• multi-tenancy
  • organization
  • authentication

วิธีสร้างประสบการณ์ยืนยันตัวผู้ใช้แบบองค์กร (Multi-tenant) ที่รองรับองค์กร

ลงชื่อเข้าใช้ตาม Tenancy สำหรับ B2B SaaS ด้วย Logto: ปรับแต่งแบรนด์และอีเมลเทมเพลต เส้นทางผ่าน enterprise SSO บังคับใช้ MFA และจัดสมาชิกแบบอัตโนมัติด้วย JIT

Ran
Ran
Product & Design

หยุดเสียเวลาเป็นสัปดาห์กับการยืนยันตัวตนผู้ใช้
เปิดตัวแอปที่ปลอดภัยเร็วขึ้นด้วย Logto ผสานการยืนยันตัวตนผู้ใช้ภายในไม่กี่นาทีและมุ่งเน้นที่ผลิตภัณฑ์หลักของคุณ
เริ่มต้นใช้งาน
Product screenshot

เมื่อสร้าง SaaS สำหรับธุรกิจ หนึ่งในความต้องการที่พบบ่อยที่สุดคือการมอบประสบการณ์การลงชื่อเข้าใช้ที่รู้สึกเป็นของแต่ละองค์กรหรือ tenant โดยเฉพาะ ผู้ใช้คาดหวังที่จะได้เห็นแบรนด์บริษัทของตัวเอง ใช้วิธีการยืนยันตัวตนที่คุ้นเคย และมีขั้นตอน onboarding ที่เรียบง่าย—ไม่ว่าจะผ่าน enterprise SSO, Login flow แบบเฉพาะ หรือการรับสมาชิกทันทีผ่าน JIT provisioning การทำส่วนนี้ให้สำเร็จไม่เพียงแต่เพิ่มความเชื่อมั่นและการมีส่วนร่วมของผู้ใช้เท่านั้น แต่ยังช่วยคุณให้สอดคล้องกับมาตรฐานด้านความปลอดภัยและ compliance ขององค์กรด้วย

Logto ทำให้สร้าง flow ยืนยันตัวตนแบบต่อองค์กรเป็นเรื่องง่าย ยืดหยุ่น ปลอดภัย และปรับแต่งสูง ในบทแนะนำนี้ เราจะพาคุณผ่านสถานการณ์จริงและตัวอย่างในโลกจริง เพื่อช่วยให้คุณใช้ Logto สำหรับประสบการณ์ลงชื่อเข้าใช้แบบ multi-tenant

1. ปรับแต่งแบรนด์และ UI เฉพาะองค์กร

สถานการณ์: คุณต้องการให้แต่ละองค์กรเห็นโลโก้, สีแบรนด์ และรูปแบบเฉพาะของตนเองในหน้าเข้าสู่ระบบ

Logto ช่วยอย่างไร:
ใน Logto Console ให้ไปที่ Organization > Details ที่นี่ คุณสามารถตั้งโลโก้, Favicon, สีของแบรนด์ และใส่ Custom CSS เฉพาะแต่ละองค์กร สิ่งนี้ช่วยให้ผู้ใช้รับรู้ถึงแบรนด์บริษัทของตนได้ทันทีเมื่อเข้าสู่ระบบ

Logto มี UI สำหรับลงชื่อเข้าใช้แบบเฉพาะองค์กรเตรียมไว้ให้แล้ว คุณสามารถเรียกใช้ SIE ต่อองค์กรได้โดยส่ง organization_id เป็นพารามิเตอร์ยืนยันตัวตนเมื่อเปลี่ยนเส้นทางผู้ใช้ไปหน้าเข้าสู่ระบบ หรือใช้ Logto SDK:

เมื่อมีการให้ organization_id แล้ว Logto จะปรับแต่ง UI ที่ถูกต้องให้กับองค์กรนั้นโดยอัตโนมัติ สร้างประสบการณ์ที่คุ้นเคยสำหรับผู้ใช้

UI นี้ช่วยให้คุณไม่ต้องสร้างและดูแลหน้าเข้าสู่ระบบของแต่ละ tenant ด้วยตัวเอง พร้อมทั้งทำให้สามารถขยายระบบได้และมีความสม่ำเสมอ

แหล่งอ้างอิง: Organization-specific branding

2. เทมเพลตอีเมลเฉพาะองค์กร

สถานการณ์: คุณต้องการให้อีเมลยืนยันตัวและแจ้งเตือนสะท้อนตัวตนของแต่ละองค์กร

Logto ช่วยอย่างไร:
Logto รองรับ email variables ทำให้ปรับแต่งอีเมลเทมเพลตต่อองค์กรได้ เมื่อผู้ใช้เรียกใช้งานส่งอีเมลยืนยัน คุณสามารถส่งพารามิเตอร์เฉพาะองค์กร เช่น ชื่อองค์กร โลโก้ Favicon ข้อมูลผู้ใช้ และ locale

