Nederlands
  • multi-tenancy
  • organization
  • authentication

Hoe bouw je een multi‑tenant, organisatiegerichte authenticatie-ervaring

Tenant-specifieke aanmelding voor B2B SaaS met Logto: pas branding en e-mailtemplates aan, routeer via enterprise SSO, vereis MFA en voorzie gebruikers automatisch van JIT-provisioning.

Ran
Ran
Product & Design

Stop met weken verspillen aan gebruikersauthenticatie
Lanceer veilige apps sneller met Logto. Integreer gebruikersauthenticatie in minuten en focus op je kernproduct.
Aan de slag
Product screenshot

Bij het bouwen van SaaS voor bedrijven is een van de meest voorkomende vereisten het leveren van een aanmeld-ervaring die voor elke organisatie of tenant als maatwerk aanvoelt. Gebruikers verwachten het zien van hun bedrijfsbranding, willen vertrouwde authenticatiemethoden gebruiken en een soepele onboarding ervaren—of dat nu via enterprise SSO, aangepaste login-flows of directe lidmaatschap via JIT-provisioning is. Als je dit goed regelt, verhoog je niet alleen het gebruikersvertrouwen en de betrokkenheid, maar voldoe je ook makkelijker aan de beveiligings- en compliance-eisen van organisaties.

Logto maakt het eenvoudig om per organisatie een flexibele, veilige en sterk aanpasbare authenticatie-flow te bouwen. In deze tutorial lopen we praktische scenario’s en voorbeelden uit de praktijk door om te laten zien hoe je Logto inzet voor multi-tenant aanmeld-ervaringen.

1. Organisatie-specifieke branding & aangepaste UI

Scenario: Je wilt dat elke organisatie hun eigen logo, merk-kleur en stijlen op de aanmeldpagina ziet.

Hoe Logto helpt:
Ga in Logto Console naar Organisatie > Details. Hier kun je per organisatie een uniek logo, favicon, merkkleur en zelfs custom CSS instellen. Zo herkennen gebruikers direct de huisstijl van hun bedrijf bij het aanmelden.

Logto levert standaard een vooraf gebouwde, organisatie-specifieke aanmeld-UI. Je kunt een per organisatie aanmeldervaring (SIE) opstarten door de organization_id mee te geven als authenticatieparameter als je gebruikers naar de aanmeldpagina stuurt, of via de Logto SDK:

Wanneer organization_id is opgegeven, past Logto automatisch de juiste UI toe voor die organisatie, zodat eindgebruikers een herkenbare ervaring krijgen.

Deze kant‑en‑klare UI bespaart je het handmatig bouwen en onderhouden van aparte loginpagina’s voor iedere tenant, en zorgt tegelijk voor consistentie en schaalbaarheid.

Referentie: Organisatie-specifieke branding

2. E-mailtemplates per organisatie

Scenario: Je wilt dat verificatie- en notificatie e-mails aansluiten op de identiteit van elke organisatie.

Hoe Logto helpt:
Logto ondersteunt e-mailvariabelen, zodat je e-mailtemplates per organisatie kunt aanpassen. Wanneer een gebruiker een verificatie-e-mail ontvangt, kun je organisatie-specifieke parameters meegeven zoals de organisatienaam, het logo, favicon, gebruikersinformatie en gewenste taal.

Voorbeeld e-mailtemplate (registratie, en-GB):

Referentie: E-mailtemplates

3. Enterprise SSO: Organisatiedomein & IdP-integratie

Scenario: Je wilt dat enterprise-gebruikers enkel via hun bedrijfs-SSO kunnen aanmelden.

Hoe Logto helpt:

Voorbeeld:

  • E-maildomein-gebaseerde SSO: Door een enterprise-domein op te geven, kan Logto gebruikers vragen SSO te gebruiken op basis van hun e-mailadres.
  • IdP-identifier SSO: Laat je zakelijke klanten je app toevoegen aan hun IdP-portaal (bijv. Microsoft, Okta), zodat medewerkers zich eenvoudig kunnen aanmelden.

Referentie: Enterprise SSO

4. Aangepaste authenticatiemethoden per organisatie

Scenario: Je wilt verschillende inlogopties per organisatie aanbieden (bijvoorbeeld alleen e-mail-login voor sommigen, sociale login voor anderen).

Hoe Logto helpt:
Logto Console kan niet direct de login-methoden per organisatie schakelen, maar je kunt authenticatieparameters zoals Direct sign-in, Login hint en First screen gebruiken om zelfgehoste aanmeldpagina’s of embedded componenten te bouwen.

Voorbeeld:

Voor Org A maak je je eigen authenticatie-request-URL aan met parameters die het e-mailveld als eerste tonen en het e-mailadres van de gebruiker als hint meesturen:

Als je wilt dat gebruikers van Org A direct in een enterprise SSO-flow komen, voeg dan een enterprise-knop toe (bijvoorbeeld Doorgaan met Microsoft SSO) en geef een Direct Sign-In-parameter mee die verwijst naar de SSO-connector:

Referentie: Authenticatieparameters

5. Schakel multi-factor authenticatie (MFA) in voor organisaties

Scenario: Je wilt MFA verplichten voor specifieke organisaties.

Hoe Logto helpt:
Je kunt MFA-perorganisatie instellen, zodat alleen gebruikers van geselecteerde tenants een extra verificatiestap moeten doorlopen. Navigeer naar Organisatie > Details in Logto Console en schakel MFA in.

Referentie: Organisatie beheren

6. Just-in-time (JIT) gebruikersprovisioning voor organisaties

Scenario: Je wilt dat gebruikers automatisch aan hun organisatie worden toegevoegd als ze aanmelden via SSO of een bedrijfs-e-mail. Bijvoorbeeld: een nieuwe medewerker bij Acme Corp meldt zich aan met SSO of zijn acme.com e-mailadres en wordt direct aan de Acme-organisatie in je app toegevoegd.

Hoe Logto helpt:

  • Stel enterprise-connectors in voor JIT per organisatie in het detailoverzicht.
  • Stel e-maildomeinen in voor JIT zodat gebruikers met een passend domein automatisch worden toegewezen aan de juiste organisatie.

Referentie: Just-in-Time provisioning

Conclusie

Met Logto lever je een naadloze, veilige en herkenbare aanmeld-ervaring per organisatie of tenant. Of je nu een B2B SaaS-platform bouwt of meerdere zakelijke klanten ondersteunt, Logto’s flexibele functies—custom branding, e-mailtemplates, SSO, authenticatieparameters, MFA en JIT—maken multi‑tenant authenticatie eenvoudig en schaalbaar.

Klaar om te beginnen?
Bekijk Logto’s documentatie en pas vandaag nog de aanmeld-ervaring van je organisatie aan!