Logto é uma alternativa ao Auth0 projetada para aplicativos modernos e produtos SaaS. Ele oferece serviços tanto Cloud quanto Open-source para ajudá-lo a lançar rapidamente seu sistema de identidade e gerenciamento (IAM). Desfrute de autenticação, autorização e gerenciamento multi-inquilino tudo em um.
Recomendamos começar com um tenant de desenvolvimento gratuito no Logto Cloud. Isso permite que você explore todos os recursos facilmente.
Neste artigo, vamos percorrer os passos para construir rapidamente a experiência de login SendGrid (autenticação de usuário) com Go e Logto.
Pré-requisitos
- Uma instância Logto em execução. Confira a página de introdução para começar.
- Conhecimento básico de Go.
- Uma conta SendGrid utilizável.
Criar um aplicativo no Logto
Logto é baseado na autenticação OpenID Connect (OIDC) e na autorização OAuth 2.0. Ele suporta o gerenciamento de identidade federada em vários aplicativos, comumente chamado de Autenticação Única (SSO).
Para criar seu aplicativo Aplicação web tradicional, basta seguir estas etapas:
- Abra o Logto Console. Na seção "Get started", clique no link "View all" para abrir a lista de frameworks de aplicativos. Alternativamente, você pode navegar para Logto Console > Applications e clicar no botão "Create application".
- No modal que se abre, clique na seção "Aplicação web tradicional" ou filtre todos os frameworks "Aplicação web tradicional" disponíveis usando as caixas de seleção de filtro rápido à esquerda. Clique no cartão do framework "Go" para começar a criar seu aplicativo.
- Insira o nome do aplicativo, por exemplo, "Bookstore", e clique em "Create application".
🎉 Ta-da! Você acabou de criar seu primeiro aplicativo no Logto. Você verá uma página de parabéns que inclui um guia de integração detalhado. Siga o guia para ver como será a experiência em seu aplicativo.
Integrar Logto SDK
- A demonstração a seguir é construída com base no Gin Web Framework. Você também pode integrar o Logto em outros frameworks seguindo os mesmos passos.
- O projeto de exemplo em Go está disponível em nosso repositório Go SDK.
Instalação
Execute no diretório raiz do projeto:
go get github.com/logto-io/go
Adicione o pacote github.com/logto-io/go/client
ao código do seu aplicativo:
// main.go
package main
import (
"github.com/gin-gonic/gin"
// Adicionar dependência
"github.com/logto-io/go/client"
)
func main() {
router := gin.Default()
router.GET("/", func(c *gin.Context) {
c.String(200, "Hello Logto!")
})
router.Run(":3000")
}
Criar um armazenamento de sessão
Em aplicativos web tradicionais, as informações de autenticação do usuário serão armazenadas na sessão do usuário.
O Logto SDK fornece uma interface Storage
, você pode implementar um adaptador Storage
com base no seu framework web para que o Logto SDK possa armazenar informações de autenticação do usuário na sessão.
NÃO recomendamos o uso de sessões baseadas em cookies, pois as informações de autenticação do usuário armazenadas pelo Logto podem exceder o limite de tamanho do cookie. Neste exemplo, usamos sessões baseadas em memória. Você pode usar Redis, MongoDB e outras tecnologias em produção para armazenar sessões conforme necessário.
O tipo Storage
no Logto SDK é o seguinte:
package client
type Storage interface {
GetItem(key string) string
SetItem(key, value string)
}
Usamos o middleware github.com/gin-contrib/sessions como exemplo para demonstrar esse processo.
Aplique o middleware ao aplicativo, para que possamos obter a sessão do usuário pelo contexto da solicitação do usuário no manipulador de rotas:
package main
import (
"github.com/gin-contrib/sessions"
"github.com/gin-contrib/sessions/memstore"
"github.com/gin-gonic/gin"
"github.com/logto-io/go/client"
)
func main() {
router := gin.Default()
// Usamos sessão baseada em memória neste exemplo
store := memstore.NewStore([]byte("seu segredo de sessão"))
router.Use(sessions.Sessions("logto-session", store))
router.GET("/", func(ctx *gin.Context) {
// Obter sessão do usuário
session := sessions.Default(ctx)
// ...
ctx.String(200, "Olá Logto!")
