Türkçe
  • jwt
  • auth
  • user data

Kullanıcı verileri için güvenli merkez

Authentication (kimlik doğrulama) ve kullanıcı verilerinin karşılaştırılması. Logto'nun güvenli depolama ve hareketi üzerine ayrıntılar. Veri akışı en iyi uygulamalarını açıklar (özellik eşleme, veri senkronizasyonu, özel JWT'ler).

Ran
Ran
Product & Design

Kullanıcı meta verileri, Kimlik ve Erişim Yönetimi (IAM) hizmetlerinin can damarıdır. Ürün özelliklerini, veri analizini, kişiselleştirilmiş deneyimleri, güvenlik izlemesini ve erişim kontrolünü besler. Ancak uygulamalar platformlar, organizasyonlar ve uygulamalar arasında daha bağlantılı hale geldikçe, kullanıcı meta verilerini yönetmek karmaşık hale gelebilir. Korkmayın! Kullanıcı verilerinin akışını anlayarak, sorunsuz ve güvenli bir kimlik doğrulama deneyimi oluşturabilirsiniz.

Kimlik doğrulama verileri ve kullanıcı verileri

Tüm kullanıcı verileri eşit değildir. Kimlik doğrulama verileri, token çıkarımı sırasında değiş tokuş edilen belirli bir alt kümedir. Bir HTTP isteğinizde seyahat eden bir JWT (JSON Web Token) hayal edin. Büyük bir JWT işleri yavaşlatabilir. İşleri hızlı ve güvenli tutmak için yalnızca kimlik, hesap durumu, kimlik doğrulama detayları, izinler ve temel bir kullanıcı profili gibi önemli kullanıcı bilgilerini dahil ederiz.

Logto'da, aşağıdaki kimlik doğrulama veri noktalarını depolamaya odaklanıyoruz:

  • Hesap durumu: Oluşturulma zamanı, güncellemeler, askıya alınma durumu ve oturum açma geçmişini izleyin. create_at, updated_at, account_suspended, last_ip dahil.
  • Kimlik doğrulama bilgisi: Kullanıcı tanımlayıcıları, kimlik doğrulama faktörleri ve doğrulama ile ilgili verileri içerir. user_id, password_digest, password_algorithm, username, email, email_verified, phone, phone_verified, social_identities, sso_identities, mfa_config, mfa_verification_factors dahil.
  • Yetkilendirme bilgisi: Roller, izinler, organizasyon üyelikleri ve yetkilendirilen uygulamalar ve cihazları yöneterek ayrıntılı erişim kontrolü sağlayın. role, permission, organization_id, organization_role, organization_permission, grant_application, grant_device dahil.
  • Standart kullanıcı profili: Bu, OIDC tarafından kaydedilen en yaygın kullanıcı profilidir. Logto bunu, 'profile' ad alanı altında depolanan varsayılan kullanıcı meta verisi olarak da ayarlar. first_name, last_name, middle_name, name, nickname, profile, website, avatar, gender, birthdate, zoneinfo, locale, address dahil.

Temel bilgilerin ötesinde: Logto ile kullanıcı verilerini özelleştirme

  • Logto, standart profilin ötesine geçer. Yönetim API'miz, iş ihtiyaçlarınıza özel verileri tanımlamanıza olanak tanır. Bu veriler, 'custom.data' adlı ayrılmış bir ad alanı altında güvenli bir şekilde depolanır. Bazı örnekler: occupation, company_name, company_size.

Vault'un dışında düşünme: özel JWT ile harici API verileri

  • Belirli iş verilerinin Logto'da kalıcı olarak depolanması gerekmeyebilir. Özel JWT'nin güzelliği, bu verilerin token çıkarımı sırasında API çağrıları aracılığıyla dinamik olarak alınabilmesidir ve bu, kullanıcı verilerinizi genişletir. Güvenliğin önemli olduğunu unutmayın, bu nedenle JWT'lere duyarlı bilgileri dahil etmekten kaçının çünkü bunlar kolayca ayrıştırılabilir. Bazı örnekler: subscribed_status, last_path_visited, app_theme.

Kullanıcı verilerinin yolculuğu: edinim ve dağıtım

Kullanıcı verileri çeşitli kaynaklardan gelir:

  • Kullanıcı girişi: Uygulamanızdaki kayıt, işe alım veya profil güncellemeleri sırasında.
  • Kimlik sağlayıcıları (IdP'ler): Sosyal oturum açmalar veya Şirket SSO sırasında sorunsuzca senkronize edilir.
  • Veri geçişleri: Mevcut veritabanlarından veri taşıma.
  • Yönetici müdahalesi: Yönetici konsolu veya veritabanı aracılığıyla manuel düzenlemeler.

