Logto Blog
Entdecken Sie Logto und erkunden Sie zahlreiche Ressourcen zu Authentifizierung, Autorisierung, Identitätsmanagement, offenen Standards (OAuth, OpenID Connect, SAML) und mehr.
Tutorial
- benutzerdefiniertes-ui
- bringe-dein-eigenes-ui
- anmeldung
- authentifizierungsablauf
Bringe dein eigenes Anmelde-UI zu Logto Cloud
Dieses Tutorial führt dich durch den Prozess der Erstellung und Bereitstellung einer eigenen benutzerdefinierten Anmelde-Oberfläche in Logto Cloud.
Alle Beiträge
- Mehr lesen
Tutorial
- Anmeldeerlebnis
- Organisation
- App
- Anpassung
Wie kann ich das Anmeldeerlebnis für jede App oder Organisation anpassen?
Wie man maßgeschneiderte Anmeldeerlebnisse für Multi-App- und Multi-Tenant-Unternehmen einrichtet.
- Mehr lesen
Technik
- oidc
- oauth
- authentication
- authorization
- jwt
Der vollständige Leitfaden zur Integration eines OIDC-Servers in dein Projekt
Lerne die besten Praktiken zur Integration eines OIDC (OpenID Connect) Servers in dein Projekt und verstehe, wie Komponenten auf der Bühne miteinander interagieren.
- Mehr lesen
Technik
- SAML
- SSO
- Authentifizierung
SAML-Sicherheits-Spickzettel
Ein Leitfaden für die Sicherheits-Assertion-Markup-Sprache (SAML) und ihre Sicherheitsfunktionen. Verstehen Sie wichtige Begriffe, Implementierungstipps und bewährte Praktiken zur Sicherung der SAML-basierten Authentifizierung und Autorisierung in Unternehmensumgebungen.
- Mehr lesen
Technik
- chatgpt
- ki
- eingabeaufforderung
- i18n
Langkontext-JSON-Übersetzung mit ChatGPT
Lerne, wie man das neueste ChatGPT-Modell und den JSON-Modus verwendet, um ein JSON-Objekt mit langem Kontext zu übersetzen und das Ergebnis wieder in JSON zu streamen.
- Mehr lesen
Technik
- oauth 2.0
- token introspection
- access token
- refresh token
- opaque token
OAuth 2.0 Token-Inspektion
Dieser Artikel untersucht die OAuth 2.0 Token-Inspektion, eine Methode, die es einer geschützten Ressource ermöglicht, den Autorisierungsserver nach Token-Metadaten abzufragen, um festzustellen, ob ein Zugriffstoken oder ein Auffrischungstoken gültig ist.
- Mehr lesen
Technik
- if-else entfernen
- Code-Optimierung
- sauberer Code
- schnittstellenorientierte
- bedingte Logik
3 leistungsstarke Codierungstechniken, um unordentliche Bedingungen zu entfernen
Einführung in drei leistungsstarke Codierungstechniken zur Optimierung und Vereinfachung komplexer Bedingungsstrukturen, die die Codequalität und Wartbarkeit verbessern.
- Mehr lesen
Änderungsprotokolle
- Freigabe
Logto Produktaktualisierungen
Es ist Zeit für eine neue Logto-Veröffentlichung! In diesem Monat bieten wir neue Funktionen wie arabische Sprachübersetzung und vollständige RTL-Unterstützung, persönliche Zugriffstoken (PAT), konfigurierbare Erstbildschirm-Optionen sowie verschiedene Verbesserungen und Fehlerbehebungen.
- Mehr lesen
Tutorial
- github actions workflow
- CI/CD
- automatisierte Bereitstellung
- Effizienzsteigerung
- bring deine eigene UI mit
- benutzerdefinierte Anmelde-UI
- @logto/tunnel
Automatisiere die Bereitstellung deiner benutzerdefinierten Anmelde-UI mit GitHub Actions-Workflow
Lass uns dir zeigen, wie du die Bereitstellung deiner benutzerdefinierten Anmelde-UI zu Logto Cloud in deiner DevOps-Pipeline mit einem GitHub Actions-Workflow automatisierst.
- Mehr lesen
Produkt
- google one tap
- experience
- account linking
- direct sign in
Richte die Authentifizierung ein und maximiere Google-Anmeldekonversionen mit 6 Konfigurationen
Lerne 6 einfache Tricks, um Benutzerkonversionen zu verbessern, einschließlich Google One Tap, Kontoverknüpfung, eingebettete Anmeldung und mehr. Sieh dir echte Ergebnisse wie 2-fach erhöhte Anmeldungen an.
