跳至主要內容

以 OIDC / OAuth 整合第三方應用程式

使用 Logto 作為你的身分提供者 (IdP),透過 OpenID Connect (OIDC) 或 OAuth 2.0 協議整合第三方應用程式。

在 Logto 建立第三方 OIDC 應用程式

就像在 Logto 建立第一方應用程式一樣,你也可以為支援 OIDC 的第三方服務建立應用程式。這個應用程式將作為你的第三方應用程式的 IdP。

  1. 前往 控制台 > 應用程式

  2. 選擇「第三方應用程式 > OIDC」作為應用程式類型。

    • 如果這是你第一次建立應用程式,請點擊 檢視全部 連結以查看所有應用程式類型。

    • 否則,請點擊頁面右上角的 建立應用程式 按鈕,並選擇「第三方應用程式 -> OIDC」作為應用程式類型。

  3. 如同建立 Logto 第一方應用程式,輸入你的應用程式的 名稱描述,然後點擊 建立 按鈕,即可建立新的第三方 OIDC 應用程式。

設定 OIDC 配置

若要將 Logto 作為你的第三方應用程式的 IdP,你需要在應用程式詳細頁面設定 OIDC 相關資訊。

  1. 輸入你的第三方應用程式的 redirect URI。這是第三方應用程式在使用者經 Logto 驗證後會導向的 URL。你通常可以在第三方應用程式的 IdP 連線設定頁面找到這個資訊。Logto 支援多個 redirect URI,你可以點擊 新增一個 按鈕來新增更多 redirect URI。

  2. 從 Logto 應用程式詳細頁面取得 client IDclient secret,並填入你的服務提供者的 IdP 連線設定頁面。

  3. 從 Logto 應用程式詳細頁面取得 authorization endpointtoken endpoint,並提供給你的服務提供者。

    • 如果你的服務提供者支援 OIDC discovery,你可以直接複製 Logto 應用程式詳細頁面的 discovery endpoint,並提供給服務提供者。服務提供者會自動從 discovery endpoint 取得所有最新的 OIDC 驗證 (Authentication) 資訊。
    • 否則,請點擊 顯示端點詳細資訊 按鈕以檢視所有 OIDC 驗證 (Authentication) 端點。

在底層,第三方應用程式其實就是一個標準的 OAuth 2.0 / OIDC 用戶端。這代表你(或第三方開發者)可以使用任何 OAuth 2.0 / OIDC 函式庫或框架來整合 Logto。

如果你對 OAuth 2.0 或 OIDC 不熟悉,可以先參考我們的「傳統網頁」快速入門指南。

幾點注意事項:

  1. Logto 目前要求第三方應用程式必須是「傳統網頁」應用程式。換句話說,應用程式需要有後端伺服器(或前端專用後端)來安全儲存 client secret。
  2. 我們的大多數快速入門指南是針對第一方應用程式撰寫,但你仍可將其作為第三方應用程式整合的參考。
  3. 主要差異在於,第三方應用程式會顯示使用者授權頁面 (Consent screen),請求使用者明確授權存取其資料。

你可以在我們的快速入門指南中找到更多資訊。

管理你的第三方應用程式

所有第三方應用程式都會被歸類在 應用程式 頁面的 第三方應用程式 分頁下。這樣的安排能將其與第一方應用程式區分,方便你管理。

延伸閱讀

第三方應用程式