자체 애플리케이션과 구분하여 한 곳에서 모든 애플리케이션을 쉽게 관리할 수 있도록 도와줍니다.
OIDC 설정 구성하기
OIDC 설정을 구성하기 전에 OIDC 타사 애플리케이션을 생성했는지 확인하세요.
-
OIDC 타사 애플리케이션의 리디렉션 URI를 입력하세요. 이 URL은 Logto에서 인증 (Authentication) 후 사용자를 타사 애플리케이션으로 리디렉션하는 주소입니다. 이 정보는 보통 타사 애플리케이션의 IdP 연결 설정 페이지에서 확인할 수 있습니다.
-
Logto 애플리케이션 상세 페이지에서 클라이언트 ID와 클라이언트 시크릿을 확인하여 서비스 제공자의 IdP 연결 설정 페이지에 입력하세요.
-
Logto 애플리케이션 상세 페이지에서 인가 엔드포인트와 토큰 엔드포인트를 확인하여 서비스 제공자에게 제공하세요. 만약 서비스 제공자가 OIDC 디스커버리를 지원한다면, Logto 애플리케이션 상세 페이지에서 디스커버리 엔드포인트를 복사하여 서비스 제공자에게 제공하면 됩니다. 서비스 제공자는 디스커버리 엔드포인트에서 최신 OIDC 인증 (Authentication) 정보를 자동으로 가져올 수 있습니다. 그렇지 않은 경우, 엔드포인트 상세 보기 버튼을 클릭하여 모든 OIDC 인증 (Authentication) 엔드포인트를 확인할 수 있습니다.
OIDC 타사 애플리케이션의 동의 화면
보안상의 이유로, 모든 OIDC 타사 애플리케이션은 Logto에서 인증 (Authentication) 후 동의 화면으로 리디렉션되어 사용자 인가 (Authorization)를 받게 됩니다.
타사에서 요청한 모든 사용자 프로필 권한, API 리소스 스코프, 조직 권한, 그리고 조직 멤버십 정보가 동의 화면에 표시됩니다.
이러한 요청된 권한은 사용자가 "인가 (Authorize)" 버튼을 클릭한 후에만 타사 애플리케이션에 부여됩니다.

추가 작업
OIDC 타사 애플리케이션의 권한을 관리하는 방법을 알아보세요.
동의 화면의 외관을 브랜드 아이덴티티에 맞게 맞춤화하여 일관된 사용자 경험을 제공하세요.
관련 리소스
사용 사례: Apache Answer를 통합하여 사용자 커뮤니티를 시작하세요
Logto를 타사 아이덴티티 제공자 (IdP)로 사용하기