日本語
  • identity system
  • integration
  • first-party apps
  • third-party apps
  • oidc
  • consent page

アイデンティティシステムの統合: Logtoを使用したファーストパーティーおよびサードパーティーアプリ

Logtoをアイデンティティプロバイダーとして使用して、ファーストパーティーおよびサードパーティーアプリを統合するための主要な概念と一般的なユースケースを発見してください。

Ran
Ran
Product & Design

こんにちは、技術愛好家とプロフェッショナルの皆さん!皆様のフィードバックが重要であり、私たちは重要な開発を発表することに興奮しています: Logtoがアイデンティティプロバイダー (IdP) として進化します。今後の更新で、Logto を OpenID Connect (OIDC) IdPとして導入し、使用準備が整った同意ページを強化します。

この重要なリリースを準備するにあたり、アイデンティティシステムの世界におけるいくつかの重要な概念とソリューションを掘り下げるのに良い機会です。これは、デジタルインフラストラクチャ内で様々なアプリケーションやサービスの統合と相互作用を考える際に特に関連性があります。

概念

アイデンティティエコシステムでは、各アプリケーションやリソースが特定の役割を果たします。それらはファーストパーティーアプリ、サードパーティーアプリ、アイデンティティプロバイダー (IdP)、リライングパーティー (RP)、またはサービスプロバイダー (SP) となる可能性があります。これらの関係を探ってみましょう。

ファーストパーティーアプリ:

これらのアプリは、アイデンティティプロバイダー自体によって開発・管理されており、高い安全性と信頼性を保証します。これにより、同じドメイン内での統一されたサインイン体験を提供し、一貫したユーザー資格情報を使用します。Logto の全方位サインインに関する詳細は「マルチアプリ製品の構築」をご覧ください。

サードパーティーアプリ:

アイデンティティプロバイダー (IdP) に直接関与していない外部またはパートナーサービスは、OIDC の文脈ではリライングパーティー (RP) 、SAML の文脈ではサービスプロバイダー (SP) として機能するサードパーティーアプリと見なされます。これらのアプリは、IdP のアカウントを通じたユーザーログインと認可を促進するために、OAuth、OIDC、SAML などのプロトコルを使用して IdP と統合します。ファーストパーティーアプリでは同意ページが統合されている場合がありますが、サードパーティーアプリには、このステップが認証フローで本質的であり、データアクセスのためのユーザーの同意を保証します。

ユースケース

Logto を利用することで、自分のアイデンティティ宇宙のマスターになります。シームレスなユーザー体験のために無数のファーストパーティーアプリを作成することができ、外部とのコラボレーションのための無制限のサードパーティーアプリを構築できます。Logto はあなたのサービスを多様な IdP に変えて、内部および外部のアイデンティティをトップノッチのセキュリティで管理します。以下にいくつかのケーススタディを紹介してインスピレーションを得ましょう:

ケース 1: ソーシャルアイデンティティ統合を備えた B2C サービス

サービスを B2C プロバイダーとして考えてみてください。これは、Meta が IdP としてどのように機能するかに似ています。

  • 内部アプリケーションの統合: Meta のアカウントシステムを IdP として利用し、Facebook、Messenger、Instagram などのプラットフォームがファーストパーティーアプリとして機能します。
  • サードパーティーアプリケーションの開発: Meta エコシステム内で、開発者は Facebook サインイン機能を備えたサードパーティーアプリを作成でき、認証プロセス中にユーザープロフィールへのアクセスを可能にします。

ケース 2: 強化されたアクセス制御を備えた B2B サービス

GitHub が IdP として機能するのと同様に、B2B 環境でサービスを運営することを想像してください。

  • 内部アプリケーションの統合: GitHub のアカウントシステムを IdP として利用します。このエコシステム内では、GitHub Desktop、GitHub Mobile、Copilot などのアプリケーションがファーストパーティーアプリの例です。
  • サードパーティーアプリ開発: 開発者は、GitHub デベロッパー設定ページ内で「新しい OAuth アプリケーションを登録」するオプションがあります。この機能により、サードパーティーアプリのログインページに GitHub サインインオプションの統合が可能となり、ユーザー認証、ユーザープロフィールアクセス、および組織固有の権限のリクエストを行うことができます。これらの権限は、組織のメンバーまたは管理者によって個別に許可されることがあります。
  • オープンプラットフォームでのワークフロー自動化: ソーシャルサインインオプションを提供するだけでなく、IdP としての GitHub は Slack などのプラットフォームでの自動化されたワークフローを強化することもできます。たとえば、Slack ワークスペース内で GitHub アプリを統合する場合、GitHub が IdP として機能し、Slack がリライングパーティとなります。この構成では、Slack アプリケーションが必要な権限とデータを取得できるようにするために、ユーザーが GitHub 経由で認証する必要があります。このような統合により、/github subscribe owner/repo/github subscribe org/repo commits:myBranchといったコマンドにより、GitHub と Slack 間のやり取りやプロセスが合理化されます。

ケース 3: 企業 SSO 統合を備えた B2E サービス

Okta の B2E ソリューションを反映するあなたのサービスを想像してください。

  • ファーストパーティーアプリの統合: 管理者ダッシュボード、エンドユーザーダッシュボード、モバイルアプリ、ブラウザプラグインを含む Okta の一連のアプリケーションが、ファーストパーティーアプリの優れた例です。
  • サードパーティーアプリの統合と SSO ソリューション: Okta システム内では、管理者は OIDC、SAML 2.0、SWA、API サービスといったプロトコルを使用して企業の SSO に適した「新しいアプリ統合の作成」を行うことができます。この機能は、企業全体で使用される様々なサービスのセキュリティと運用効率を向上させます。

なぜ Logto を IdP として選ぶのか?

完全なアイデンティティとアクセス管理 (IAM) システムを構築するには、あなたのアプリケーションが RP/SP としてだけでなく IdP としての機能を備えている必要があります:

  • RP/SP として: ソーシャルサインインのために様々なソーシャル IdP、SSO のために複数のエンタープライズ IdP に接続します。Logto は、強力なソーシャルコネクタとエンタープライズコネクタでこれをサポートします。
  • IdP として: 複数のファーストパーティーアプリを横断してアイデンティティを管理し、Logto 内でサードパーティーアプリを作成することで外部アプリケーションとの協力を強化します。

堅牢なアイデンティティプロバイダー (IdP) には、セキュアな認証のための多要素認証 (MFA) と企業シングルサインオン (SSO) などの重要な機能が提供されています。これにより、SAML、OpenID Connect、および OAuth 2.0 などの標準プロトコルを通じた接続が行われ、組織とユーザーの包括的な管理、API リソースの保護、役割ベースのアクセス制御 (RBAC) の実施、監査ログによるシステム活動の監視が実現されます。これが Logto の提供する強みです。Logto は単なるソリューションではなく、強力で適応性のある、コスト効果の高いアイデンティティ管理システムへのゲートウェイであり、事業の成長と開発を後押しします。

サードパーティーアプリ機能の今後の導入に注目してください。一方で、Logto を今すぐ探索し、サービスのアイデンティティシステムをトランスフォームしてください。