• system tożsamości
  • integracja
  • aplikacje pierwszorzędne
  • aplikacje trzeciorzędne
  • oidc
  • strona zgody

Zintegruj system tożsamości: Aplikacje pierwszo- i trzeciorzędne z Logto

Poznaj kluczowe pojęcia i powszechne zastosowania dla integracji zarówno aplikacji pierwszo-, jak i trzeciorzędnych, używając Logto jako swojego dostawcy tożsamości.

Ran
Ran
Product & Design

Pozdrowienia, entuzjaści technologii i profesjonaliści! Wasze opinie były kluczowe, a my z radością ogłaszamy istotny rozwój: Logto staje się waszym dostawcą tożsamości (IdP). W nadchodzących aktualizacjach wprowadzimy Logto jako OpenID Connect (OIDC) IdP, wzbogacony o gotową do użycia Stronę Zgody.

W przygotowaniach do tego istotnego wydania jest to dobry moment, żeby zagłębić się w podstawowe pojęcia i rozwiązania w dziedzinie systemów tożsamości. To jest szczególnie istotne przy rozważaniu integracji i interakcji różnych aplikacji i usług w waszej cyfrowej infrastrukturze.

Pojęcia

W ekosystemie tożsamości każda aplikacja lub zasób pełni określoną rolę. Mogą to być aplikacja pierwszo- lub trzeciorzędna, dostawca tożsamości (IdP), strona polegająca (RP) lub dostawca usług (SP). Przyjrzyjmy się tym relacjom.

Aplikacja pierwszo-rzędna:

Te aplikacje są rozwijane i zarządzane przez samego dostawcę tożsamości, co zapewnia wyższe bezpieczeństwo i zaufanie. Zapewniają one zunifikowane doświadczenie logowania w tej samej domenie, używając spójnych danych użytkownika. Przeczytaj “Buduj produkty wieloaplikacyjne”, aby dowiedzieć się więcej o Logto omni sign-in.

Aplikacja trzeciorzędna:

Zewnętrzne lub partnerskie usługi, które nie są bezpośrednio powiązane z dostawcą tożsamości (IdP), są uważane za aplikacje trzeciorzędne, pełniące rolę stron polegających (RPs) w kontekście OIDC lub dostawców usług (SPs) w kontekście SAML. Te aplikacje integrują się z IdP, używając protokołów takich jak OAuth, OIDC i SAML, ułatwiając logowanie i autoryzację użytkowników przez konta IdP. W przeciwieństwie do aplikacji pierwszorzędnych, gdzie strona zgody może być zintegrowana, dla aplikacji trzeciorzędnych ten krok jest niezbędny w przepływie uwierzytelniania, zapewniając zgodę użytkownika na dostęp do danych.

Zastosowania

Z Logto stajesz się mistrzem swojego uniwersum tożsamości. Możesz tworzyć liczne aplikacje pierwszorzędne dla bezproblemowego doświadczenia użytkownika, a także nieograniczoną liczbę aplikacji trzeciorzędnych dla zewnętrznych współprac. Logto pomaga twojej usłudze stać się wszechstronnym IdP, zarządzając tożsamościami zarówno wewnętrznie, jak i zewnętrznie z najwyższej jakości bezpieczeństwem. Oto kilka studiów przypadków dla inspiracji:

Przypadek 1: Usługi B2C z integracją tożsamości społecznościowej

Rozważ swoją usługę jako dostawcę B2C, podobnie jak Meta działa jako IdP.

  • Integracja aplikacji wewnętrznych: Wykorzystując system kont Meta jako IdP, platformy takie jak Facebook, Messenger i Instagram pełnią rolę aplikacji pierwszorzędnych.
  • Rozwój aplikacji trzeciorzędnych: W ekosystemie Meta deweloperzy mogą tworzyć aplikacje trzeciorzędne z funkcją logowania przez Facebook, umożliwiając dostęp do profili użytkowników podczas procesu uwierzytelniania.

Przypadek 2: Usługi B2B z ulepszoną kontrolą dostępu

Wyobraź sobie swoją usługę działającą w środowisku B2B, podobnie jak GitHub funkcjonuje jako IdP.

