Deutsch
  • identity system
  • integration
  • first-party apps
  • third-party apps
  • oidc
  • consent page

Integration des Identitätssystems: Erstanbieter- und Drittanbieter-Apps mit Logto

Entdecken Sie Schlüsselkonzepte und gängige Anwendungsfälle für die Integration von sowohl Erstanbieter- als auch Drittanbieter-Apps mit Logto als Ihrem Identitätsanbieter.

Ran
Ran
Product & Design

Grüße, Technikbegeisterte und Fachleute! Ihr Feedback war entscheidend, und wir freuen uns, eine bedeutende Entwicklung anzukündigen: Logto entwickelt sich weiter, um als Ihr Identitätsanbieter (IdP) zu dienen. In den kommenden Updates werden wir Logto als OpenID Connect (OIDC) IdP vorstellen, erweitert mit einer gebrauchsfertigen Einwilligungsseite.

Da wir uns auf dieses bedeutende Release vorbereiten, ist es ein günstiger Zeitpunkt, um einige wesentliche Konzepte und Lösungen im Bereich der Identitätssysteme zu erkunden. Dies ist besonders relevant, wenn man die Integration und Interaktion verschiedener Anwendungen und Dienste innerhalb Ihrer digitalen Infrastruktur betrachtet.

Konzepte

Im Identitätsökosystem spielt jede Anwendung oder Ressource eine bestimmte Rolle. Sie könnten eine Erstanbieter-App, eine Drittanbieter-App, ein Identitätsanbieter (IdP), eine vertrauende Partei (RP) oder ein Dienstanbieter (SP) sein. Lassen Sie uns diese Beziehungen erkunden.

Erstanbieter-App:

Diese Apps werden vom Identitätsanbieter selbst entwickelt und verwaltet, was eine höhere Sicherheit und Vertrauen gewährleistet. Sie bieten ein einheitliches Anmeldeerlebnis innerhalb derselben Domain, indem sie konsistente Benutzeranmeldeinformationen verwenden. Lesen Sie „Build multi-app products“, um mehr über das Logto-Omni-Anmeldeerlebnis zu erfahren.

Drittanbieter-App:

Externe oder Partnerdienste, die nicht direkt mit einem Identitätsanbieter (IdP) verbunden sind, werden als Drittanbieter-Apps betrachtet und agieren als vertrauende Parteien (RPs) im Kontext von OIDC oder Dienstanbieter (SPs) im Kontext von SAML. Diese Apps integrieren sich mit dem IdP unter Verwendung von Protokollen wie OAuth, OIDC und SAML, um die Benutzeranmeldung und -autorisierung über die Konten des IdP zu ermöglichen. Im Gegensatz zu Erstanbieter-Apps, bei denen die Einwilligungsseite integriert werden kann, ist dieser Schritt für Drittanbieter-Apps unerlässlich im Authentifizierungsablauf, um die Zustimmung der Benutzer zum Datenzugriff sicherzustellen.

Anwendungsfälle

Mit Logto werden Sie zum Meister Ihres Identitätsuniversums. Sie können zahlreiche Erstanbieter-Apps für ein nahtloses Benutzererlebnis erstellen und eine unbegrenzte Anzahl von Drittanbieter-Apps für externe Kooperationen. Logto hilft Ihrem Dienst, ein vielseitiger IdP zu werden, der Identitäten sowohl intern als auch extern mit erstklassiger Sicherheit verwaltet. Hier einige Fallstudien zur Inspiration:

Fall 1: B2C-Dienste mit sozialer Identitätsintegration

Betrachten Sie Ihren Dienst als B2C-Anbieter, ähnlich wie Meta als IdP agiert.

  • Integration interner Anwendungen: Durch die Nutzung des Meta-Kontosystems als IdP fungieren Plattformen wie Facebook, Messenger und Instagram als Erstanbieter-Apps.
  • Entwicklung von Drittanbieter-Anwendungen: Innerhalb des Meta-Ökosystems können Entwickler Drittanbieter-Apps mit einer Facebook-Anmeldefunktion erstellen, die während des Authentifizierungsprozesses Zugriff auf Benutzerprofile ermöglicht.

Fall 2: B2B-Dienste mit verbessertem Zugriffskontrolle

Stellen Sie sich vor, Ihr Dienst betreibt im B2B-Bereich, ähnlich wie GitHub als IdP fungiert.

