以 OIDC / OAuth 整合第三方應用程式
使用 Logto 作為你的身分提供者 (IdP),透過 OpenID Connect (OIDC) 或 OAuth 2.0 協議整合第三方應用程式。
在 Logto 建立第三方 OIDC 應用程式
就像在 Logto 建立第一方應用程式一樣,你也可以為支援 OIDC 的第三方服務建立應用程式。這個應用程式將作為你的第三方應用程式的 IdP。
-
前往 控制台 > 應用程式。
-
選擇「第三方應用程式 > OIDC」作為應用程式類型。
-
如果這是你第一次建立應用程式,請點擊 檢視全部 連結以查看所有應用程式類型。
-
否則,請點擊頁面右上角的 建立應用程式 按鈕,並選擇「第三方應用程式 -> OIDC」作為應用程式類型。
-
-
如同建立 Logto 第一方應用程式,輸入你的應用程式的 名稱 與 描述,然後點擊 建立 按鈕,即可建立新的第三方 OIDC 應用程式。
設定 OIDC 配置
若要將 Logto 作為你的第三方應用程式的 IdP,你需要在應用程式詳細頁面設定 OIDC 相關資訊。
-
輸入你的第三方應用程式的 redirect URI。這是第三方應用程式在使用者經 Logto 驗證後會導向的 URL。你通常可以在第三方應用程式的 IdP 連線設定頁面找到這個資訊。Logto 支援多個 redirect URI,你可以點擊 新增一個 按鈕來新增更多 redirect URI。
-
從 Logto 應用程式詳細頁面取得 client ID 與 client secret,並填入你的服務提供者的 IdP 連線設定頁面。
-
從 Logto 應用程式詳細頁面取得 authorization endpoint 與 token endpoint,並提供給你的服務提供者。
- 如果你的服務提供者支援 OIDC discovery,你可以直接複製 Logto 應用程式詳細頁面的 discovery endpoint,並提供給服務提供者。服務提供者會自動從 discovery endpoint 取得所有最新的 OIDC 驗證 (Authentication) 資訊。
- 否則,請點擊 顯示端點詳細資訊 按鈕以檢視所有 OIDC 驗證 (Authentication) 端點。
在底層,第三方應用程式其實就是一個標準的 OAuth 2.0 / OIDC 用戶端。這代表你(或第三方開發者)可以使用任何 OAuth 2.0 / OIDC 函式庫或框架來整合 Logto。
如果你對 OAuth 2.0 或 OIDC 不熟悉,可以先參考我們的「傳統網頁」快速入門指南。
幾點注意事項:
- Logto 目前要求第三方應用程式必須是「傳統網頁」應用程式。換句話說,應用程式需要有後端伺服器(或前端專用後端)來安全儲存 client secret。
- 我們的大多數快速入門指南是針對第一方應用程式撰寫,但你仍可將其作為第三方應用程式整合的參考。
- 主要差異在於,第三方應用程式會顯示使用者授權頁面 (Consent screen),請求使用者明確授權存取其資料。
你可以在我們的快速入門指南中找到更多資訊。
管理你的第三方應用程式
所有第三方應用程式都會被歸類在 應用程式 頁面的 第三方應用程式 分頁下。這樣的安排能將其與第一方應用程式區分,方便你管理。