Türkçe
  • kimlik sistemi
  • entegrasyon
  • birinci taraf uygulamalar
  • üçüncü taraf uygulamalar
  • oidc
  • onay sayfası

Kimlik sistemini entegre edin: Logto ile birinci taraf ve üçüncü taraf uygulamalar

Logto'yu kimlik sağlayıcınız olarak kullanarak hem birinci taraf hem de üçüncü taraf uygulamaların entegrasyonu için anahtar kavramlar ve yaygın kullanım senaryolarını keşfedin.

Ran
Ran
Product & Design

Merhaba, teknoloji meraklıları ve profesyoneller! Geri bildiriminiz çok değerli oldu ve önemli bir gelişmeyi duyurmaktan heyecan duyuyoruz: Logto, Kimlik Sağlayıcınız (IdP) olarak hizmet vermeye ilerliyor. Gelecek güncellemelerde, kullanıma hazır bir Onay Sayfası ile geliştirilmiş Logto'nun OpenID Connect (OIDC) IdP olarak tanıtılacağını duyuracağız.

Bu önemli sürüme hazırlanırken, kimlik sistemleri alanındaki bazı temel kavramlar ve çözümler üzerinde durmak için uygun bir zaman. Bu, özellikle dijital altyapınız içindeki çeşitli uygulama ve hizmetlerin entegrasyonu ve etkileşimini düşünürken önemlidir.

Kavramlar

Kimlik ekosisteminde, her uygulama veya kaynak belirli bir rol oynar. İlk taraf uygulama, Üçüncü taraf uygulama, Kimlik Sağlayıcı (IdP), Güvenen Taraf (RP) veya Hizmet Sağlayıcı (SP) olabilirler. Bu ilişkileri keşfedelim.

Birinci Taraf Uygulama:

Bu uygulamalar, kimlik sağlayıcısı tarafından geliştirilen ve yönetilen uygulamalardır, güvenliği ve güveni artırır. Aynı alan içinde tutarlı kullanıcı kimlik bilgileri kullanarak birleşik bir oturum açma deneyimi sunarlar. Logto omni oturum açma hakkında daha fazla bilgi edinmek için “Çoklu uygulama ürünlerini oluşturun” okuyun.

Üçüncü Taraf Uygulama:

Kimlik Sağlayıcı (IdP) ile doğrudan ilişkili olmayan dış veya ortak hizmetler, OIDC bağlamında Güvenen Taraflar (RPs) veya SAML bağlamında Hizmet Sağlayıcıları (SPs) olarak hareket eden üçüncü taraf uygulamalar olarak kabul edilir. Bu uygulamalar, OAuth, OIDC ve SAML gibi protokoller kullanarak IdP ile entegre edilir, kullanıcı oturumu açma ve yetkilendirilmesini IdP’nin hesapları üzerinden sağlar. Birinci taraf uygulamalarında onay sayfası entegre edilebilse de, üçüncü taraf uygulamalar için bu adım kimlik doğrulama akışında esastır, kullanıcıların veri erişimi için onay vermesini sağlar.

Kullanım Senaryoları

Logto ile kendi kimlik evreninizin efendisi olursunuz. Sorunsuz bir kullanıcı deneyimi için sayısız birinci taraf uygulama ve dış işbirlikleri için sınırsız üçüncü taraf uygulama oluşturabilirsiniz. Logto, hizmetinizi çok yönlü bir IdP yaparak kimlikleri hem dahili hem de harici olarak en üst düzey güvenlikle yönetmenize yardımcı olur. İşte ilham alabileceğiniz bazı vaka çalışmaları:

Vaka 1: Sosyal Kimlik Entegrasyonu ile B2C Hizmetleri

Hizmetinizi bir B2C sağlayıcısı olarak düşünün, Meta'nın bir IdP olarak çalışması gibi.

  • İç Uygulamaların Entegrasyonu: Meta'nın hesap sistemini bir IdP olarak kullanarak, Facebook, Messenger ve Instagram gibi platformlar birinci taraf uygulama olarak hizmet eder.
  • Üçüncü Taraf Uygulama Geliştirme: Meta ekosisteminde, geliştiriciler bir Facebook oturum açma özelliği ile kullanıcı profillerine erişimi sağlayan üçüncü taraf uygulamalar oluşturabilir.

Vaka 2: Gelişmiş Erişim Kontrolü ile B2B Hizmetleri

Hizmetinizin bir B2B ortamında, GitHub'un bir IdP olarak çalıştığı gibi çalıştığını hayal edin.

