跳至主要內容

為你的 Ruby 應用程式新增驗證 (Authentication)

提示:
  • 以下示範基於 Ruby 3.3.3。
  • 範例專案可在 GitHub 儲存庫 中找到。

先決條件

安裝

透過 bundler 安裝 Logto SDK:

bundle add logto

或者使用你偏好的方式新增 gems。

整合

備註:

以下示範適用於 Ruby on Rails。然而,你可以將相同的步驟應用於其他 Ruby 框架。

初始化 Logto 客戶端

在你想要初始化 Logto 客戶端的檔案中(例如基礎控制器或中介軟體),新增以下程式碼:

require "logto/client"

@client = LogtoClient.new(
config: LogtoClient::Config.new(
endpoint: "https://your-logto-endpoint.com",
app_id: "your-logto-app-id",
app_secret: "your-logto-app-secret"
),
navigate: ->(uri) { a_redirect_method(uri) },
storage: LogtoClient::SessionStorage.new(the_session_object)
)
end

例如,在 Rails 控制器中,程式碼可能如下所示:

app/controllers/sample_controller.rb
require "logto/client"

class SampleController < ApplicationController
before_action :initialize_logto_client

private

def initialize_logto_client
@client = LogtoClient.new(
config: LogtoClient::Config.new(
# ...你的配置
),
# 允許客戶端重定向到其他主機(即你的 Logto 租戶)
navigate: ->(uri) { redirect_to(uri, allow_other_host: true) },
# 控制器可以存取 session 物件
storage: LogtoClient::SessionStorage.new(session)
)
end
end

配置重定向 URI

在深入細節之前,以下是終端使用者體驗的快速概覽。登入流程可簡化如下:

  1. 你的應用程式呼叫登入方法。
  2. 使用者被重定向至 Logto 登入頁面。對於原生應用程式,系統瀏覽器會被開啟。
  3. 使用者登入後被重定向回你的應用程式(配置為重定向 URI)。

關於基於重導的登入

  1. 此驗證流程遵循 OpenID Connect (OIDC) 協議,Logto 強制執行嚴格的安全措施以保護使用者登入。
  2. 如果你有多個應用程式,可以使用相同的身分提供者 (IdP, Identity provider)(Logto)。一旦使用者登入其中一個應用程式,Logto 將在使用者訪問另一個應用程式時自動完成登入流程。

欲了解更多關於基於重導登入的原理和優勢,請參閱 Logto 登入體驗解析


備註:

在以下的程式碼片段中,我們假設你的應用程式運行在 http://localhost:3000/

配置重定向 URI

切換到 Logto Console 的應用程式詳細資訊頁面。新增一個重定向 URI http://localhost:3000/callback

Logto Console 中的重定向 URI

就像登入一樣,使用者應被重定向到 Logto 以登出共享會話。完成後,將使用者重定向回你的網站會很不錯。例如,將 http://localhost:3000/ 新增為登出後重定向 URI 區段。

然後點擊「儲存」以保存更改。

處理回呼

由於重定向 URI 已設置為 http://localhost:3000/callback,因此需要在我們的應用程式中處理它。在 Rails 控制器中,你可以新增以下程式碼:

app/controllers/sample_controller.rb
class SampleController < ApplicationController
def callback
@client.handle_sign_in_callback(url: request.original_url)
end
end

並在 config/routes.rb 中配置路由:

config/routes.rb
Rails.application.routes.draw do
get "/callback", to: "sample#callback"
end

呼叫登入和登出

在你的應用程式中有多種方式可以呼叫登入和登出。例如,你可以在 Rails 應用程式中實作兩個路由:

app/controllers/sample_controller.rb
class SampleController < ApplicationController
def sign_in
@client.sign_in(redirect_uri: request.base_url + "/callback")
end

def sign_out
@client.sign_out(post_logout_redirect_uri: request.base_url)
end

# ...
end
config/routes.rb
Rails.application.routes.draw do
get "/sign_in", to: "sample#sign_in"
get "/sign_out", to: "sample#sign_out"

# ...
end

然後你可以在視圖中建立按鈕或連結來觸發這些操作。例如:

app/views/sample/index.html.erb
<% if @client.is_authenticated? %>
<a href="<%= sign_out_path %>">Sign out</a>
<% else %>
<a href="<%= sign_in_path %>">Sign in</a>
<% end %>

檢查點:測試你的應用程式

現在,你可以測試你的應用程式:

  1. 執行你的應用程式,你會看到登入按鈕。
  2. 點擊登入按鈕,SDK 會初始化登入流程並將你重定向到 Logto 登入頁面。
  3. 登入後,你將被重定向回應用程式並看到登出按鈕。
  4. 點擊登出按鈕以清除權杖存儲並登出。

