한국어
  • 아이덴티티 시스템
  • 통합
  • 일차 앱
  • 제삼자 앱
  • oidc
  • 동의 페이지

ID 시스템 통합: Logto로 일차 및 제삼자 앱 통합

Logto를 아이덴티티 제공자로 사용하여 일차 및 제삼자 앱을 통합하기 위한 주요 개념과 일반적인 사용 사례를 발견하세요.

Ran
Ran
Product & Design

기술 애호가 및 전문가 여러분, 안녕하세요! 여러분의 피드백이 중요한 역할을 했으며, 우리는 중요한 발전을 발표하게 되어 기쁩니다: Logto가 여러분의 아이덴티티 제공자(IdP)로 발전하고 있습니다. 다가오는 업데이트에서는 OpenID Connect (OIDC) IdP로서의 Logto를 도입하고 사용할 준비가 된 동의 페이지를 제공할 것입니다.

이 중요한 릴리스 준비에 앞서, 아이덴티티 시스템의 본질적인 개념과 솔루션을 탐구하기에 좋은 시기입니다. 이는 여러분의 디지털 인프라 내 다양한 애플리케이션 및 서비스의 통합과 상호작용을 고려할 때 특히 중요합니다.

개념

아이덴티티 생태계에서, 모든 애플리케이션이나 리소스는 특정한 역할을 합니다. 그들은 일차 앱, 제삼자 앱, 아이덴티티 제공자(IdP), 의뢰자(RP), 서비스 제공자(SP) 등이 될 수 있습니다. 이러한 관계를 탐구해 봅시다.

일차 앱:

이 앱들은 아이덴티티 제공자에 의해 개발 및 관리되며, 높은 보안성과 신뢰성을 보장합니다. 동일한 도메인 내에서 일관된 사용자 자격 증명을 사용하여 통합 로그인 경험을 제공합니다. Logto의 통합 로그인에 대해 더 알아보려면 “여러 앱 제품 구축하기”를 읽어보세요.

제삼자 앱:

아이덴티티 제공자(IdP)와 직접적으로 관련되지 않은 외부 또는 파트너 서비스는 제삼자 앱으로 간주되며, OIDC 맥락에서는 의뢰자(RP), SAML 맥락에서는 서비스 제공자(SP)로 작동합니다. 이 앱들은 OAuth, OIDC, SAML과 같은 프로토콜을 사용하여 IdP와 통합되며, IdP의 계정을 통해 사용자 로그인 및 권한 부여를 용이하게 합니다. 일차 앱과 달리, 동의 페이지가 통합될 수 있는 경우가 많지 않아, 제삼자 앱에게는 이 단계가 인증 흐름에서 필수적이며 데이터 접근에 대한 사용자 동의를 보장합니다.

사용 사례

Logto와 함께하면 당신은 아이덴티티 우주의 주인이 됩니다. 시너지를 극대화하는 일차 앱들을 대량으로 만들고 외부 협업을 위한 무제한의 제삼자 앱들을 생성할 수 있습니다. Logto는 귀하의 서비스를 다재다능한 IdP로 만들어, 탁월한 보안성과 함께 내부 및 외부의 아이덴티티를 관리합니다. 영감을 받을 수 있는 몇 가지 사례 연구를 제시합니다:

사례 1: 소셜 아이덴티티 통합을 통한 B2C 서비스

Meta가 아이덴티티 제공자로 작동하는 방식을 본딴 귀하의 서비스를 B2C 제공자로 간주해 보십시오.

  • 내부 애플리케이션 통합: Meta의 계정 시스템을 IdP로 활용하여 Facebook, Messenger, Instagram과 같은 플랫폼이 일차 앱으로 작동합니다.
  • 제삼자 애플리케이션 개발: Meta 생태계 내에서 개발자들이 Facebook 로그인 기능이 있는 제삼자 앱을 개발할 수 있으며, 이는 인증 과정에서 사용자 프로필에 접근할 수 있도록 합니다.

사례 2: 강화된 접근 제어를 통한 B2B 서비스

귀하의 서비스가 GitHub가 IdP로 작동하는 B2B 환경에서 운영된다고 상상해 보세요.