})
router.Run(":3000")
}
Crie um arquivo session_storage.go
, defina um SessionStorage
e implemente as interfaces Storage
do Logto SDK:
package main
import (
"github.com/gin-contrib/sessions"
)
type SessionStorage struct {
session sessions.Session
}
func (storage *SessionStorage) GetItem(key string) string {
value := storage.session.Get(key)
if value == nil {
return ""
}
return value.(string)
}
func (storage *SessionStorage) SetItem(key, value string) {
storage.session.Set(key, value)
storage.session.Save()
}
Agora, no manipulador de rotas, você pode criar um armazenamento de sessão para o Logto:
session := sessions.Default(ctx)
sessionStorage := &SessionStorage{session: session}
Inicializar LogtoClient
Primeiro, crie uma configuração Logto:
func main() {
// ...
logtoConfig := &client.LogtoConfig{
Endpoint: "<your-logto-endpoint>", // Ex.: http://localhost:3001
AppId: "<your-application-id>",
AppSecret: "<your-application-secret>",
}
// ...
}
Você pode encontrar e copiar o "App Secret" na página de detalhes do aplicativo no Admin Console:
![App Secret](/pt-BR/assets/images/app-secret-2b2c12ae8557fbcf3b283bf86f3ac6db.png)
Em seguida, você pode criar um LogtoClient
para cada solicitação de usuário com a configuração Logto acima:
func main() {
// ...
router.GET("/", func(ctx *gin.Context) {
// Criar LogtoClient
session := sessions.Default(ctx)
logtoClient := client.NewLogtoClient(
logtoConfig,
&SessionStorage{session: session},
)
// Usar Logto para controlar o conteúdo da página inicial
authState := "Você não está logado neste site. :("
if logtoClient.IsAuthenticated() {
authState = "Você está logado neste site! :)"
}
homePage := `<h1>Olá Logto</h1>` +
"<div>" + authState + "</div>"
ctx.Data(http.StatusOK, "text/html; charset=utf-8", []byte(homePage))
})
// ...
}
Implementar rota de login
Após o URI de redirecionamento ser configurado, adicionamos uma rota sign-in
para lidar com a solicitação de login e também adicionamos um link de login na página inicial:
func main() {
// ...
// Adiciona um link para realizar uma solicitação de login na página inicial
router.GET("/", func(ctx *gin.Context) {
// ...
homePage := `<h1>Hello Logto</h1>` +
"<div>" + authState + "</div>" +
// Adiciona link
`<div><a href="/sign-in">Sign In</a></div>`
ctx.Data(http.StatusOK, "text/html; charset=utf-8", []byte(homePage))
})
// Adiciona uma rota para lidar com solicitações de login
router.GET("/sign-in", func(ctx *gin.Context) {
session := sessions.Default(ctx)
logtoClient := client.NewLogtoClient(
logtoConfig,
&SessionStorage{session: session},
)
// A solicitação de login é tratada pelo Logto.
// O usuário será redirecionado para o URI de redirecionamento ao fazer login.
signInUri, err := logtoClient.SignIn("http://localhost:3000/callback")
if err != nil {
ctx.String(http.StatusInternalServerError, err.Error())
return
}
// Redireciona o usuário para a página de login do Logto.
ctx.Redirect(http.StatusTemporaryRedirect, signInUri)
})
// ...
}
Agora, quando seu usuário visitar http://localhost:3000/sign-in
, ele será redirecionado para a página de login do Logto.
Implementar a rota de callback
Quando o usuário faz login com sucesso na página de login do Logto, o Logto redirecionará o usuário para o URI de redirecionamento.
Como o URI de redirecionamento é http://localhost:3000/callback
, adicionamos a rota /callback
para lidar com o callback após o login.
func main() {
// ...
// Adiciona uma rota para lidar com solicitações de callback de login
router.GET("/callback", func(ctx *gin.Context) {
session := sessions.Default(ctx)
logtoClient := client.NewLogtoClient(
logtoConfig,
&SessionStorage{session: session},
)
// A solicitação de callback de login é tratada pelo Logto
err := logtoClient.HandleSignInCallback(ctx.Request)
if err != nil {
ctx.String(http.StatusInternalServerError, err.Error())
return
}
// Redireciona para a página especificada pelo desenvolvedor.
// Este exemplo leva o usuário de volta à página inicial.
ctx.Redirect(http.StatusTemporaryRedirect, "/")
})
// ...
}
Implementar rota de logout
Semelhante ao fluxo de login, quando o usuário faz logout, o Logto redirecionará o usuário para o URI de redirecionamento pós-logout.
Agora, vamos adicionar a rota sign-out
para lidar com a solicitação de logout e também adicionar um link de logout na página inicial:
func main() {
// ...
