Français
  • système d'identité
  • intégration
  • applications de première partie
  • applications de tierce partie
  • oidc
  • page de consentement

Intégrer le système d'identité : Applications de première et de tierce partie avec Logto

Découvrez les concepts clés et les cas d'utilisation courants pour intégrer à la fois des applications de première et de tierce partie en utilisant Logto comme votre fournisseur d'identité.

Ran
Ran
Product & Design

Salutations, passionnés de technologie et professionnels ! Vos retours ont été essentiels, et nous sommes ravis d'annoncer un développement significatif : Logto progresse pour servir de fournisseur d'identité (IdP). Dans les prochaines mises à jour, nous introduirons Logto en tant qu'IdP OpenID Connect (OIDC), amélioré avec une page de consentement prête à l'emploi.

Alors que nous nous préparons pour cette sortie majeure, c'est le moment opportun pour explorer certains concepts essentiels et solutions dans le domaine des systèmes d'identité. Cela est particulièrement pertinent lorsque l'on considère l'intégration et l'interaction de diverses applications et services au sein de votre infrastructure numérique.

Concepts

Dans l'écosystème d'identité, chaque application ou ressource joue un rôle spécifique. Elles peuvent être une application de première partie, une application de tierce partie, un fournisseur d'identité (IdP), une partie de confiance (RP), ou un fournisseur de services (SP). Explorons ces relations.

Application de première partie :

Ces applications sont développées et gérées par le fournisseur d'identité lui-même, assurant une sécurité et une confiance accrues. Elles offrent une expérience de connexion unifiée au sein du même domaine, en utilisant des identifiants utilisateur cohérents. Lisez “Construire des produits multi-applications” pour en savoir plus sur la connexion omni avec Logto.

Application de tierce partie :

Les services externes ou partenaires non directement affiliés à un fournisseur d'identité (IdP) sont considérés comme des applications de tierce partie, agissant en tant que parties de confiance (RPs) dans le contexte d'OIDC ou fournisseurs de services (SPs) dans le contexte de SAML. Ces applications s'intègrent à l'IdP en utilisant des protocoles comme OAuth, OIDC, et SAML, facilitant la connexion utilisateur et l'autorisation via les comptes de l'IdP. Contrairement aux applications de première partie où la page de consentement peut être intégrée, pour les applications de tierce partie, cette étape est essentielle dans le flux d'authentification, garantissant le consentement de l'utilisateur pour l'accès aux données.

Cas d'utilisation

Avec Logto, vous devenez le maître de votre univers d'identité. Vous pouvez créer de nombreuses applications de première partie pour une expérience utilisateur transparente, et un nombre illimité d'applications de tierce partie pour des collaborations externes. Logto aide votre service à devenir un IdP polyvalent, gérant les identités à la fois en interne et en externe avec une sécurité de premier ordre. Voici quelques études de cas pour l'inspiration :

Cas 1 : Services B2C avec intégration d'identité sociale

Considérez votre service comme un fournisseur B2C, à l'instar de la manière dont Meta opère en tant qu'IdP.

  • Intégration d'applications internes : En utilisant le système de compte de Meta comme IdP, des plateformes comme Facebook, Messenger, et Instagram servent d'applications de première partie.
  • Développement d'applications de tierce partie : Au sein de l'écosystème de Meta, les développeurs peuvent créer des applications de tierce partie avec une fonctionnalité de connexion Facebook, permettant l'accès aux profils utilisateurs lors du processus d'authentification.

Cas 2 : Services B2B avec contrôle d'accès amélioré

Imaginez votre service opérant dans un environnement B2B, semblable à la manière dont GitHub fonctionne en tant qu'IdP.

  • Intégration d'applications internes : Utilisez le système de compte GitHub comme IdP. Des applications comme GitHub Desktop, GitHub Mobile, et Copilot sont des exemples d'applications de première partie dans cet écosystème.
  • Développement d'applications de tierce partie : Les développeurs ont la possibilité de "Créer une nouvelle application OAuth" dans la page des paramètres développeur de GitHub. Cette fonctionnalité permet l'intégration d'une option de connexion GitHub sur les pages de connexion des applications de tierce partie. Elle accorde la requête pour l'authentification utilisateur, l'accès au profil utilisateur et les permissions spécifiques à l'organisation, qui peuvent être individuellement accordées par les membres ou administrateurs de l'organisation.
  • Automatisation des workflows sur des plateformes ouvertes : Au-delà d'offrir simplement des options de connexion sociale, GitHub, en tant qu'IdP, peut également améliorer les workflows automatisés sur des plateformes comme Slack. Par exemple, lors de l'intégration d'une application GitHub au sein d'un espace de travail Slack, GitHub agit comme IdP et Slack comme partie de confiance. Cette configuration requiert que les utilisateurs s'authentifient via GitHub pour permettre à l'application Slack d'obtenir les permissions et données nécessaires. Une telle intégration permet des commandes comme /github subscribe owner/repo et /github subscribe org/repo commits:myBranch, rationalisant les interactions et processus entre GitHub et Slack.

Cas 3 : Services B2E avec intégration SSO d'entreprise

Envisagez votre service imitant les solutions B2E d'Okta.

  • Intégration d'applications de première partie : La gamme d'applications d'Okta, y compris le Tableau de bord administrateur, le Tableau de bord utilisateur final, l'application mobile, et le plugin de navigateur, sont des exemples d'applications de première partie.
  • Intégration d'applications de tierce partie et solutions SSO : Dans le système d'Okta, les administrateurs peuvent “Créer une nouvelle intégration d'application” adaptée pour le SSO en entreprise à travers des protocoles comme OIDC, SAML 2.0, SWA, et les services API. Cette capacité améliore la sécurité et l'efficacité opérationnelle des divers services utilisés à travers l'entreprise.

Pourquoi choisir Logto comme votre IdP ?

Pour un système complet de gestion des identités et des accès (IAM), votre application doit englober des capacités à la fois en tant que RP/SP et en tant qu'IdP :

  • En tant que RP/SP : Connectez-vous à divers IdP sociaux pour une connexion sociale et à plusieurs IdP d'entreprise pour le SSO. Logto prend en charge cela avec des connecteurs sociaux puissants et des connecteurs d'entreprise.
  • En tant qu'IdP : Gérez les identités à travers plusieurs applications de première partie et améliorez la coopération avec les applications externes en créant des applications de tierce partie dans Logto.

Un fournisseur d'identité (IdP) robuste offre des fonctionnalités cruciales telles que l'authentification multifactorielle (MFA) et le Single Sign-On d'entreprise (SSO) pour une authentification sécurisée, ainsi que des connexions via des protocoles standard comme SAML, OpenID Connect, et OAuth 2.0. Il assure une gestion complète des organisations et des utilisateurs, protège les ressources API, met en œuvre un contrôle d'accès basé sur les rôles (RBAC), et surveille les activités du système avec des journaux d'audit. Ce sont les forces que Logto offre. Logto est plus qu'une simple solution ; c'est votre portail vers un système de gestion de l'identité puissant, adaptable, et rentable, alimentant la croissance et le développement de votre entreprise.

Restez à l'écoute pour le lancement prochain de notre fonctionnalité d'application de tierce partie. En attendant, commencez à explorer Logto aujourd'hui pour transformer votre système d'identité de service.