跳到主要内容
给我们的新朋友:

Logto 是一个为现代应用和 SaaS 产品设计的 Auth0 替代方案。它提供 Cloud开源 服务,帮助你快速启动身份和管理 (IAM) 系统。享受认证 (Authentication)、授权 (Authorization) 和多租户管理 一体化

我们建议从 Logto Cloud 上的免费开发租户开始。这可以让你轻松探索所有功能。

在本文中,我们将介绍使用 Expo (React Native)Logto 快速构建 Kakao 登录体验(用户认证 (Authentication))的步骤。

先决条件

在 Logto 中创建一个应用程序

Logto 基于 OpenID Connect (OIDC) 认证 (Authentication) 和 OAuth 2.0 授权 (Authorization)。它支持跨多个应用程序的联合身份管理,通常称为单点登录 (SSO)。

要创建你的 Native app 应用程序,只需按照以下步骤操作:

  1. 打开 Logto Console。在“开始使用”部分,点击“查看全部”链接以打开应用程序框架列表。或者,你可以导航到 Logto Console > Applications,然后点击“创建应用程序”按钮。 开始使用
  2. 在打开的模态窗口中,点击“Native app”部分,或使用左侧的快速过滤复选框过滤所有可用的“Native app”框架。点击 "Expo" 框架卡片以开始创建你的应用程序。 框架
  3. 输入应用程序名称,例如“Bookstore”,然后点击“创建应用程序”。

🎉 太棒了!你刚刚在 Logto 中创建了你的第一个应用程序。你将看到一个祝贺页面,其中包含详细的集成指南。按照指南查看你的应用程序中的体验将会是什么样的。

集成 Expo SDK

提示:
  • 以下演示基于 Expo ~50.0.6。
  • 示例项目可在我们的 SDK 仓库 中找到。

安装

安装 Logto SDK 和对等依赖项,可以通过你喜欢的包管理器:

npm i @logto/rn
npm i expo-crypto expo-secure-store expo-web-browser @react-native-async-storage/async-storage

@logto/rn 包是 Logto 的 SDK。其余的包是它的对等依赖项。它们不能被列为直接依赖项,因为 Expo CLI 要求所有本机模块的依赖项必须直接安装在根项目的 package.json 中。

备注:

如果你在 bare React Native app 中安装此软件包,还应遵循这些 额外的安装说明

初始化 Logto 提供者

导入并使用 LogtoProvider 来提供 Logto 上下文:

App.tsx
import { LogtoProvider, LogtoConfig } from '@logto/rn';

const config: LogtoConfig = {
endpoint: '<your-logto-endpoint>',
appId: '<your-application-id>',
};

const App = () => (
<LogtoProvider config={config}>
<YourAppContent />
</LogtoProvider>
);

实现登录和登出

在我们深入细节之前,这里是终端用户体验的快速概述。登录过程可以简化如下:

  1. 你的应用调用登录方法。
  2. 用户被重定向到 Logto 登录页面。对于原生应用,将打开系统浏览器。
  3. 用户登录并被重定向回你的应用(配置为重定向 URI)。

关于基于重定向的登录

  1. 此认证 (Authentication) 过程遵循 OpenID Connect (OIDC) 协议,Logto 强制执行严格的安全措施以保护用户登录。
  2. 如果你有多个应用程序,可以使用相同的身份提供商 (IdP)(日志 (Logto))。一旦用户登录到一个应用程序,当用户访问另一个应用程序时,Logto 将自动完成登录过程。

要了解有关基于重定向的登录的原理和好处的更多信息,请参阅 Logto 登录体验解释


切换到 Logto Console 的应用详情页面。添加一个原生重定向 URI(例如,io.logto://callback),然后点击“保存”。

  • 对于 iOS,重定向 URI 方案并不重要,因为 ASWebAuthenticationSession 类会监听重定向 URI,无论它是否已注册。

  • 对于 Android,重定向 URI 方案必须填写在 Expo 的 app.json 文件中,例如:

    app.json
    {
    "expo": {
    "scheme": "io.logto"
    }
    }

现在回到你的应用,你可以使用 useLogto 钩子来登录和登出:

App.tsx
import { useLogto } from '@logto/rn';
import { Button } from 'react-native';

const Content = () => {
const { signIn, signOut, isAuthenticated } = useLogto();

return (
<div>
{isAuthenticated ? (
<Button title="Sign out" onPress={async () => signOut()} />
) : (
// 将重定向 URI 替换为你自己的
<Button title="Sign in" onPress={async () => signIn('io.logto://callback')} />
)}
</div>
);
};

检查点:测试你的应用程序

现在,你可以测试你的应用程序:

  1. 运行你的应用程序,你将看到登录按钮。
  2. 点击登录按钮,SDK 将初始化登录过程并将你重定向到 Logto 登录页面。
  3. 登录后,你将被重定向回你的应用程序,并看到登出按钮。
  4. 点击登出按钮以清除令牌存储并登出。

添加 Kakao 连接器

要实现快速登录并提高用户转化率,请将 Expo 作为身份提供商 (IdP) 进行连接。Logto 社交连接器可以帮助你在几分钟内通过允许输入多个参数来建立此连接。

要添加社交连接器,只需按照以下步骤操作:

  1. 导航到 Console > Connectors > Social Connectors
  2. 点击“添加社交连接器”并选择“Kakao”。
  3. 按照 README 指南完成必填字段并自定义设置。

Connector tab

备注:

如果你正在按照现场连接器指南进行操作,可以跳过下一部分。

设置 Kakao login

在 Kakao 开发者控制台中设置项目

  • 访问 Kakao 开发者控制台 并使用你的 Kakao 账户登录。
  • 点击 添加应用程序 以创建新项目或选择现有项目。

配置 Kakao 登录

激活 Kakao 登录

  • 从菜单中点击 产品设置 -> Kakao 登录
  • 打开 Kakao 登录激活
  • Redirect URI 中添加以下 URL
    • http(s)://YOUR_URL/callback/${connector_id} (connector_id 可以在 Logto 管理控制台连接器详情页面的顶部栏找到。)
    • (请将 YOUR_URL 替换为你的 Logto URL,并根据你的情况选择 httphttps。)

隐私设置

  • 从菜单中点击 产品设置 -> Kakao 登录 -> 同意项
  • 昵称头像电子邮件 的状态更改为 必需同意(由于项目设置,你可能无法将 电子邮件 更改为 必需同意。)

安全设置(可选)

  • 从菜单中点击 产品设置 -> Kakao 登录 -> 安全
  • 点击 客户端密钥代码 以生成密钥代码。
  • 激活状态 更改为启用。(如果你启用了它,则需要 密钥代码。)

配置 Logto

配置类型

名称类型
clientIdstring
clientSecretstring?

clientId

clientId 是你项目的 REST API key。 (你可以在 Kakao 开发者控制台的项目 摘要 中找到。)

clientSecret

clientSecret 是你项目的 密钥代码。 (请查看 安全设置(可选)

保存你的配置

仔细检查你是否在 Logto 连接器配置区域填写了必要的值。点击“保存并完成”(或“保存更改”),Kakao 连接器现在应该可用了。

在登录体验中启用 Kakao 连接器

一旦你成功创建了一个社交连接器,你可以在登录体验中将其启用为“继续使用 Kakao”按钮。

  1. 导航到 Console > 登录体验 > 注册和登录
  2. (可选)如果只需要社交登录,选择“无”作为注册标识符。
  3. 将配置好的 Kakao 连接器添加到“社交登录”部分。

登录体验选项卡

测试和验证

返回到你的 Expo (React Native) 应用。你现在应该可以使用 Kakao 登录了。享受吧!

拓展阅读

终端用户流程:Logto 提供开箱即用的认证 (Authentication) 流程,包括多因素认证 (MFA) 和企业单点登录 (SSO),以及强大的 API,用于灵活实现账户设置、安全验证和多租户体验。

授权 (Authorization):授权 (Authorization) 定义了用户在被认证 (Authentication) 后可以执行的操作或访问的资源。探索如何保护你的 API 以用于原生和单页应用程序,并实现基于角色的访问控制 (RBAC)。

组织 (Organizations):在多租户 SaaS 和 B2B 应用中特别有效,组织功能支持租户创建、成员管理、组织级 RBAC 和即时供应。

客户 IAM 系列:我们关于客户(或消费者)身份和访问管理的系列博客文章,从 101 到高级主题及更深入的内容。