• identity system
  • integration
  • first-party apps
  • third-party apps
  • oidc
  • consent page

รวมระบบระบุตัวตน: แอปแรกและแอปของบุคคลที่สามด้วย Logto

ค้นพบแนวคิดสำคัญและกรณีการใช้งานทั่วไปสำหรับการรวมแอปทั้งแอปแรกและแอปของบุคคลที่สามโดยใช้ Logto เป็นผู้ให้บริการระบุตัวตนของคุณ

Ran
Ran
Product & Design

สวัสดีครับ เหล่าเทคโนโลยีและมืออาชีพ! ความคิดเห็นของคุณเป็นปัจจัยสำคัญ และเรารู้สึกตื่นเต้นที่จะประกาศการพัฒนาสำคัญ: Logto กำลังก้าวไปเป็นผู้ให้บริการระบุตัวตน (IdP) ของคุณ ในการอัปเดตครั้งถัดไป เราจะเปิดตัว Logto เป็น OpenID Connect (OIDC) IdP เสริมด้วย Consent Page ที่พร้อมใช้งาน

ในขณะที่เราเตรียมปล่อยคุณสมบัติที่สำคัญนี้ เป็นโอกาสที่ดีที่จะสำรวจแนวคิดและโซลูชั่นที่จำเป็นในด้านระบบระบุตัวตน นี่เป็นเรื่องที่สำคัญเมื่อพิจารณาการรวมและปฏิสัมพันธ์ของแอปพลิเคชันและบริการต่างๆ ในโครงสร้างพื้นฐานดิจิทัลของคุณ

แนวคิด

ในระบบนิเวศของการระบุตัวตน ทุกแอปพลิเคชันหรือทรัพยากรมีบทบาทที่เฉพาะเจาะจง พวกเขาอาจเป็นแอปแรก แอปของบุคคลที่สาม ผู้ให้บริการระบุตัวตน (IdP) ฝ่ายที่อาศัยอยู่ (RP) หรือผู้ให้บริการ (SP) มาสำรวจความสัมพันธ์เหล่านี้กัน

แอปแรก:

แอปเหล่านี้ได้รับการพัฒนาและจัดการโดยผู้ให้บริการระบุตัวตนเอง เพิ่มความปลอดภัยและความน่าเชื่อถือ พวกเขามอบประสบการณ์การลงชื่อเข้าใช้แบบรวมภายในโดเมนเดียวกัน โดยใช้ข้อมูลผู้ใช้ที่สอดคล้องกัน อ่าน “สร้างผลิตภัณฑ์หลายแอป” เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับการลงชื่อเข้าใช้แบบโอมินของ Logto

แอปของบุคคลที่สาม:

บริการภายนอกหรือพันธมิตรที่ไม่ได้ร่วมเป็นพันธมิตรกันโดยตรงกับผู้ให้บริการระบุตัวตน (IdP) ถือเป็นแอปของบุคคลที่สาม ทำหน้าที่เป็นฝ่ายที่อาศัยในบริบทของ OIDC หรือผู้ให้บริการในบริบทของ SAML แอปเหล่านี้รวมกับ IdP ผ่านโปรโตคอลต่างๆ เช่น OAuth, OIDC และ SAML ช่วยให้การลงชื่อเข้าใช้และการอนุญาตของผู้ใช้ผ่านบัญชีของ IdP แม้ว่าแอปแรกที่หน้าความเห็นชอบอาจถูกรวมเข้าด้วยกัน สำหรับแอปของบุคคลที่สาม ขั้นตอนนี้เป็นสิ่งสำคัญในกระบวนการยืนยันตัวตน เพื่อให้ผู้ใช้ยินยอมการเข้าถึงข้อมูล

กรณีการใช้งาน

ด้วย Logto คุณกลายเป็นเจ้านายของจักรวาลระบุตัวตนของคุณเอง คุณสามารถสร้างแอปแรกได้มากมายเพื่อประสบการณ์ของผู้ใช้ที่ไม่สะดุด และจำนวนแอปของบุคคลที่สามไม่จำกัดสำหรับความร่วมมือภายนอก Logto ช่วยให้บริการของคุณกลายเป็น IdP ที่หลากหลาย จัดการตัวตนทั้งภายในและภายนอกด้วยความปลอดภัยที่สูงสุด นี่คือตัวอย่างการศึกษาเพื่อแรงบันดาลใจ:

กรณีที่ 1: บริการ B2C กับการรวมตัวตนโซเชียล

คิดถึงบริการของคุณในฐานะผู้ให้บริการ B2C คล้ายกับวิธีที่ Meta ทำหน้าที่เป็น IdP

  • การรวมแอปพลิเคชันภายใน: ใช้ระบบบัญชีของ Meta เป็น IdP แพลตฟอร์มเช่น Facebook, Messenger และ Instagram ทำหน้าที่เป็นแอปแรก
  • การพัฒนาแอปพลิเคชันของบุคคลที่สาม: ภายในระบบ Meta นักพัฒนาสามารถสร้างแอปของบุคคลที่สามพร้อมคุณสมบัติการลงชื่อเข้าใช้ด้วย Facebook อนุญาตการเข้าถึงโปรไฟล์ผู้ใช้ระหว่างกระบวนการยืนยันตัวตน

กรณีที่ 2: บริการ B2B กับการควบคุมการเข้าถึงที่เพิ่มขึ้น

จินตนาการถึงบริการของคุณที่ดำเนินการในสภาพแวดล้อม B2B คล้ายกับวิธีที่ GitHub ทำหน้าที่เป็น IdP

