繁體中文(香港)
將 Okta SSO 整合到你的應用程式中
學習如何在幾分鐘內將 Okta SSO 整合到你的應用程式中。
上個月,我們正式推出了 Logto 的單一登入(SSO)功能。此功能允許你透過 Logto 將你的應用程式與任何支援 OpenID Connect(OIDC)和 SAML 協議的 SSO 供應商整合。除了通用的 OIDC 和 SAML SSO 連接器外,我們還提供了一些內建的企業 SSO 連接器,包括 Okta、Azure AD 和 Google Workspace。在本教程中,我們將示範如何在幾分鐘內將你的 Logto 應用程式與 Okta SSO 整合。
先決條件
在開始之前,你需要擁有一個 Okta 帳號。如果你沒有,你可以在這裡註冊一個免費的 Okta 開發者帳號。
當然,你也需要擁有一個 Logto 帳號。如果你沒有,非常歡迎你註冊一個 Logto 帳號。Logto 對個人使用是免費的。所有的功能對於免費開發租戶都是可用的,包括 SSO 功能。
我們還需要一個良好的 Logto 應用程式集成。如果你沒有,請按照集成指南來創建一個 Logto 應用程式。
在 Logto 中創建一個新的 Okta SSO 連接器
- 訪問你的 Logto Cloud Console 並導航到 企業 SSO 頁面。
- 點擊 新增企業 SSO 按鈕並選擇 Okta 作為 SSO 供應商。
在我們進行下一步之前,我們需要從 Okta 端收集一些資訊。
建立一個 Okta 應用程式
- 訪問 Okta 管理門戶並登入管理員帳號。
- 導航到 應用程式 標籤,所有的應用程式都會列在這裡。
- 點擊左上方的 新增應用程式 按鈕以啟動一個新應用程式的創建會話。
- 選擇 OIDC - OpenID Connect 作為登入方法,並選擇 網頁應用程式 作為應用程式類型。
- 點擊 下一步 按鈕以進行到下一步。
設置 Okta 應用程式
-
填寫應用程式一般資訊。
欄位名稱 描述 名稱 應用程式的名稱。 標誌 應用程式的標誌。 授權類型 應用程式的授權類型。Logto 客戶端將代表用戶觸發一個 SSO 流程,使用默認的 授權碼 授權類型。
- 填寫應用程式的 登入重定向 URI。這些 URI 用於在 SSO 流程完成後將用戶重定向到 Logto 應用程式。在 Logto 的 Okta SSO 連接器頁面底部可以找到重定向 URI 值。
- 分配用戶到應用程式。Okta 提供一些方法來控制應用程式訪問權限。你可以將 Okta 組織中的所有用戶分配到應用程式,或者將應用程式分配到特定組。
- 點擊 保存 按鈕以完成應用程式的創建。
在 Logto 中配置 Okta SSO 連接器
- 從 Okta 應用程式頁面複製 客戶端 ID 和 客戶端密鑰,並將它們粘貼到 Logto Okta SSO 連接器頁面。
- 複製你的 Okta 組織 URL 並將其粘貼到 Logto Okta SSO 連接器頁面作為 發佈者 URL。你可以在 Okta 管理門戶的右上角查看組織 URL。
- 可選:你可以使用
Scope
欄位為你的 OAuth 請求添加額外的範圍。這將允許你從 Okta OAuth 伺服器請求更多資訊。請參閱 Okta 文件 了解更多關於可用範圍的詳細資訊。
- 導航到 SSO 體驗 標籤,填寫 企業電子郵件域名 欄位。這會將 SSO 連接器作為這些用戶的身份驗證方法啟用。例如,如果你填寫
logto.io
作為企業電子郵件域名,所有電子郵件地址以@logto.io
結尾的用戶將被限制使用 Okta SSO 連接器登入 Logto 應用程式。
啟用 Logto 登入體驗中的 SSO
- 導航到 登入體驗 頁面。
- 點擊 註冊和登入 標籤。
- 向下滾動到 高級選項 部分,並啟用 企業 SSO 切換開關。
測試 SSO 整合
使用登入體驗即時預覽來測試 SSO 整合。你可以在 登入體驗預覽 部 分的右上角找到即時預覽按鈕。
成功的 SSO 整合將用戶重定向到 Okta 登入頁面。當用戶成功登入後,用戶將被重定向回 Logto 的演示應用程式。