獲取使用者資訊

顯示使用者資訊

要顯示使用者資訊,你可以使用 @client.id_token_claims 方法。例如,在視圖中:

app/views/sample/index.html.erb
<% if @client.is_authenticated? %>
<p>歡迎, <%= @client.id_token_claims["name"] %></p>
<% else %>
<p>請登入</p>
<% end %>

更多資訊請參閱 gemdocs 中的 #id_token_claims 方法。

請求額外的宣告 (Claims)

你可能會發現從 id_token_claims 返回的物件中缺少一些使用者資訊。這是因為 OAuth 2.0 和 OpenID Connect (OIDC) 的設計遵循最小權限原則 (PoLP, Principle of Least Privilege),而 Logto 是基於這些標準構建的。

預設情況下,僅返回有限的宣告 (Claims)。如果你需要更多資訊,可以請求額外的權限範圍 (Scopes) 以存取更多宣告。

資訊:

「宣告 (Claim)」是對主體所做的斷言;「權限範圍 (Scope)」是一組宣告。在目前的情況下,宣告是關於使用者的一部分資訊。

以下是權限範圍與宣告關係的非規範性範例:

提示:

「sub」宣告表示「主體 (Subject)」,即使用者的唯一識別符(例如使用者 ID)。

Logto SDK 將始終請求三個權限範圍:openidprofileoffline_access

要請求額外的權限範圍 (Scopes),你可以在 LogtoClient::Config 物件中配置 scopes 選項:

require "logto/client"

@client = LogtoClient.new(
config: LogtoClient::Config.new(
# ...其他配置
scopes: ["email", "phone"] # 根據需要新增更多權限範圍
),
# ...其他配置
)

然後你可以透過 id_token_claims 存取額外的宣告 (Claims):

app/views/sample/index.html.erb
<% if @client.is_authenticated? %>
<p>名稱: <%= @client.id_token_claims["name"] %></p>
<p>電子郵件: <%= @client.id_token_claims["email"] %></p>
<p>電話: <%= @client.id_token_claims["phone"] %></p>
<% else %>
<p>請登入</p>
<% end %>

需要網路請求的宣告 (Claims)

為了防止 ID 權杖 (ID token) 膨脹,某些宣告 (Claims) 需要透過網路請求來獲取。例如,即使在權限範圍 (Scopes) 中請求了 custom_data 宣告,它也不會包含在使用者物件中。要存取這些宣告,你可以使用 fetch_user_info 方法

app/views/sample/index.html.erb
<% if @client.is_authenticated? %>
<p>自訂資料: <%= @client.fetch_user_info["custom_data"] %></p>
<!-- ... -->
此方法將透過請求 userinfo 端點來獲取使用者資訊。要了解更多可用的權限範圍 (Scopes) 和宣告 (Claims),請參閱 權限範圍 (Scopes) 和宣告 (Claims) 部分。

權限範圍 (Scopes) 與宣告 (Claims)

Logto 使用 OIDC 權限範圍 (Scopes) 和宣告 (Claims) 慣例 來定義從 ID 權杖 (ID token) 和 OIDC 使用者資訊端點 (userinfo endpoint) 獲取使用者資訊的權限範圍和宣告。無論是「權限範圍 (Scope)」還是「宣告 (Claim)」,都是 OAuth 2.0 和 OpenID Connect (OIDC) 規範中的術語。

以下是支援的權限範圍 (Scopes) 及其對應的宣告 (Claims):

openid

宣告名稱類型描述需要使用者資訊嗎?
substring使用者的唯一識別符

profile

宣告名稱類型描述需要使用者資訊嗎?
namestring使用者的全名
usernamestring使用者的用戶名
picturestring使用者個人資料圖片的 URL。此 URL 必須指向圖像文件(例如 PNG、JPEG 或 GIF 圖像文件),而不是包含圖像的網頁。請注意,此 URL 應特別參考適合在描述使用者時顯示的個人資料照片,而不是使用者拍攝的任意照片。
created_atnumber使用者創建的時間。時間以自 Unix epoch(1970-01-01T00:00:00Z)以來的毫秒數表示。
updated_atnumber使用者資訊最後更新的時間。時間以自 Unix epoch(1970-01-01T00:00:00Z)以來的毫秒數表示。

其他 標準宣告 包括 family_namegiven_namemiddle_namenicknamepreferred_usernameprofilewebsitegenderbirthdatezoneinfolocale 也將包含在 profile 權限範圍中,無需請求使用者資訊端點。與上述宣告的不同之處在於,這些宣告僅在其值不為空時返回,而上述宣告在值為空時將返回 null

備註:

與標準宣告不同,created_atupdated_at 宣告使用毫秒而非秒。

email

宣告名稱類型描述需要使用者資訊嗎?
emailstring使用者的電子郵件地址
email_verifiedboolean電子郵件地址是否已驗證

phone

宣告名稱類型描述需要使用者資訊嗎?
phone_numberstring使用者的電話號碼
phone_number_verifiedboolean電話號碼是否已驗證

address

請參閱 OpenID Connect Core 1.0 以獲取地址宣告的詳細資訊。

custom_data

宣告名稱類型描述需要使用者資訊嗎?
custom_dataobject使用者的自訂資料

identities

宣告名稱類型描述需要使用者資訊嗎?
identitiesobject使用者的連結身分
sso_identitiesarray使用者的連結 SSO 身分

roles

宣告名稱類型描述需要使用者資訊嗎?
rolesstring[]使用者的角色

urn:logto:scope:organizations

宣告名稱類型描述需要使用者資訊嗎?
organizationsstring[]使用者所屬的組織 ID
organization_dataobject[]使用者所屬的組織資料

urn:logto:scope:organization_roles

宣告名稱類型描述需要使用者資訊嗎?
organization_rolesstring[]使用者所屬的組織角色,格式為 <organization_id>:<role_name>

考慮到效能和資料大小,如果「需要使用者資訊嗎?」為「是」,則表示該宣告不會顯示在 ID 權杖中,而會在 使用者資訊端點 回應中返回。

API 資源和組織

我們建議先閱讀 🔐 角色型存取控制 (RBAC, Role-Based Access Control),以瞭解 Logto RBAC 的基本概念以及如何正確設定 API 資源。

配置 Logto 用戶端

一旦你設定了 API 資源,就可以在應用程式中配置 Logto 時新增它們:

require "logto/client"

@client = LogtoClient.new(
config: LogtoClient::Config.new(
# ...其他配置
resources: ["https://shopping.your-app.com/api", "https://store.your-app.com/api"] # 新增 API 資源 (API resources)
),
# ...其他配置
)

每個 API 資源都有其自身的權限(權限範圍)。

例如,https://shopping.your-app.com/api 資源具有 shopping:readshopping:write 權限,而 https://store.your-app.com/api 資源具有 store:readstore:write 權限。

要請求這些權限,你可以在應用程式中配置 Logto 時新增它們:

require "logto/client"

@client = LogtoClient.new(
config: LogtoClient::Config.new(
# ...其他配置
scopes: ["shopping:read", "shopping:write", "store:read", "store:write"],
resources: ["https://shopping.your-app.com/api", "https://store.your-app.com/api"]
),
# ...其他配置
)

你可能會注意到權限範圍是獨立於 API 資源定義的。這是因為 OAuth 2.0 的資源標示符 (Resource Indicators) 指定請求的最終權限範圍將是所有目標服務中所有權限範圍的笛卡兒積。

因此,在上述情況中,權限範圍可以從 Logto 的定義中簡化,兩個 API 資源都可以擁有 read write 權限範圍而不需要前綴。然後,在 Logto 配置中:

require "logto/client"

@client = LogtoClient.new(
config: LogtoClient::Config.new(
# ...其他配置
scopes: ["read", "write"],
resources: ["https://shopping.your-app.com/api", "https://store.your-app.com/api"]
),
# ...其他配置
)

對於每個 API 資源,它將請求 readwrite 權限範圍。

備註:

請求未在 API 資源中定義的權限範圍是可以的。例如,即使 API 資源中沒有可用的 email 權限範圍,你也可以請求 email 權限範圍。不可用的權限範圍將被安全地忽略。

成功登入後,Logto 將根據使用者的角色向 API 資源發出適當的權限範圍。

取得 API 資源的存取權杖 (Access token)

要獲取特定 API 資源的存取權杖 (Access token),你可以使用 access_tpken 方法:

token = @client.access_token(resource: "https://shopping.your-app.com/api")

此方法將返回一個 JWT 存取權杖 (Access token),當使用者擁有相關權限時,可以用來存取 API 資源。如果當前快取的存取權杖 (Access token) 已過期,此方法將自動嘗試使用重新整理權杖 (Refresh token) 獲取新的存取權杖 (Access token)。

取得組織權杖 (Organization tokens)

如果你對組織 (Organization) 不熟悉,請閱讀 🏢 組織(多租戶,Multi-tenancy) 以開始了解。

在配置 Logto client 時,你需要新增 LogtoCore::USER_SCOPE[:organizations] 權限範圍 (scope):

require "logto/core"
require "logto/client"

@client = LogtoClient.new(
config: LogtoClient::Config.new(
# ...其他配置
scopes: [LogtoCore::USER_SCOPE[:organizations]]
),
# ...其他配置
)

使用者登入後,你可以為使用者獲取組織權杖 (organization token):

token = @client.access_token(organization_id: "organization_id")

組織 API 資源 (Organization API resources)

若要為組織中的 API 資源取得存取權杖 (Access token),可以使用 access_token 方法,並將 API 資源和組織 ID 作為參數:

token = @client.access_token(
api_resource: "https://shopping.your-app.com/api",
organization_id: "organization_id"
)

延伸閱讀

終端使用者流程:驗證流程、帳戶流程與組織流程 配置連接器 保護你的 API