Jak zbudować doświadczenie uwierzytelniania oparte na organizacji i wielodzierżawności
Logowanie specyficzne dla dzierżawy w B2B SaaS z Logto: personalizacja brandingua i szablonów e-maili, przekierowanie przez SSO korporacyjne, wymuszanie MFA i automatyczne tworzenie użytkowników dzięki JIT.
Tworząc SaaS dla firm, jednym z najczęstszych wymagań jest zapewnienie doświadczenia logowania dostosowanego do każdej organizacji lub dzierżawy. Użytkownicy oczekują, że zobaczą branding swojej firmy, użyją znanych metod uwierzytelniania i przejdą bezproblemowy onboarding — niezależnie, czy przez SSO korporacyjne, własne ścieżki logowania czy natychmiastowe członkostwo dzięki JIT provisioning. Właściwe podejście nie tylko wzmacnia zaufanie i zaangażowanie użytkowników, ale także pomaga spełnić wymagania dotyczące bezpieczeństwa i zgodności w przedsiębiorstwach.
Logto ułatwia budowę elastycznego, bezpiecznego i mocno konfigurowalnego przepływu uwierzytelniania per organizacja. W tym poradniku przejdziemy przez praktyczne scenariusze i rzeczywiste przykłady, aby pomóc Ci wykorzystać Logto do obsługi logowania w architekturze wielodzierżawowej.
1. Branding organizacji i dostosowany interfejs UI
Scenariusz: Chcesz, aby każda organizacja widziała własne logo, kolor przewodni i indywidualne style na stronie logowania.
Jak pomaga Logto:
W Konsoli Logto przejdź do Organizacja > Szczegóły. Tutaj możesz ustawić unikalne Logo, Faviconę, Kolor przewodni, a nawet wstrzyknąć własny CSS dla każdej organizacji. Zapewnia to, że użytkownicy natychmiast rozpoznają branding swojej firmy podczas logowania.
Logto oferuje gotowy interfejs logowania specyficzny dla organizacji. Możesz uruchomić SIE per organizacja, przekazując organization_id
jako parametr uwierzytelniania podczas przekierowywania użytkownika na stronę logowania lub korzystając z SDK Logto:
Gdy organization_id
zostanie podane, Logto automatycznie zastosuje odpowiedni interfejs UI dla tej organizacji, dostarczając znajome doświadczenie użytkownikom końcowym.
Ten gotowy interfejs oszczędza Ci konieczności ręcznego tworzenia i utrzymywania osobnych stron logowania dla każdej dzierżawy, a jednocześnie zapewnia spójność i skalowalność.
Dokumentacja: Branding organizacji
2. Szablony e-maili powiązane z organizacją
Scenariusz: Chcesz, aby e-maile weryfikacyjne i powiadomienia odzwierciedlały tożsamość każdej organizacji.
Jak pomaga Logto:
Logto obsługuje zmienne e-mail, pozwalając Ci dostosować szablony e-maili dla każdej organizacji. Gdy użytkownik wywołuje e-mail weryfikacyjny, możesz przekazać parametry specyficzne dla organizacji jak nazwa organizacji, logo, favicon, informacje o użytkowniku i konkretna lokalizacja.
Przykładowy szablon e-mail (rejestracja, en-GB):
Dokumentacja: Szablony e‑maili
3. SSO korporacyjne: domena organizacji i integracja IdP
Scenariusz: Chcesz ograniczyć i skierować użytkowników korporacyjnych, aby logowali się przez firmowego dostawcę SSO.
Jak pomaga Logto:
Przykład:
- SSO podpowiedzi domeny e-mail: Dzięki określeniu domeny firmy, Logto może zachęcać użytkowników do uwierzytelniania SSO na podstawie domeny e-mail.
- SSO przez identyfikator IdP: Pozwól klientom dodać Twoją aplikację do portalu IdP (np. Microsoft, Okta), upraszczając onboarding pracowników.
Dokumentacja: SSO korporacyjne
4. Własne metody uwierzytelniania zależne od organizacji
Scenariusz: Chcesz oferować różne opcje logowania dla różnych organizacji (np. tylko e-mail dla niektórych, logowanie społecznościowe dla innych).
Jak pomaga Logto:
Konsola Logto nie pozwala obecnie bezpośrednio na przełączanie metod logowania per organizacja, ale możesz użyć parametrów uwierzytelniania jak Direct sign-in, Login hint i First screen do budowy własnych, hostowanych stron logowania lub osadzonych komponentów w dialogu.
Przykład:
Dla Org A zbuduj własny adres żądania uwierzytelniania z parametrami kierującymi na ekran identyfikacji e-mail i przekaż e-mail użytkownika jako podpowiedź:
Jeśli chcesz skierować użytkowników Org A bezpośrednio do doświadczenia SSO korporacyjnego, dodaj przycisk dla SSO (np. Kontynuuj z Microsoft SSO) i dopisz parametr Direct Sign-In skierowany do odpowiedniego łącznika SSO:
Dokumentacja: Parametry uwierzytelniania
5. Włączenie wieloskładnikowego uwierzytelniania (MFA) dla organizacji
Scenariusz: Chcesz wymusić wieloskładnikowe uwierzytelnianie (MFA) dla wybranych organizacji.
Jak pomaga Logto:
Możesz wymusić wymóg MFA oddzielnie dla każdej organizacji, zapewniając, że tylko użytkownicy z wybranych dzierżaw będą musieli przejść dodatkowy krok weryfikacji. W Konsoli Logto przejdź do Organizacja > Szczegóły i przełącz ustawienie MFA.
Dokumentacja: Zarządzanie organizacją
6. Prowizjonowanie użytkowników JIT (Just-in-time) dla organizacji
Scenariusz: Chcesz, aby użytkownicy byli automatycznie dodawani do organizacji podczas logowania przez SSO lub z firmowego e-maila. Na przykład nowy pracownik firmy Acme loguje się przez SSO lub maila acme.com i natychmiast trafia do organizacji Acme w Twojej aplikacji.
Jak pomaga Logto:
- Skonfiguruj łączniki korporacyjne z opcją JIT na stronie szczegółów organizacji.
- Ustaw domenę e-mail dla JIT, aby użytkownicy z pasującą domeną byli automatycznie dodawani do organizacji.
Dokumentacja: Just-in-Time provisioning
Podsumowanie
Logto umożliwia dostarczenie płynnego, bezpiecznego i spersonalizowanego doświadczenia logowania dla każdej organizacji lub dzierżawy. Niezależnie czy budujesz platformę B2B SaaS, czy wspierasz wielu klientów korporacyjnych, elastyczne funkcje Logto — personalizacja brandingu, szablony e-maili, SSO, parametry uwierzytelniania, MFA i JIT — czynią uwierzytelnianie wielodzierżawowe prostym i skalowalnym.
Gotów, aby zacząć?
Zapoznaj się z dokumentacją Logto i spersonalizuj swoje doświadczenie logowania w organizacji już dziś!