- Mehr lesen
Technik
- oidc
- oauth
- token-exchange
- openid
Verständnis des Tokenaustauschs in OAuth/OIDC
Tokenaustausch ist eine OAuth-Erweiterung, die es vertrauenswürdigen Clients ermöglicht, neue Tokens ohne Benutzerinteraktion zu erhalten, nützlich für Personifizierung, Automatisierung, systemübergreifende Integration und Tokenmigration in verschiedenen Szenarien.
- Mehr lesen
Technik
- HTTP-Protokoll
- WebSocket-Protokoll
- Webanwendung
- TCP
- Client-Server-Kommunikation
HTTP vs. WebSocket
Dieser Artikel vergleicht die Protokolle HTTP und WebSocket und erklärt deren wesentliche Unterschiede, Merkmale und ideale Anwendungsfälle. Entwicklern werden wichtige Einblicke gegeben, um das richtige Protokoll für ihre Webanwendungen zu wählen, wobei das Anfrageresponse-Modell von HTTP mit den Echtzeit- und bidirektionalen Kommunikationsfähigkeiten von WebSocket verglichen wird.
- Mehr lesen
Produkt
- Produkt
- Entwickler
- Wachstum
5 Go-to-Market-Lektionen, die ich aus der Entwicklung eines entwicklerorientierten Wachstumsprodukts gelernt habe
Lektionen und Praktiken, die beim Antrieb von Logtos Wachstum mit Entwicklern gelernt wurden.
- Mehr lesen
Technik
- Animation
- Bewegung
- Benutzererlebnis
- React
Warum die Ladeleiste von GitHub gut aussieht und wie man sie erstellt
Wir werden das Benutzererlebnis der Ladeleiste von GitHub besprechen und eine ähnliche in React erstellen.
- Mehr lesen
Technik
- oidc
- oauth
- jwt
- opakes Token
Opakes Token vs JWT
Verstehe die Unterschiede zwischen opaken Tokens und JWTs, ihre Anwendungsfälle und wie sie in OIDC-basierten Systemen validiert werden.
- Mehr lesen
Technik
- Commit-Nachricht
- konventionelle Commits
- Git-Commit
- Commitlint
Konventionelle Commits retten deine Commit-Nachrichten nicht
Erforscht, warum das bloße Befolgen von konventionellen Commits nicht ausreicht, um gute Commit-Nachrichten zu schreiben, und führt wichtige Denkstrategien ein, um deinen Entwicklungsprozess zu verbessern und auf natürliche Weise sinnvolle Commits zu erstellen.
- Mehr lesen
Technik
- sozial media
- open graph
- offener Standard
Wie man Open Graph und Twitter-Karten-Metadaten für Ihre Website festlegt
Open Graph und Twitter (jetzt X) Karten-Metadaten sind wichtig für das Teilen Ihrer Website in sozialen Medien. Sie helfen Ihnen dabei, schöne Vorschauen Ihrer Website zu zeigen und mehr Aufmerksamkeit zu erregen.
- Mehr lesen
Technik
- jwt
- authentifizierung
- sicherheit
- OIDC
Wann sollte ich JWTs verwenden?
Ein umfassender Leitfaden zu den Vor- und Nachteilen der Verwendung von JWTs für die Authentifizierung, mit Schwerpunkt auf Authentifizierungsdienste wie Logto.
- Mehr lesen
Tutorial
- benutzerdefiniertes-ui
- bringe-dein-eigenes-ui
- anmeldung
- authentifizierungsablauf
Bringe dein eigenes Anmelde-UI zu Logto Cloud
Dieses Tutorial führt dich durch den Prozess der Erstellung und Bereitstellung einer eigenen benutzerdefinierten Anmelde-Oberfläche in Logto Cloud.
- Mehr lesen
Technik
- remark
- mdx
- reading-time
- esm
Erstellen Sie ein Remark-Plugin, um die MDX-Lesedauer zu extrahieren
Ein Leitfaden zur Erstellung eines Remark-Plugins, um die Lesedauer-Daten verfügbar zu machen, wenn MDX-Dateien als ES-Module importiert werden.
- Mehr lesen
Produkt
- logto
- pricing
- add-on
- explanation
- example
Preise für Logto-Add-ons: Eine einfache Erklärung
In diesem Artikel erklären wir die Preise für Add-ons in Logto auf einfache Weise mit Beispielen.