เข้าใจ flow การยืนยันตัวตน OIDC
Logto ถูกสร้างขึ้นบนมาตรฐาน OAuth 2.0 และ OpenID Connect (OIDC) การเข้าใจมาตรฐานการยืนยันตัวตนเหล่านี้จะช่วยให้กระบวนการเชื่อมต่อเป็นไปอย่างราบรื่นและตรงไปตรงมายิ่งขึ้น
Flow การยืนยันตัวตนของผู้ใช้
นี่คือสิ่งที่เกิดขึ้นเมื่อผู้ใช้ลงชื่อเข้าใช้ด้วย Logto:
ใน flow นี้ มีแนวคิดสำคัญหลายประการที่จำเป็นสำหรับการเชื่อมต่อ:
Application
: หมายถึงแอปของคุณใน Logto คุณจะต้องสร้างการตั้งค่าแอปพลิเคชันใน Logto Console เพื่อเชื่อมต่อแอปจริงของคุณกับบริการ Logto ดูข้อมูลเพิ่มเติมที่ ApplicationRedirect URI
: หลังจากผู้ใช้ยืนยันตัวตนบนหน้าลงชื่อเข้าใช้ของ Logto แล้ว Logto จะเปลี่ยนเส้นทางกลับไปยังแอปของคุณผ่าน URI นี้ คุณต้องกำหนดค่า Redirect URI ในการตั้งค่าแอปพลิเคชันของคุณ ดูรายละเอียดเพิ่มเติมที่ Redirect URIsHandle sign-in callback
: เมื่อ Logto เปลี่ยนเส้นทางผู้ใช้กลับมายังแอปของคุณ แอปของคุณต้องประมวลผลข้อมูลการยืนยันตัวตนและขอโทเค็นการเข้าถึงและข้อมูลผู้ใช้ ไม่ต้องกังวล - Logto SDK จะจัดการให้อัตโนมัติ
ภาพรวมนี้ครอบคลุมสิ่งจำเป็นสำหรับการเชื่อมต่ออย่างรวดเร็ว หากต้องการเข้าใจเชิงลึกเพิ่มเติม ดูคู่มือ อธิบายประสบการณ์การลงชื่อเข้าใช้
Flow การยืนยันตัวตนระหว่างเครื่อง (M2M)
Logto มีประเภท แอปพลิเคชันเครื่องต่อเครื่อง (M2M) เพื่อรองรับการยืนยันตัวตนโดยตรงระหว่างบริการ โดยอิงกับ OAuth 2.0 Client Credentials flow:
flow การยืนยันตัวตนระหว่างเครื่อง (M2M) นี้ออกแบบมาสำหรับแอปพลิเคชันที่ต้องสื่อสารกับทรัพยากรโดยตรงโดยไม่ต้องมีผู้ใช้ (ไม่มี UI) เช่น บริการ API ที่อัปเดตข้อมูลผู้ใช้ใน Logto หรือบริการสถิติที่ดึงข้อมูลคำสั่งซื้อรายวัน
ใน flow นี้ บริการจะยืนยันตัวตนด้วย client credentials ซึ่งเป็นการรวมกันของ Application ID และ Application Secret ที่ระบุและยืนยันตัวตนของบริการนั้น ๆ อย่างเฉพาะเจาะจง ข้อมูลเหล่านี้ทำหน้าที่เป็นอัตลักษณ์ของบริการเมื่อขอ โทเค็นการเข้าถึง จาก Logto
Flow การยืนยันตัวตน SAML
นอกจาก OAuth 2.0 และ OIDC แล้ว Logto ยังรองรับการยืนยันตัวตน SAML (Security Assertion Markup Language) โดยทำหน้าที่เป็นผู้ให้บริการข้อมูลระบุตัวตน (IdP) เพื่อเชื่อมต่อกับแอปพลิเคชันองค์กร ปัจจุบัน Logto รองรับ flow การยืนยันตัวตนแบบ SP-initiated:
SP-initiated flow
ใน SP-initiated flow กระบวนการยืนยันตัวตนจะเริ่มต้นจาก Service Provider (แอปพลิเคชันของคุณ):
ใน flow นี้:
- ผู้ใช้เริ่มต้นกระบวนการยืนยันตัวตนจากแอปพลิเคชันของคุณ (Service Provider)
- แอปพลิเคชันของคุณสร้าง SAML request และเปลี่ยนเส้นทางผู้ใช้ไปยัง Logto (Identity Provider)
- หลังจากยืนยันตัวตนสำเร็จที่ Logto จะส่ง SAML response กลับไปยังแอปพลิเคชันของคุณ
- แอปพลิเคชันของคุณประมวลผล SAML response และดำเนินการยืนยันตัวตนให้เสร็จสมบูรณ์
IdP-initiated flow
Logto จะรองรับ IdP-initiated flow ในเวอร์ชันถัดไป ซึ่งจะช่วยให้ผู้ใช้เริ่มต้นกระบวนการยืนยันตัวตนได้โดยตรงจากพอร์ทัลของ Logto โปรดติดตามข่าวสารเกี่ยวกับฟีเจอร์นี้
การเชื่อมต่อ SAML นี้ช่วยให้แอปพลิเคชันองค์กรสามารถใช้ Logto เป็นผู้ให้บริการข้อมูลระบุตัวตน รองรับทั้ง Service Provider ที่ทันสมัยและแบบเดิมที่ใช้ SAML
แหล่งข้อมูลที่เกี่ยวข้อง
บล็อก: ปกป้องแอปพลิเคชันบนคลาวด์ด้วย OAuth 2.0 และ OpenID Connect
ทำไม Single Sign-On (SSO) สำหรับหลายแอปพลิเคชันจึงดีกว่า
ทำไมคุณต้องมีระบบข้อมูลระบุตัวตนแบบศูนย์กลางสำหรับธุรกิจที่มีหลายแอป