Svenska
  • multi-tenancy
  • organization
  • authentication

Hur man bygger en multitenant, organisationsbaserad autentiseringsupplevelse

Hyresgäst‑specifik inloggning för B2B SaaS med Logto: anpassa varumärke och e-postmallar, omdirigera via företagets SSO, kräva MFA och automatiskt provisionera användare med JIT.

Ran
Ran
Product & Design

Sluta slösa veckor på användarautentisering
Lansera säkra appar snabbare med Logto. Integrera användarautentisering på några minuter och fokusera på din kärnprodukt.
Kom igång
Product screenshot

När du bygger SaaS för företag är ett av de vanligaste kraven att leverera en inloggningsupplevelse som känns skräddarsydd för varje organisation eller hyresgäst. Användare förväntar sig att se sitt företags varumärke, använda välkända autentiseringsmetoder och ha en smidig onboardingprocess — oavsett om det är via företagets SSO, anpassade inloggningsflöden eller omedelbart medlemskap med JIT-provisionering. Att göra detta rätt ökar inte bara användarnas förtroende och engagemang, utan hjälper dig också att uppfylla företagets säkerhets- och efterlevnadskrav.

Logto gör det lätt att bygga ett autentiseringsflöde per organisation som är flexibelt, säkert och mycket anpassningsbart. I denna handledning går vi igenom praktiska scenarier och verkliga exempel för att hjälpa dig utnyttja Logto för multitenant inloggningsupplevelser.

1. Varumärkesanpassning och anpassat gränssnitt per organisation

Scenario: Du vill att varje organisation ska se sin egen logotyp, varumärkesfärg och anpassade stilar på inloggningssidan.

Hur Logto hjälper:
I Logto Console, gå till Organization > Details. Här kan du ställa in en unik logotyp, favicon, varumärkesfärg och till och med lägga in anpassad CSS för varje organisation. Det säkerställer att användare omedelbart känner igen sitt företags varumärke vid inloggningen.

Logto tillhandahåller ett förbyggt, organisationsspecifikt inloggningsgränssnitt direkt ur lådan. Du kan trigga en organisationsspecifik SIE genom att skicka med organization_id som en autentiseringsparameter när du omdirigerar användare till inloggningssidan eller använder Logto SDK:

När organization_id anges applicerar Logto automatiskt rätt gränssnitt för organisationen och levererar en bekant upplevelse för slutanvändarna.

Detta förbyggda gränssnitt sparar dig från att manuellt bygga och underhålla separata inloggningssidor för varje hyresgäst och säkerställer samtidigt konsistens och skalbarhet.

Referens: Varumärkesanpassning per organisation

2. E-postmallar per organisation

Scenario: Du vill att verifierings- och notifieringsmejl ska spegla varje organisations identitet.

Hur Logto hjälper:
Logto stöder e-postvariabler som gör det möjligt att anpassa mailmallar per organisation. När en användare triggar ett verifieringsmail kan du skicka organisationsspecifika parametrar som organisationsnamn, logotyp, favicon, användarinformation och specifik lokal.

Exempel på e-postmall (registrering, en-GB):

Referens: E-postmallar

3. Företags-SSO: Organisationsdomän & IdP-integration

Scenario: Du vill bara tillåta och styra företagsanvändare att logga in via sitt företags SSO-leverantör.

Hur Logto hjälper:

Exempel:

  • E-postdomän-prompt SSO: Genom att ange en företagsdomän kan Logto be användare använda SSO baserat på deras e-postdomän.
  • IdP-identifierad SSO: Låt företagskunder lägga till din app i sin IdP-portal (t.ex. Microsoft, Okta-portal) för att göra onboarding för anställda smidigt.

Referens: Enterprise SSO

4. Anpassade autentiseringsmetoder per organisation

Scenario: Du vill erbjuda olika inloggningsalternativ för olika organisationer (t.ex. endast e-postinloggning för vissa, social inloggning för andra).

Hur Logto hjälper:
Även om Logto Console inte låter dig slå på/av inloggningsmetoder per organisation direkt, kan du använda autentiseringsparametrar som Direkt inloggning, Login hint och Första skärmen för att bygga självhostade inloggningssidor eller inbäddade komponenter i en dialog.

Exempel:

För Org A, bygg din egen autentiserings-URL med autentiseringsparametrar för att få fram en e-postförst identifierarskärm och skicka användarens e-post som hint:

Om du vill slussa Org A-användare direkt till en företags-SSO-upplevelse, lägg till en företagsknapp (t.ex. Fortsätt med Microsoft SSO) och använd Direkt inloggning-parameter riktad mot SSO-anslutningen:

Referens: Autentiseringsparametrar

5. Aktivera multi-faktor-autentisering (MFA) för organisationer

Scenario: Du vill kräva multifaktorautentisering (MFA) för specifika organisationer.

Hur Logto hjälper:
Du kan aktivera MFA krav per organisation, vilket gör att endast användare från valda hyresgäster måste slutföra ett extra verifieringssteg. Gå till Organization > Details i Logto Console och slå på MFA-inställningen.

Referens: Hantera organisation

6. Just-in-time (JIT) användarprovisionering för organisationer

Scenario: Du vill att användare automatiskt ska läggas till i sin organisation när de loggar in via SSO eller med företags-e-post. T.ex. en nyanställd på Acme Corp loggar in med SSO eller sin acme.com-epost och läggs genast till i Acme-organisationen i din app.

Hur Logto hjälper:

  • Konfigurera företagsanslutningar för JIT på varje organisations detaljsida.
  • Ange e-postdomän för JIT så att användare med matchande domän automatiskt läggs till i organisationen.

Referens: Just-in-Time provisionering

Slutsats

Logto gör det möjligt att leverera en sömlös, säker och varumärkesanpassad inloggningsupplevelse för varje organisation eller hyresgäst. Oavsett om du bygger en B2B SaaS-plattform eller stödjer flera företagskunder gör Logtos flexibla funktioner — anpassat varumärke, e-postmallar, SSO, autentiseringsparametrar, MFA och JIT — flermiljöautentisering enkelt och skalbart.

Redo att börja?
Utforska Logtos dokumentation och testa att anpassa din organisations inloggningsupplevelse redan idag!