// Adicionar um link para realizar uma solicitação de logout na página inicial
router.GET("/", func(ctx *gin.Context) {
// ...
homePage := `<h1>Hello Logto</h1>` +
"<div>" + authState + "</div>" +
`<div><a href="/sign-in">Sign In</a></div>` +
// Adicionar link
`<div><a href="/sign-out">Sign Out</a></div>`
ctx.Data(http.StatusOK, "text/html; charset=utf-8", []byte(homePage))
})
// Adicionar uma rota para lidar com solicitações de logout
router.GET("/sign-out", func(ctx *gin.Context) {
session := sessions.Default(ctx)
logtoClient := client.NewLogtoClient(
logtoConfig,
&SessionStorage{session: session},
)
// A solicitação de logout é tratada pelo Logto.
// O usuário será redirecionado para o URI de Redirecionamento Pós-Logout ao sair.
signOutUri, signOutErr := logtoClient.SignOut("http://localhost:3000")
if signOutErr != nil {
ctx.String(http.StatusOK, signOutErr.Error())
return
}
ctx.Redirect(http.StatusTemporaryRedirect, signOutUri)
})
// ...
}
Após o usuário fazer uma solicitação de logout, o Logto limpará todas as informações de autenticação do usuário na sessão.
Ponto de verificação: Teste seu aplicativo
Agora, você pode testar seu aplicativo:
- Execute seu aplicativo, você verá o botão de login.
- Clique no botão de login, o SDK iniciará o processo de login e redirecionará você para a página de login do Logto.
- Após fazer login, você será redirecionado de volta para seu aplicativo e verá o botão de logout.
- Clique no botão de logout para limpar o armazenamento de tokens e sair.
Adicionar conector SendGrid
O conector Email é um método usado para enviar senhas de uso único (OTPs) para autenticação. Ele permite a verificação de Endereço de email para suportar autenticação sem senha, incluindo registro baseado em Email, login, autenticação de dois fatores (2FA) e recuperação de conta. Você pode facilmente conectar SendGrid como seu provedor Email. Com o conector Email do Logto, você pode configurá-lo em apenas alguns minutos.
Para adicionar um conector Email, basta seguir estas etapas:
- Navegue até Console > Connector > Email and SMS connectors.
- Para adicionar um novo conector Email, clique no botão "Set up" e selecione "SendGrid".
- Revise a documentação README para o provedor selecionado.
- Complete os campos de configuração na seção "Parameter Configuration".
- Personalize o modelo Email usando o editor JSON.
- Teste sua configuração enviando um código de verificação para seu Endereço de email.
Se você estiver seguindo o guia do conector no local, pode pular a próxima seção.
Configurar Conector de email SendGrid
Registrar conta SendGrid
Crie uma nova conta no site da SendGrid. Você pode pular esta etapa se já tiver uma conta.
Verificar remetentes
Vá para a página do console SendGrid e faça login com sua conta SendGrid.
Os remetentes indicam os endereços de onde nosso email de código de verificação será enviado. Para enviar emails via servidor de email SendGrid, você precisa verificar pelo menos um remetente.
A partir da página do console SendGrid, vá para "Settings" -> "Sender Authentication" na barra lateral.
A autenticação de domínio é recomendada, mas não obrigatória. Você pode clicar em "Get started" no cartão "Authenticate Your Domain" e seguir o guia que se segue para vincular e verificar um remetente no SendGrid.
Ao clicar no botão "Verify a Single Sender" no painel, você estará focando em um formulário que requer algumas informações críticas para criar um remetente. Siga o guia, preencha todos esses campos e clique no botão "Create".
Após o remetente único ser criado, um email com um link de verificação deve ser enviado para o endereço de email do seu remetente. Vá para sua caixa de entrada, encontre o email de verificação e termine de verificar o remetente único clicando no link fornecido no email. Agora você pode enviar emails via conector SendGrid usando o remetente que acabou de verificar.
Criar chaves de API
Vamos começar a partir da página do console SendGrid, vá para "Settings" -> "API Keys" na barra lateral.
Clique em "Create API Key" no canto superior direito da página de API Keys. Digite o nome da chave de API e personalize "API Key Permission" conforme seu caso de uso. Um Full Access
global ou Restricted Access
com acesso total ao Mail Send é necessário antes de enviar emails com esta chave de API.
A chave de API é apresentada a você na tela assim que você termina o processo de Create API Key. Você deve salvar esta chave de API em algum lugar seguro, pois esta é a única chance de vê-la.
Configurar seu conector
Preencha o campo apiKey
com a chave de API criada na seção "Criar chaves de API".
Preencha os campos fromEmail
e fromName
com o From Address e o Nickname dos remetentes. Você pode encontrar os detalhes do remetente na página "Sender Management". fromName
é OPCIONAL, então você pode pular o preenchimento.
