Pular para o conteúdo principal

Aplicativo de terceiros (OAuth / OIDC)

A integração de aplicativos de terceiros do Logto permite que você utilize o Logto como um Provedor de Identidade (IdP) para aplicativos externos.

Um Provedor de Identidade (IdP) é um serviço que verifica identidades de usuários e gerencia suas credenciais de login. Após confirmar a identidade de um usuário, o IdP gera tokens de autenticação ou declarações e permite que o usuário acesse vários aplicativos ou serviços sem precisar fazer login novamente.

Diferente dos aplicativos que você criou no guia Integre Logto ao seu aplicativo, que são desenvolvidos e totalmente controlados por você, os aplicativos de terceiros são serviços independentes desenvolvidos por desenvolvedores externos ou parceiros de negócios.

Essa abordagem de integração é ideal para cenários de negócios comuns. Você pode permitir que usuários acessem aplicativos parceiros usando suas contas Logto, assim como usuários corporativos fazem login no Slack com Google Workspace. Você também pode construir uma plataforma aberta onde aplicativos de terceiros podem adicionar a funcionalidade "Entrar com Logto", semelhante ao "Entrar com Google".

O Logto é um serviço de identidade construído sobre o protocolo OpenID Connect (OIDC), fornecendo capacidades de autenticação (Authentication) e autorização (Authorization). Isso torna a integração de um aplicativo de terceiros OIDC tão simples quanto um aplicativo web tradicional.

Assim, como o OIDC é construído sobre o OAuth 2.0 adicionando uma camada de autenticação, você também pode integrar aplicativos de terceiros usando o protocolo OAuth.

Criar um aplicativo de terceiros no Logto

  1. Vá para Console > Aplicativos
  2. Selecione "Aplicativo de terceiros" como o tipo de aplicativo e escolha um dos seguintes protocolos de integração:
    • OIDC / OAuth
  3. Insira um nome e uma descrição para seu aplicativo e clique no botão “Criar”. Um novo aplicativo de terceiros será criado.

Todos os aplicativos de terceiros criados serão catalogados na página de Aplicativos, na guia "Aplicativos de terceiros". Essa organização ajuda você a distingui-los dos seus próprios aplicativos, facilitando o gerenciamento de todos os seus aplicativos em um só lugar.

Configurar as configurações OIDC

nota:

Antes de configurar as configurações OIDC, certifique-se de que você criou um aplicativo de terceiros OIDC.

  1. Forneça o redirect URI do seu aplicativo de terceiros OIDC. Esta é a URL para a qual o aplicativo de terceiros irá redirecionar os usuários após serem autenticados pelo Logto. Normalmente, você encontra essa informação na página de configurações de conexão IdP do aplicativo de terceiros.

  2. Recupere o client ID e o client secret na página de detalhes do aplicativo Logto e insira-os na página de configurações de conexão IdP do seu provedor de serviço.

  3. Recupere o authorization endpoint e o token endpoint na página de detalhes do aplicativo Logto e forneça-os ao seu provedor de serviço. Se o seu provedor de serviço suportar descoberta OIDC, basta copiar o discovery endpoint da página de detalhes do aplicativo Logto e fornecê-lo ao seu provedor de serviço. O provedor de serviço poderá recuperar automaticamente todas as informações de autenticação OIDC atualizadas a partir do discovery endpoint. Caso contrário, clique no botão Mostrar detalhes dos endpoints para visualizar todos os endpoints de autenticação OIDC.

Por motivos de segurança, todos os aplicativos de terceiros OIDC serão redirecionados para uma tela de consentimento para autorização do usuário após serem autenticados pelo Logto.

Todas as permissões de perfil de usuário solicitadas pelo terceiro, escopos de recursos de API, permissões de organização e informações de associação à organização serão exibidas na tela de consentimento.

Essas permissões solicitadas só serão concedidas aos aplicativos de terceiros após o usuário clicar no botão "Autorizar".

consent screen

Próximas ações

Caso de uso: Integre o Apache Answer para lançar uma comunidade para seus usuários

Usando o Logto como um provedor de identidade de terceiros (IdP)