  • Integration interner Anwendungen: Das GitHub-Kontosystem als IdP nutzen. Anwendungen wie GitHub Desktop, GitHub Mobile und Copilot sind Beispiele für Erstanbieter-Apps innerhalb dieses Ökosystems.
  • Entwicklung von Drittanbieter-Apps: Entwickler haben die Option, eine neue OAuth-Anwendung innerhalb der GitHub-Entwicklereinstellungen zu "registrieren". Diese Funktion ermöglicht die Integration einer GitHub-Anmeldeoption auf Anmeldeseiten von Drittanbieter-Apps. Es ermöglicht die Anforderung zur Benutzerauthentifizierung, Zugriffsanfrage auf Benutzerprofile und organisationsspezifische Berechtigungen, die von Organisationsmitgliedern oder Administratoren individuell gewährt werden können.
  • Automatisierung von Arbeitsabläufen auf offenen Plattformen: Über die reine Bereitstellung sozialer Anmeldeoptionen hinaus kann GitHub als IdP auch automatisierte Arbeitsabläufe auf Plattformen wie Slack verbessern. Beispielsweise kann bei der Integration einer GitHub-App innerhalb eines Slack-Arbeitsbereichs GitHub als IdP und Slack als vertrauende Partei agieren. Diese Konfiguration erfordert, dass sich Benutzer über GitHub authentifizieren, um der Slack-Anwendung die notwendigen Berechtigungen und Daten zu erteilen. Eine solche Integration ermöglicht Befehle wie /github subscribe owner/repo und /github subscribe org/repo commits:myBranch, um Interaktionen und Prozesse zwischen GitHub und Slack zu vereinfachen.

Fall 3: B2E-Dienste mit Integration von Enterprise-SSO

Stellen Sie sich vor, Ihr Dienst spiegelt Oktas B2E-Lösungen wider.

  • Integration der Erstanbieter-App: Oktas Palette von Anwendungen, einschließlich Admin Dashboard, Endbenutzer-Dashboard, Mobile-App und Browser-Plugin, sind ausgezeichnete Beispiele für Erstanbieter-Apps.
  • Integration von Drittanbieter-Apps und SSO-Lösungen: Im Okta-System können Administratoren „eine neue App-Integration erstellen“, die auf Enterprise-SSO durch Protokolle wie OIDC, SAML 2.0, SWA und API-Dienste zugeschnitten ist. Diese Fähigkeit verbessert die Sicherheit und Betriebseffizienz verschiedener im gesamten Unternehmen genutzter Dienste.

Warum Logto als Ihren IdP wählen?

Für ein umfassendes Identity and Access Management (IAM)-System muss Ihre Anwendung sowohl Fähigkeiten als RP/SP als auch IdP umfassen:

  • Als RP/SP: Verbindung zu verschiedenen sozialen IdPs für soziales Login und mehreren Enterprise-IdPs für SSO. Logto unterstützt dies mit leistungsstarken sozialen Connectors und Enterprise-Connectors.
  • Als IdP: Verwalten Sie Identitäten über mehrere Erstanbieter-Apps und verbessern Sie die Zusammenarbeit mit externen Anwendungen, indem Sie Drittanbieter-Apps in Logto erstellen.

Ein robuster Identitätsanbieter (IdP) bietet wesentliche Funktionen wie Multifaktor-Authentifizierung (MFA) und Enterprise-Single-Sign-On (SSO) für sichere Authentifizierung sowie Verbindungen über Standardprotokolle wie SAML, OpenID Connect und OAuth 2.0. Er gewährleistet eine umfassende Verwaltung sowohl von Organisationen als auch von Benutzern, schützt API-Ressourcen, implementiert rollenbasierte Zugriffskontrolle (RBAC) und überwacht Systemaktivitäten mit Prüfungsprotokollen. Dies sind die Stärken, die Logto bietet. Logto ist mehr als nur eine Lösung; es ist Ihr Tor zu einem leistungsstarken, anpassbaren und kosteneffizienten Identitätsmanagementsystem, das Ihr Unternehmenswachstum und Ihre Entwicklung vorantreibt.

Bleiben Sie für den bevorstehenden Start unserer Drittanbieter-App-Funktion auf dem Laufenden. Erkunden Sie in der Zwischenzeit Logto, um Ihr Service-Identitätssystem zu transformieren.