Русский
  • система идентификации
  • интеграция
  • собственные приложения
  • сторонние приложения
  • oidc
  • страница согласия

Интеграция системы управления идентификацией: собственные и сторонние приложения с Logto

Узнайте ключевые концепции и распространенные случаи использования интеграции собственных и сторонних приложений, используя Logto в качестве вашего провайдера идентификации.

Ran
Ran
Product & Design

Приветствуем вас, техно-энтузиасты и профессионалы! Ваши отзывы были чрезвычайно полезными, и мы рады объявить о значительном изменении: Logto становится вашим провайдером идентификации (IdP). В предстоящих обновлениях мы представим Logto как IdP OpenID Connect (OIDC), дополненный готовой страницей согласия.

В процессе подготовки к этому важному выпуску самое время углубиться в некоторые основные концепции и решения в области систем идентификации. Это особенно важно при рассмотрении интеграции и взаимодействия различных приложений и сервисов в вашей цифровой инфраструктуре.

Концепции

В экосистеме идентификации каждое приложение или ресурс выполняет определенную роль. Это могут быть собственные приложения, сторонние приложения, провайдеры идентификации (IdP), доверяющие стороны (RP) или поставщики услуг (SP). Давайте исследуем эти отношения.

Собственные приложения:

Эти приложения разрабатываются и управляются самим провайдером идентификации, обеспечивая повышенную безопасность и доверие. Они предоставляют единый опыт входа в систему в рамках одного домена с использованием согласованных пользовательских учетных данных. Прочитайте “Создание продуктов с множеством приложений”, чтобы узнать больше о Logto omni sign-in.

Сторонние приложения:

Внешние или партнерские сервисы, которые не имеют прямого отношения к провайдеру идентификации (IdP), считаются сторонними приложениями, выступающими в роли доверяющих сторон (RP) в контексте OIDC или поставщиков услуг (SP) в контексте SAML. Эти приложения интегрируются с IdP с помощью протоколов, таких как OAuth, OIDC и SAML, упрощая вход пользователей и авторизацию через учетные записи IdP. В отличие от собственных приложений, где страница согласия может быть интегрирована, для сторонних приложений этот шаг является обязательным в процессе аутентификации, обеспечивая согласие пользователей на доступ к данным.

Случаи использования

С Logto вы становитесь мастером своей идентификационной вселенной. Вы можете создавать множество собственных приложений для бесшовного пользовательского опыта и неограниченное количество сторонних приложений для внешних коллабораций. Logto помогает вашему сервису стать универсальным IdP, управляя идентификацией как внутри, так и за пределами организации на высшем уровне безопасности. Вот некоторые примеры из практики для вдохновения:

Случай 1: B2C сервисы с интеграцией социальной идентификации

Представьте свой сервис как B2C-провайдера, аналогичного тому, как Meta работает как IdP.

  • Интеграция внутренних приложений: Используя систему аккаунтов Meta как IdP, такие платформы, как Facebook, Messenger и Instagram, служат собственными приложениями.
  • Разработка сторонних приложений: В рамках экосистемы Meta разработчики могут создавать сторонние приложения с функцией входа через Facebook, предоставляя доступ к пользовательским профилям в процессе аутентификации.

Случай 2: B2B сервисы с улучшенным контролем доступа

Представьте свой сервис, работающий в среде B2B, аналогично тому, как GitHub функционирует как IdP.

  • Интеграция внутренних приложений: Используйте систему аккаунтов GitHub в качестве IdP. Приложения, такие как GitHub Desktop, GitHub Mobile и Copilot, являются примерами собственных приложений в этой экосистеме.
  • Разработка сторонних приложений: Разработчики имеют возможность "зарегистрировать новое приложение OAuth" на странице настроек разработчика GitHub. Эта функция позволяет интеграцию опции входа через GitHub на страницах входа сторонних приложений. Это предоставляет запрос на аутентификацию пользователя, доступ к профилю пользователя и разрешения, специфичные для организаций, которые могут быть индивидуально предоставлены членами или администраторами организации.
  • Автоматизация рабочих процессов на открытых платформах: Помимо предложения опций соцсетевого входа, GitHub как IdP может также улучшить автоматизированные рабочие процессы на таких платформах, как Slack. Например, при интеграции приложения GitHub в рабочей области Slack, GitHub выступает в роли IdP, а Slack как доверяющая сторона. Эта конфигурация требует от пользователей аутентификации через GitHub, чтобы приложение Slack могло получать необходимые разрешения и данные. Такая интеграция позволяет выполнять команды, такие как /github subscribe owner/repo и /github subscribe org/repo commits:myBranch, упрощая взаимодействия и процессы между GitHub и Slack.

Случай 3: B2E сервисы с интеграцией корпоративного SSO

Представьте, что ваш сервис копирует B2E решения Okta.

  • Интеграция собственных приложений: Ассортимент приложений Okta, включая административную панель, панель конечного пользователя, мобильное приложение и плагин для браузера, являются примерами собственных приложений.
  • Интеграция сторонних приложений и решения SSO: В системе Okta администраторы могут "создавать новую интеграцию приложений", адаптированную для корпоративного SSO через такие протоколы, как OIDC, SAML 2.0, SWA и API-сервисы. Эта возможность укрепляет безопасность и операционную эффективность различных сервисов, используемых по всей компании.

Почему выбирают Logto как ваш IdP?

Для полной системы управления идентификацией и доступом (IAM), ваше приложение должно иметь возможности как RP/SP, так и IdP:

  • Как RP/SP: Подключиться к различным социальным IdP для социального входа и нескольким корпоративным IdP для SSO. Logto поддерживает это с мощными социальными соединителями и корпоративными соединителями.
  • Как IdP: Управлять идентификацией через несколько собственных приложений и улучшить сотрудничество с внешними приложениями, создавая сторонние приложения в Logto.

Надежный провайдер идентификации (IdP) предоставляет важные функции, такие как многофакторная аутентификация (MFA) и корпоративное одноразовое вход (SSO) для надежной аутентификации, а также соединения через стандартные протоколы, такие как SAML, OpenID Connect и OAuth 2.0. Он обеспечивает комплексное управление как организациями, так и пользователями, защищает API-ресурсы, осуществляет контроль доступа на основе ролей (RBAC) и контролирует системную активность с помощью журналов аудита. Это те сильные стороны, которые предлагает Logto. Logto — это не просто решение; это ваш портал в мощную, адаптируемую и экономичную систему управления идентификацией, которая питает ваш бизнес и развитие.

Следите за выпуском нашей функции сторонних приложений в ближайшее время. Тем временем, начните изучать Logto сегодня, чтобы преобразовать вашу систему управления идентификацией сервиса.