繁體中文(台灣)
  • okta
  • sso
  • authentication

將 Okta SSO 整合到你的應用程式中

學習如何在幾分鐘內將 Okta SSO 整合到你的應用程式中。

Simeng
Simeng
Developer

上個月,我們在 Logto 上正式發布了單一登入 (SSO) 功能。這項功能允許你通過 Logto,將應用程式與任何支援 OpenID Connect (OIDC) 和 SAML 協議的 SSO 提供者整合。除了通用的 OIDC 和 SAML SSO 連接器外,我們還提供了一些內建的企業 SSO 連接器,包括 Okta、Azure AD 和 Google Workspace。在本教程中,將向你展示如何在幾分鐘內將你的 Logto 應用程式與 Okta SSO 整合。

先決條件

在開始之前,你需要擁有一個 Okta 帳戶。如果你還沒有,可以在 這裡 註冊一個免費的 Okta 開發者帳戶。

當然,你還需要擁有一個 Logto 帳戶。如果你還沒有,歡迎你註冊一個 Logto 帳戶。Logto 對個人使用是免費的。所有功能對免費開發者租戶都是可用的,包括 SSO 功能。

還需要一個良好整合的 Logto 應用程式。如果沒有的話,請參照 整合指南 創建一個 Logto 應用程式。

在 Logto 中創建一個新的 Okta SSO 連接器

  1. 訪問你的 Logto 雲端控制台 並導航到 企業 SSO 頁面。

Logto 雲端控制台

  1. 點擊 新增企業 SSO 按鈕,並選擇 Okta 作為 SSO 提供者。
okta 連接器

在進行到下一步之前,我們需要從 Okta 端收集一些資訊。

創建一個 Okta 應用程式

  1. 訪問 Okta 管理員入口並登入管理員帳戶。
  2. 導航到 應用程式 標籤,所有應用程式將會列在這裡。
  3. 點擊左上角的 新增應用程式 按鈕以開始創建一個新的應用程式。
  4. 選擇 OIDC - OpenID Connect 作為登入方法,並選擇 Web 應用程式 作為應用程式類型。

創建 Okta 應用程式

  1. 點擊 下一步 按鈕以進入下一步。

配置 Okta 應用程式

  1. 填寫應用程式的一般資訊。

    欄位名稱描述
    名稱應用程式的名稱。
    標誌應用程式的標誌。
    授權類型應用程式的授權類型。Logto 客戶端將代表使用者觸發一個 SSO 流程,使用預設的 授權碼 授權類型。

應用程式設定

  1. 填寫應用程式的 登入重定向 URI 。這些 URI 用於在 SSO 流程完成後將使用者重定向到 Logto 應用程式。你可以在 Logto 的 Okta SSO 連接器頁面底部找到重定向 URI 值。

重定向 URI

  1. 分配使用者到應用程式。Okta 提供了幾種方式來控制應用程式的訪問。你可以將 Okta 組織中的所有使用者分配給應用程式,或將應用程式分配給特定組。

分配使用者

  1. 點擊 儲存 按鈕以完成應用程式創建。

配置 Logto 中的 Okta SSO 連接器

  1. 從 Okta 應用程式頁面複製 客戶 ID客戶秘密 並將其粘貼到 Logto Okta SSO 連接器頁面。

客戶 ID 和 客戶秘密

  1. 複製你的 Okta 組織網址,並將其粘貼到 Logto Okta SSO 連接器頁面作為 發行者網址。你可以在 Okta 管理員入口的右上角找到組織網址。
發行者
  1. 選擇性:你可以使用 Scope 欄位將額外範圍添加到你的 OAuth 請求中。這將允許你從 Okta OAuth 伺服器請求更多資訊。更多可用範圍的詳細資訊,請參考 Okta 文件
  1. 導航到 SSO 體驗 標籤並填寫 企業電子郵件域名 欄位。這將啟用 SSO 連接器作為這些使用者的身份驗證方法。例如,如果你填寫 logto.io 作為企業電子郵件域名,則電子郵件地址以 @logto.io 結尾的所有使用者將被限制使用 Okta SSO 連接器登入 Logto 應用程式。

SSO 體驗

在 Logto 的登入體驗中啟用 SSO

  1. 導航到 登入體驗 頁面。
  2. 點擊 註冊和登入 標籤。
  3. 向下滾動到 高級選項 部分並啟用 企業 SSO 切換。

啟用 SSO

測試 SSO 整合

使用登入體驗即時預覽來測試 SSO 整合。你可以在 登入體驗預覽 部分的右上角找到即時預覽按鈕。

成功的 SSO 整合將引導使用者重定向到 Okta 登入頁面。在使用者成功登入後,使用者將被重定向回 Logto 的示範應用程式。