ตัวอย่างอีเมลเทมเพลต (ลงทะเบียน, en-GB):

แหล่งอ้างอิง: Email templates

3. Enterprise SSO: เชื่อมต่อ Domain องค์กรและ IdP

สถานการณ์: คุณต้องการจำกัดและแนะนำผู้ใช้ในองค์กรให้เข้าสู่ระบบผ่าน SSO ของบริษัท

Logto ช่วยอย่างไร:

ตัวอย่าง:

  • Email domain prompt SSO: โดยกำหนด domain บริษัท Logto สามารถแนะนำให้ผู้ใช้เข้าสู่ระบบผ่าน SSO ตามอีเมลโดเมนของพวกเขา
  • IdP-identifier SSO: ให้ลูกค้าองค์กรเพิ่มแอปของคุณใน IdP portal (ตัวอย่างเช่น Microsoft, Okta portal) ทำให้ onboarding พนักงานราบรื่น

แหล่งอ้างอิง: Enterprise SSO

4. วิธีการยืนยันตัวตนแบบกำหนดเองต่อองค์กร

สถานการณ์: คุณต้องการเสนอวิธีเข้าสู่ระบบต่างกันให้แต่ละองค์กร (เช่น บางองค์กรใช้แค่ email, บางองค์กรใช้ social login)

Logto ช่วยอย่างไร:
ถึงแม้ Logto Console ยังไม่สามารถสลับวิธีเข้าสู่ระบบต่อองค์กรโดยตรงได้ แต่คุณสามารถใช้พารามิเตอร์ยืนยันตัวเช่น Direct sign-in, Login hint, และ First screen เพื่อสร้างหน้าเข้าสู่ระบบแบบ self-hosted หรือฝังเป็น component ใน dialog

ตัวอย่าง:

สำหรับ Org A สร้าง authentication request URL ด้วยพารามิเตอร์ เพื่อแสดงหน้าให้ระบุอีเมลก่อนและส่งอีเมลของผู้ใช้เป็น hint ว่า:

หากคุณต้องการนำผู้ใช้ Org A เข้าสู่ประสบการณ์ SSO องค์กรทันที ให้เพิ่มปุ่ม enterprise (เช่น ดำเนินการต่อด้วย Microsoft SSO) และใส่พารามิเตอร์ Direct Sign-In ไปยัง SSO connector:

แหล่งอ้างอิง: Authentication parameters

5. เปิดใช้งาน Multi-Factor Authentication (MFA) ให้กับองค์กร

สถานการณ์: คุณต้องการบังคับใช้ Multi-Factor Authentication (MFA) ให้กับบางองค์กร

Logto ช่วยอย่างไร:
คุณสามารถเปิดใช้ MFA ต่อองค์กร เพื่อให้ผู้ใช้ใน tenant ที่เลือกจำเป็นต้องผ่านขั้นตอนการยืนยันอีกชั้น เข้าไปที่ Organization > Details ใน Logto Console และสลับการตั้งค่า MFA

แหล่งอ้างอิง: Manage organization

6. Just-in-time (JIT) provisioning สมาชิกองค์กรโดยอัตโนมัติ

สถานการณ์: คุณต้องการให้ผู้ใช้ถูกเพิ่มเข้าองค์กรอัตโนมัติเมื่อเข้าสู่ระบบผ่าน SSO หรืออีเมลองค์กร เช่น พนักงานใหม่ของ Acme Corp ลงชื่อเข้าใช้ผ่าน SSO หรืออีเมล @acme.com และถูกเพิ่มเข้าองค์กร Acme ทันทีในแอปของคุณ

Logto ช่วยอย่างไร:

  • ตั้งค่า Enterprise connectors สำหรับ JIT ในหน้า details ของแต่ละ Organization
  • กำหนด Email domain สำหรับ JIT เพื่อให้ผู้ใช้ที่ใช้อีเมลโดเมนเดียวกันถูก provision เข้าองค์กรโดยอัตโนมัติ

แหล่งอ้างอิง: Just-in-Time provisioning

สรุป

Logto ให้คุณสร้างประสบการณ์ลงชื่อเข้าใช้ที่ราบรื่น ปลอดภัย และได้แบรนด์สำหรับแต่ละองค์กรหรือแต่ละ tenant ได้อย่างง่ายดาย ไม่ว่าคุณจะสร้าง B2B SaaS แพลตฟอร์มหรือรองรับลูกค้าองค์กรหลายราย Logto มีฟีเจอร์ที่ยืดหยุ่น—ปรับแต่งแบรนด์ อีเมลเทมเพลต SSO พารามิเตอร์ยืนยันตัว MFA และ JIT—ช่วยให้การยืนยันตัวผู้ใช้แบบ multi-tenant เป็นเรื่องง่ายและขยายได้

พร้อมเริ่มต้นไหม?
สำรวจเอกสาร Logto และทดลองปรับแต่งประสบการณ์ลงชื่อเข้าใช้สำหรับองค์กรของคุณได้เลย!