Você pode adicionar vários modelos de conector de email SendGrid para diferentes casos. Aqui está um exemplo de adição de um único modelo:
- Preencha o campo
subject
, que funciona como o título dos emails. - Preencha o campo
content
com conteúdos de string arbitrários. Não se esqueça de deixar o espaço reservado{{code}}
para o código de verificação aleatório. - Preencha o campo
usageType
comRegister
,SignIn
,ForgotPassword
,Generic
para diferentes casos de uso. - Preencha o campo
type
comtext/plain
outext/html
para diferentes tipos de conteúdo.
Para habilitar fluxos completos de usuário, são necessários modelos com usageType Register
, SignIn
, ForgotPassword
e Generic
.
Aqui está um exemplo de JSON de modelo de conector SendGrid.
[
{
"subject": "<register-template-subject>",
"content": "<Logto: Your verification code is {{code}}. (register template)>",
"usageType": "Register",
"type": "text/plain",
},
{
"subject": "<sign-in-template-subject>",
"content": "<Logto: Your verification code is {{code}}. (sign-in template)>",
"usageType": "SignIn",
"type": "text/plain",
},
{
"subject": "<forgot-password-template-subject>",
"content": "<Logto: Your verification code is {{code}}. (forgot-password template)>",
"usageType": "ForgotPassword",
"type": "text/plain",
},
{
"subject": "<generic-template-subject>",
"content": "<Logto: Your verification code is {{code}}. (generic template)>",
"usageType": "Generic",
"type": "text/plain",
},
]
Testar conector de email SendGrid
Você pode digitar um endereço de email e clicar em "Send" para ver se as configurações funcionam antes de "Save and Done".
É isso. Não se esqueça de Habilitar conector na experiência de login
Tipos de configuração
Nome | Tipo |
---|---|
apiKey | string |
fromEmail | string |
fromName | string (OPCIONAL) |
templates | Template[] |
Propriedades do Template | Tipo | Valores do Enum |
---|---|---|
subject | string | N/A |
content | string | N/A |
usageType | enum string | 'Register' | 'SignIn' | 'ForgotPassword' | 'Generic' |
type | enum string | 'text/plain' | 'text/html' |
Salvar sua configuração
Verifique se você preencheu os valores necessários na área de configuração do conector Logto. Clique em "Salvar e Concluído" (ou "Salvar alterações") e o conector SendGrid deve estar disponível agora.
Ativar conector SendGrid na Experiência de Login
Depois de criar um conector com sucesso, você pode habilitar o login e registro sem senha baseado em número de telefone.
- Navegue para Console > Experiência de login > Inscrição e login.
- Configure os métodos de inscrição (Opcional):
- Selecione "Endereço de email" ou "Email ou número de telefone" como o identificador de inscrição.
- "Verificar na inscrição" é forçado a ser habilitado. Você também pode habilitar "Criar uma senha" no registro.
- Configure os métodos de login:
- Selecione Endereço de email como um dos identificadores de login. Você pode fornecer vários identificadores disponíveis (email, número de telefone e nome de usuário).
- Selecione "Código de verificação" e / ou "Senha" como o fator de autenticação.
- Clique em "Salvar alterações" e teste na "Pré-visualização ao vivo".
Além do registro e login via OTPs , você também pode habilitar a recuperação de senha e verificação de segurança baseada em , bem como vincular Endereço de email ao perfil. Veja Fluxos de usuário final para mais detalhes.
Teste e Validação
Retorne ao seu aplicativo Go. Agora você deve conseguir fazer login com SendGrid. Aproveite!
Leituras adicionais
Fluxos de usuário final: Logto fornece fluxos de autenticação prontos para uso, incluindo MFA e SSO corporativo, juntamente com APIs poderosas para implementação flexível de configurações de conta, verificação de segurança e experiência multi-inquilino.
Autorização (Authorization): A autorização define as ações que um usuário pode realizar ou os recursos que ele pode acessar após ser autenticado. Explore como proteger sua API para aplicativos nativos e de página única e implementar Controle de Acesso Baseado em Papel (RBAC).
Organizações (Organizations): Particularmente eficaz em aplicativos SaaS multi-inquilino e B2B, o recurso de organização permite a criação de inquilinos, gerenciamento de membros, RBAC em nível de organização e provisionamento just-in-time.
Série IAM do cliente: Nossos posts em série sobre Gerenciamento de Identidade e Acesso do Cliente (ou Consumidor), do básico ao avançado e além.