  • การรวมแอปพลิเคชันภายใน: ใช้ระบบบัญชีของ GitHub เป็น IdP แอปพลิเคชันเช่น GitHub Desktop, GitHub Mobile และ Copilot เป็นตัวอย่างของแอปแรกภายในระบบนี้
  • การพัฒนาแอปของบุคคลที่สาม: นักพัฒนามีตัวเลือกในการ "ลงทะเบียนแอพ OAuth ใหม่" ในหน้าตั้งค่านักพัฒนาของ GitHub ทำให้อินทิเกรชั่นของตัวเลือกการลงชื่อเข้าใช้ด้วย GitHub ในหน้าลงชื่อเข้าใช้ของแอปของบุคคลที่สาม สามารถร้องขอการยืนยันตัวตนของผู้ใช้ การเข้าถึงโปรไฟล์ผู้ใช้ และสิทธิ์เฉพาะองค์กร ซึ่งสามารถได้รับการอนุมัติจากสมาชิกหรือผู้ดูแลขององค์กร
  • การทำงานอัตโนมัติในแพลตฟอร์มเปิด: นอกจากการเสนอทางเลือกการลงชื่อเข้าใช้โซเชียลแล้ว GitHub ในฐานะ IdP ยังสามารถเพิ่มการทำงานอัตโนมัติในแพลตฟอร์มต่างๆ เช่น Slack สำหรับการรวมแอปของ GitHub ในพื้นที่ทำงานของ Slack GitHub ทำหน้าที่เป็น IdP และ Slack เป็นฝ่ายที่อาศัยอยู่ การกำหนดค่านี้ต้องการให้ผู้ใช้ยืนยันตัวตนผ่าน GitHub เพื่อให้แอป Slack สามารถรับสิทธิ์และข้อมูลที่จำเป็น การเชื่อมต่อดังกล่าวทำให้สามารถใช้คำสั่งเช่น /github subscribe owner/repo และ /github subscribe org/repo commits:myBranch เพื่อปรับปรุงการโต้ตอบและกระบวนการระหว่าง GitHub และ Slack

กรณีที่ 3: บริการ B2E กับการรวม SSO สำหรับองค์กร

นึกถึงบริการของคุณที่สะท้อนโซลูชั่น B2E ของ Okta

  • การรวมแอปแรก: แอปพลิเคชันของ Okta เช่น แผงควบคุมผู้ดูแลระบบ แผงควบคุมผู้ใช้งาน แอปบนมือถือ และปลั๊กอินของเบราว์เซอร์ เป็นตัวอย่างที่ดีของแอปแรก
  • การรวมแอปของบุคคลที่สามและโซลูชั่น SSO: ในระบบของ Okta ผู้ดูแลระบบสามารถ "สร้างการรวมแอปใหม่" ที่ปรับแต่งสำหรับ SSO ขององค์กรผ่านโปรโตคอลเช่น OIDC, SAML 2.0, SWA และบริการ API ฟีเจอร์นี้เสริมความปลอดภัยและประสิทธิภาพการปฏิบัติงานของบริการต่างๆ ที่ใช้ในองค์กร

ทำไมจึงเลือก Logto เป็น IdP ของคุณ?

สำหรับระบบ Identity and Access Management (IAM) ที่ครบถ้วน แอปพลิเคชันของคุณต้องมีคุณสมบัติทั้งเป็น RP/SP และเป็น IdP:

  • ในฐานะ RP/SP: เชื่อมต่อกับ Social IdP หลายตัวสำหรับการลงชื่อเข้าใช้โซเชียล และ Enterprise IdP หลายตัวสำหรับ SSO Logto สนับสนุนด้วยตัวเชื่อมต่อ Social ที่ทรงพลังและตัวเชื่อมต่อสำหรับองค์กร
  • ในฐานะ IdP: จัดการตัวตนผ่านแอปแรกหลายแอปและเสริมสร้างความร่วมมือกับแอปพลิเคชันภายนอกโดยสร้างแอปของบุคคลที่สามใน Logto

ผู้ให้บริการระบุตัวตน (IdP) ที่แข็งแกร่งมีคุณสมบัติที่สำคัญเช่น Multi-Factor Authentication (MFA) และ Enterprise Single Sign-On (SSO) สำหรับการยืนยันตัวตนที่ปลอดภัย พร้อมทั้งการเชื่อมต่อผ่านโปรโตคอลมาตรฐานเช่น SAML, OpenID Connect และ OAuth 2.0 การจัดการที่ครอบคลุมทั้งองค์กรและผู้ใช้ การปกป้องทรัพยากร API การใช้ระบบควบคุมการเข้าถึงตามบทบาท (RBAC) และการใช้บันทึกกิจกรรมเพื่อตรวจสอบระบบ นี่คือจุดแข็งที่ Logto มอบให้ Logto ไม่เพียงเป็นเพียงโซลูชั่น แต่ยังเป็นประตูสู่ระบบการจัดการตัวตนที่ทรงพลัง ปรับตัวได้ และคุ้มค่าที่ขับเคลื่อนการเติบโตและพัฒนาธุรกิจของคุณ

คอยติดตามการเปิดตัวคุณสมบัติแอปของบุคคลที่สามที่กำลังจะมาถึง ในขณะเดียวกันเริ่มสำรวจ Logto วันนี้เพื่อเปลี่ยนแปลงระบบระบุตัวตนของคุณ