Bu değerli verileri elde ettiğinizde, bunları güvenli bir şekilde paylaşabilirsiniz:

  • Üçüncü parti uygulamalara izin verme: Yetkilendirilmiş uygulamalar için kullanıcı verilerine kontrollü erişim sağlayın.
  • Veri dışa aktarımları: Logto'dan daha fazla analiz için kullanıcı verilerini dışa aktarın.
  • JWT, Webhook veya API'lar aracılığıyla teslimat: Birleşik bir kullanıcı deneyimi için kullanıcı verilerini iç hizmetlerinizle paylaşın.

Bir kimlik merkezi olarak, Logto kullanıcı verilerinin akışını kolaylaştırmada mükemmeldir. Kullanıcı bilgilerini çeşitli sağlayıcılardan kolayca edinmenizi ve yetkili taraflara güvenli bir şekilde iletmenizi sağlıyoruz.

Anahtar noktalar

Artık kullanıcı verilerinin yolculuğunu anladığınıza göre, bazı temel tasarım hususlarını keşfedelim:

  1. Özellik eşleme Farklı kaynaklardan gelen kullanıcı özelliklerinin doğru eşlenmesini sağlayarak veri silolarını önleyin. SAML bağlantıları için manuel eşleme gereklidir. OIDC kullanırken, standartlaştırılmış iddialardan yararlanın veya çakışmaları önlemek için benzersiz ad alanları oluşturun.
  2. IdP ve RP veri senkronizasyonu IdP'ler (kimlik sağlayıcıları) ve RP'ler (güvenilen taraflar) arasındaki veri senkronizasyonu genellikle her iki tarafta da yetkilendirme ve belirli kapsam isteklerini içerir. Doğrulama durumuna dikkat edin. GitHub veya Azure AD gibi bir IdP'den gelen senkronize "Email verified=false" sisteminizde doğrulanmış bir e-posta olmayabilir. Ona göre işleminizi yapın.
  3. Çoklu varlık yapısında veri ayrımı ve üzerine yazma Birden fazla organizasyon, uygulama ve sağlayıcı içeren karmaşık ortamlar, veri ayrımı ve üzerine yazma davranışlarını hayati hale getirir.
    • Çoklu organizasyon: Bir kullanıcı birden fazla organizasyona ait olabilir. Kullanıcı hesabı altında depolanan kullanıcı verilerini organizasyona özgü verilerden ayırt edin. Bir organizasyondaki değişiklikler diğerlerini etkilememelidir.
    • Çoklu uygulama: Logto aracılığıyla bir kullanıcı veritabanını paylaşan uygulamalar için hizmetinizde merkezi bir hesap ayarları veya profil ayarları modülü uygulayın.
    • Çoklu sağlayıcı: Çeşitli oturum açma yöntemlerine sahip uygulamalar, her sağlayıcıdan farklı kullanıcı bilgileri alır. Logto'da, sosyal oturum açma kaydı sırasında veya Kurumsal SSO'da her oturum açmada veri senkronize etme seçeneğine sahipsiniz. Sosyal oturum açma, başlangıçta veri senkronizasyonu için idealdir, oysa Kurumsal SSO, kurumsal IdP üzerinde daha kolay yönetim için her oturum açmada üye bilgilerini senkronize edebilir.
  4. Genişletilmiş veri erişimi için özel JWT'ler Özel JWT'lerin gücü, token çıkarımı sırasında API çağrıları aracılığıyla harici bilgileri dinamik olarak alabilmeleridir. Bu, temel işlevsellik için gerekli olmayan ancak kullanıcı deneyimini zenginleştirebilecek veri noktalarına erişmenizi sağlar. Unutmayın, büyük bir esneklik büyük bir sorumluluk getirir. JWT'ler kim tarafından alındıysa kolayca ayrıştırılabilir, bu nedenle hassas verileri dahil etmekten kaçının.
  5. Daha sorunsuz bir işe alım akışı için kademeli kayıt Kullanıcıları uzun bir kayıt formu ile bunaltmayın. Başlangıçta yalnızca en kritik kullanıcı bilgilerini talep ettiğiniz kademeli kayıt tekniğini uygulayın. Bu, kayıt sürecini hızlandırır ve kullanıcıları meşgul tutar. Kullanıcılar uygulamanızla etkileşime girdikçe, daha zengin bir kullanıcı profili oluşturmak için ek veri noktaları toplayabilirsiniz.

Bu en iyi uygulamalara uyarak, kimlik doğrulama yolculuğu boyunca kullanıcı verilerinin sorunsuz ve güvenli bir şekilde akışını sağlayabilirsiniz.

Logto: Hareket halinde kullanıcı verileri için güvenli merkeziniz

Kullanıcı meta verilerini etkili bir şekilde yönetmek, kullanıcı deneyimlerini kişiselleştirmenizi, güvenliği artırmanızı ve kullanıcı davranışı hakkında değerli bilgiler elde etmenizi sağlar. Logto'nun güvenli ve esnek platformunu kullanarak, kullanıcı verilerinin tam potansiyelini ortaya çıkarabilir ve günümüzün veri odaklı ortamında rekabet avantajı elde edebilirsiniz.