Compreender o fluxo de autenticação OIDC
Logto é construído com base nos padrões OAuth 2.0 e OpenID Connect (OIDC). Compreender esses padrões de autenticação tornará o processo de integração mais suave e direto.
Fluxo de autenticação do usuário
Veja o que acontece quando um usuário faz login com Logto:
Neste fluxo, vários conceitos-chave são essenciais para o processo de integração:
Application
: Isso representa seu aplicativo no Logto. Você criará uma configuração de aplicativo no Logto Console para estabelecer uma conexão entre seu aplicativo real e os serviços Logto. Saiba mais sobre Application.Redirect URI
: Após os usuários concluírem a autenticação na página de login do Logto, Logto os redireciona de volta para seu aplicativo através deste URI. Você precisará configurar o Redirect URI nas configurações do seu Application. Para mais detalhes, veja Redirect URIs.Handle sign-in callback
: Quando Logto redireciona os usuários de volta para seu aplicativo, seu app precisa processar os dados de autenticação e solicitar tokens de acesso e informações do usuário. Não se preocupe - o Logto SDK cuida disso automaticamente.
Esta visão geral cobre o essencial para uma integração rápida. Para um entendimento mais profundo, confira nosso guia Sign-in experience explained.
Fluxo de autenticação máquina para máquina
Logto fornece o tipo de aplicativo máquina para máquina (M2M) para habilitar a autenticação direta entre serviços, com base no fluxo de credenciais do cliente OAuth 2.0:
Este fluxo de autenticação máquina para máquina (M2M) é projetado para aplicativos que precisam se comunicar diretamente com recursos sem interação do usuário (portanto, sem UI), como um serviço de API atualizando dados de usuário no Logto ou um serviço de estatísticas puxando pedidos diários.
Neste fluxo, os serviços se autenticam usando credenciais do cliente - uma combinação de Application ID e Application Secret que identifica e autentica exclusivamente o serviço. Essas credenciais servem como a identidade do serviço ao solicitar tokens de acesso do Logto.
Fluxo de autenticação SAML
Além de OAuth 2.0 e OIDC, Logto também suporta autenticação SAML (Security Assertion Markup Language), atuando como um Provedor de Identidade (IdP) para permitir a integração com aplicativos empresariais. Atualmente, o Logto suporta o fluxo de autenticação iniciado pelo SP:
Fluxo iniciado pelo SP
No fluxo iniciado pelo SP, o processo de autenticação começa a partir do Provedor de Serviço (seu aplicativo):
Neste fluxo:
- O usuário inicia o processo de autenticação a partir do seu aplicativo (Provedor de Serviço)
- Seu aplicativo gera uma solicitação SAML e redireciona o usuário para o Logto (Provedor de Identidade)
- Após a autenticação bem-sucedida no Logto, uma resposta SAML é enviada de volta para seu aplicativo
- Seu aplicativo processa a resposta SAML e completa a autenticação
Fluxo iniciado pelo IdP
Logto suportará o fluxo iniciado pelo IdP em lançamentos futuros, permitindo que os usuários iniciem o processo de autenticação diretamente do portal do Logto. Fique atento para atualizações sobre este recurso.
Esta integração SAML permite que aplicativos empresariais utilizem o Logto como seu provedor de identidade, suportando tanto provedores de serviço modernos quanto legados baseados em SAML.
Recursos relacionados
Blog: Proteja aplicativos baseados em nuvem com OAuth 2.0 e OpenID Connect
Por que a autenticação única (SSO) para múltiplos aplicativos é melhor
Por que você precisa de um sistema de identidade centralizado para um negócio com múltiplos aplicativos