  • 내부 애플리케이션 통합: GitHub 계정 시스템을 IdP로 사용하며, GitHub Desktop, GitHub Mobile, Copilot과 같은 애플리케이션들이 이 생태계 내의 일차 앱입니다.
  • 제삼자 앱 개발: 개발자들은 GitHub 개발자 설정 페이지에서 "새로운 OAuth 애플리케이션 등록" 옵션을 사용할 수 있습니다. 이 기능은 제삼자 앱 로그인 페이지에 GitHub 로그인을 통합할 수 있도록 하여, 사용자 인증, 사용자 프로필 접근, 특정 조직 권한 요청을 허용합니다. 이는 조직 구성원이나 관리자에 의해 개별적으로 승인될 수 있습니다.
  • 오픈 플랫폼에서의 워크플로우 자동화: 단순히 소셜 로그인 옵션을 제공하는 것을 넘어, GitHub는 IdP로서 Slack과 같은 플랫폼에서 자동화된 워크플로우를 향상시킬 수 있습니다. 예를 들어, Slack 작업 공간 내 GitHub 앱을 통합할 때, GitHub는 IdP로서 작동하며 Slack은 의뢰자로 작동합니다. 이 구성은 사용자들이 GitHub를 통해 인증하여 Slack 애플리케이션이 필요한 권한과 데이터를 얻을 수 있도록 요구합니다. 이러한 통합은 "/github subscribe owner/repo" 및 "/github subscribe org/repo commits:myBranch"와 같은 명령을 가능하게 하여, GitHub와 Slack 간의 상호작용과 프로세스를 간소화합니다.

사례 3: 기업 SSO 통합을 통한 B2E 서비스

Okta의 B2E 솔루션을 본딴 당신의 서비스를 상상해 보세요.

  • 일차 앱 통합: Okta의 다양한 애플리케이션들, 관리 대시보드, 엔드 유저 대시보드, 모바일 앱 및 브라우저 플러그인은 일차 앱의 좋은 예입니다.
  • 제삼자 앱 통합과 SSO 솔루션: Okta 시스템 내에서, 관리자는 OIDC, SAML 2.0, SWA 및 API 서비스를 통해 기업 SSO에 맞춘 "새로운 앱 통합 생성"을 할 수 있습니다. 이 기능은 기업 전반에서 사용하는 다양한 서비스의 보안과 운영 효율성을 높입니다.

왜 여러분의 IdP로 Logto를 선택해야 할까요?

완전한 아이덴티티 및 접근 관리(IAM) 시스템을 위해, 여러분의 애플리케이션은 RP/SP와 IdP로서의 기능을 모두 포함해야 합니다:

  • RP/SP로서: 소셜 로그인을 위한 다양한 소셜 IdP와 SSO를 위한 여러 기업 IdP에 연결하세요. Logto는 강력한 소셜 커넥터와 기업 커넥터로 이를 지원합니다.
  • IdP로서: 여러 일차 앱 간에 아이덴티티를 관리하고, Logto 내에서 제삼자 앱을 생성하여 외부 애플리케이션과의 협력을 강화하십시오.

강력한 아이덴티티 제공자(IdP)는 Multi-Factor Authentication (MFA) 및 기업 단일 로그인(SSO)과 같은 안전한 인증을 위한 중요한 기능을 제공하며, SAML, OpenID Connect, OAuth 2.0과 같은 표준 프로토콜을 통해 연결합니다. 이 시스템은 조직과 사용자 모두의 철저한 관리를 보장하고, API 리소스를 보호하며, 역할 기반 접근 제어(RBAC)를 구현하고, 시스템 활동을 모니터링합니다. 이는 Logto가 제공하는 강점들입니다. Logto는 단순한 솔루션을 넘어, 강력하고 유연하며 비용 효율적인 아이덴티티 관리 시스템으로, 여러분의 비즈니스 성장을 지원합니다.

다가오는 제삼자 앱 기능 출시를 주목해 주세요. 그동안 Logto를 탐험해 여러분의 서비스 아이덴티티 시스템을 변혁시켜 보세요.