  • İç Uygulama Entegrasyonu: GitHub hesap sistemini bir IdP olarak kullanın. GitHub Desktop, GitHub Mobile ve Copilot gibi uygulamalar bu ekosistemdeki birinci taraf uygulamalara örnektir.
  • Üçüncü Taraf Uygulama Geliştirme: Geliştiriciler, GitHub Geliştirici Ayarları sayfası içinde "Yeni bir OAuth uygulaması kaydet" seçeneğine sahiptirler. Bu özellik, üçüncü taraf uygulama oturum açma sayfalarında bir GitHub oturum açma seçeneği entegrasyonuna olanak tanır. Kullanıcı kimlik doğrulama, kullanıcı profili erişimi ve organizasyonlara özgü izin taleplerine izin verir, bu da organizasyon üyeleri veya yöneticiler tarafından bireysel olarak yetkilendirilebilir.
  • Açık Platformlarda İş Akışı Otomasyonu: Sadece sosyal oturum açma seçenekleri sunmanın ötesinde, GitHub bir IdP olarak, Slack gibi platformlarda otomatikleştirilmiş iş akışlarını da geliştirebilir. Örneğin, Slack çalışma alanı içinde bir GitHub uygulaması entegre ederken, GitHub IdP ve Slack Güvenen Taraf olarak hareket eder. Bu yapılandırma, kullanıcıların Slack uygulamasının gerekli izinleri ve verileri elde etmesine izin vermek için GitHub aracılığıyla kimlik doğrulaması yapmalarını gerektirir. Bu tür entegrasyon, /github subscribe owner/repo ve /github subscribe org/repo commits:myBranch gibi komutları, GitHub ve Slack arasındaki etkileşimleri ve süreçleri optimize eder.

Vaka 3: Kurumsal SSO Entegrasyonu ile B2E Hizmetleri

Okta'nın B2E çözümlerini yansıtan hizmetinizi hayal edin.

  • Birinci Taraf Uygulama Entegrasyonu: Okta'nın Admin Paneli, Son Kullanıcı Paneli, Mobil uygulama ve Tarayıcı Eklentisi gibi uygulamaları birinci taraf uygulamalara örnek teşkil eder.
  • Üçüncü Taraf Uygulama Entegrasyonu ve SSO Çözümleri: Okta sisteminde, yöneticiler, OIDC, SAML 2.0, SWA ve API hizmetleri gibi protokollerle kurumsal SSO'ya yönelik "yeni bir uygulama entegrasyonu oluştur" seçeneği oluşturabilirler. Bu yetenek, kurumsal çapta kullanılan çeşitli hizmetlerin güvenliğini ve operasyonel etkinliğini artırır.

Neden Logto'yu IdP Olarak Seçmelisiniz?

Tam bir Kimlik ve Erişim Yönetimi (IAM) sistemi için, uygulamanızın hem RP/SP hem de IdP olarak yetenekleri içermesi gerekir:

  • Bir RP/SP Olarak: Sosyal oturum açma ve birden fazla Kurumsal IdP için SSO için çeşitli Sosyal IdP'lere bağlanın. Logto, güçlü Sosyal ve Kurumsal bağlayıcılar ile bunu destekler.
  • Bir IdP Olarak: Birden fazla birinci taraf uygulamada kimlikleri yönetin ve Logto'da üçüncü taraf uygulamalar oluşturarak dış uygulamalarla işbirliğini geliştirin.

Güçlü bir Kimlik Sağlayıcı (IdP), Multi-Faktor Kimlik Doğrulama (MFA) ve Kurumsal Tek Oturum Açma (SSO) gibi güvenli kimlik doğrulama için kritik özellikler sağlar ve SAML, OpenID Connect ve OAuth 2.0 gibi standart protokoller üzerinden bağlantılar kurar. Hem organizasyonların hem de kullanıcıların kapsamlı yönetimini sağlar, API kaynaklarını korur, Rol Tabanlı Erişim Kontrolü (RBAC) uygular ve Sistem aktivitelerini denetim logları ile izler. Logto'nun sunduğu güçler bunlardır. Logto sadece bir çözüm değil; iş büyümenizi ve gelişiminizi destekleyen güçlü, uyarlanabilir ve maliyet etkin bir kimlik yönetim sistemi yoludur.

Üçüncü taraf uygulama özelliğimizin yaklaşan lansmanı için bizi izlemeye devam edin. Bu arada, hizmet kimlik sisteminizi dönüştürmek için bugün Logto'yu keşfetmeye başlayın.