  • Integracja aplikacji wewnętrznych: Wykorzystaj system kont GitHub jako IdP. Aplikacje takie jak GitHub Desktop, GitHub Mobile i Copilot są przykładami aplikacji pierwszorzędnych w tym ekosystemie.
  • Rozwój aplikacji trzeciorzędnych: Deweloperzy mają możliwość „Zarejestrowania nowej aplikacji OAuth” na stronie ustawień deweloperów GitHub. Ta funkcjonalność pozwala na integrację opcji logowania GitHub na stronach logowania aplikacji trzeciorzędnych. Umożliwia to żądanie uwierzytelniania użytkownika, dostępu do profilu użytkownika oraz uprawnienia specyficzne dla organizacji, które mogą być indywidualnie przyznawane przez członków lub administratorów organizacji.
  • Automatyzacja przepływu pracy na otwartych platformach: Poza oferowaniem opcji logowania społecznościowego, GitHub jako IdP może również ulepszać zautomatyzowane przepływy pracy na platformach takich jak Slack. Na przykład przy integracji aplikacji GitHub w przestrzeni roboczej Slack, GitHub działa jako IdP, a Slack jako strona polegająca. Ta konfiguracja wymaga od użytkowników uwierzytelnienia przez GitHub, aby pozwolić aplikacji Slack uzyskać niezbędne uprawnienia i dane. Taka integracja umożliwia polecenia takie jak /github subscribe owner/repo i /github subscribe org/repo commits:myBranch, usprawniając interakcje i procesy między GitHub a Slack.

Przypadek 3: Usługi B2E z integracją SSO dla przedsiębiorstw

Przedstaw swoją usługę jako odzwierciedlenie rozwiązań B2E Okta.

  • Integracja aplikacji pierwszorzędnych: Zestaw aplikacji Okta, w tym Dashboard administratora, Dashboard dla użytkownika końcowego, aplikacja mobilna i Wtyczka do przeglądarki, są doskonałymi przykładami aplikacji pierwszorzędnych.
  • Integracja aplikacji trzeciorzędnych i rozwiązania SSO: W systemie Okta administratorzy mogą „Utworzyć nową integrację aplikacji” dostosowaną do przedsiębiorstwowego SSO poprzez protokoły takie jak OIDC, SAML 2.0, SWA i usługi API. Ta zdolność zwiększa bezpieczeństwo i efektywność operacyjną różnych usług używanych w całym przedsiębiorstwie.

Dlaczego wybrać Logto jako swoje IdP?

Dla pełnego systemu zarządzania tożsamością i dostępem (IAM), twoja aplikacja musi obejmować możliwości zarówno jako RP/SP, jak i IdP:

  • Jako RP/SP: Połącz się z różnymi społecznościowymi IdP dla logowania społecznościowego i wieloma IdP przedsiębiorstwowymi dla SSO. Logto wspiera to mocnymi społecznościowymi konektorami i konektorami przedsiębiorstwowymi.
  • Jako IdP: Zarządzaj tożsamościami w wielu aplikacjach pierwszorzędnych i wspieraj współpracę z zewnętrznymi aplikacjami poprzez tworzenie aplikacji trzeciorzędnych w Logto.

Solidny dostawca tożsamości (IdP) zapewnia kluczowe funkcje, takie jak Weryfikacja Dwuetapowa (MFA) i Single Sign-On dla przedsiębiorstw (SSO) dla bezpiecznego uwierzytelniania, obok połączeń przez standardowe protokoły jak SAML, OpenID Connect i OAuth 2.0. Zapewnia kompleksowe zarządzanie zarówno organizacjami, jak i użytkownikami, chroni zasoby API, wdraża kontrolę dostępu opartą na rolach (RBAC) i monitoruje działania systemowe za pomocą dzienników audytu. To są mocne strony, które oferuje Logto. Logto to więcej niż tylko rozwiązanie; to twoja brama do potężnego, elastycznego i ekonomicznego systemu zarządzania tożsamością, napędzającego wzrost i rozwój twojego biznesu.

Pozostańcie z nami na premierę naszej funkcji aplikacji trzeciorzędnych. W międzyczasie, zacznij odkrywać Logto już dziś, aby przekształcić swój system tożsamości.