OIDC-Authentifizierungsfluss verstehen
Logto basiert auf den Standards OAuth 2.0 und OpenID Connect (OIDC). Das Verständnis dieser Authentifizierungsstandards macht den Integrationsprozess reibungsloser und unkomplizierter.
Benutzer-Authentifizierungsfluss
So läuft es ab, wenn sich ein Benutzer mit Logto anmeldet:
In diesem Ablauf sind mehrere Schlüsselkonzepte für den Integrationsprozess wichtig:
Anwendung: Dies repräsentiert deine App in Logto. Du erstellst eine Anwendungskonfiguration in der Logto-Konsole, um eine Verbindung zwischen deiner tatsächlichen Anwendung und den Logto-Diensten herzustellen. Erfahre mehr über Application.Redirect URI: Nachdem Benutzer die Authentifizierung auf der Logto-Anmeldeseite abgeschlossen haben, leitet Logto sie über diese URI zurück zu deiner Anwendung. Du musst die Redirect URI in deinen Anwendungseinstellungen konfigurieren. Weitere Details findest du unter Redirect URIs.Sign-in Callback verarbeiten: Wenn Logto Benutzer zurück zu deiner Anwendung leitet, muss deine App die Authentifizierungsdaten verarbeiten und Zugangstokens sowie Benutzerinformationen anfordern. Keine Sorge – das Logto SDK übernimmt dies automatisch.
Diese Übersicht deckt das Wesentliche für eine schnelle Integration ab. Für ein tieferes Verständnis schaue dir unseren Leitfaden Anmeldeerfahrung erklärt an.
Maschine-zu-Maschine-Authentifizierungsfluss
Logto bietet den Maschine-zu-Maschine (M2M) Anwendungstyp an, um eine direkte Authentifizierung zwischen Diensten zu ermöglichen, basierend auf dem OAuth 2.0 Client Credentials Flow:
Dieser Maschine-zu-Maschine (M2M) Authentifizierungsfluss ist für Anwendungen konzipiert, die direkt mit Ressourcen kommunizieren müssen, ohne Benutzerinteraktion (also ohne UI), wie z. B. ein API-Dienst, der Benutzerdaten in Logto aktualisiert, oder ein Statistikdienst, der tägliche Bestellungen abruft.
In diesem Ablauf authentifizieren sich Dienste mit Client-Credentials – einer Kombination aus Application ID und Application Secret, die den Dienst eindeutig identifizieren und authentifizieren. Diese Zugangsdaten dienen als Identität des Dienstes, wenn Zugangstokens von Logto angefordert werden.
Gerätefluss (geräte mit eingeschränkter Eingabe)
Für Geräte mit eingeschränkten Eingabemöglichkeiten (z. B. Smart-TVs, Spielkonsolen, CLI-Tools, IoT-Geräte) unterstützt Logto den OAuth 2.0 Device Authorization Grant. Das Gerät zeigt einen Code und eine URL an, während der Benutzer die Authentifizierung auf einem separaten Gerät mit Browser abschließt:
In diesem Ablauf:
- Das Gerät fordert einen Gerätecode von Logto an und erhält einen kurzen
user_codesowie eineverification_uri. - Der Benutzer besucht die Verifizierungs-URL auf einem anderen Gerät (Handy, Laptop), gibt den Code ein und meldet sich an.
- Das Gerät fragt den Token-Endpunkt ab, bis der Benutzer die Autorisierung abgeschlossen hat, und erhält dann Tokens.
Im Gegensatz zum Standard-Benutzerfluss benötigt der Gerätefluss keine Redirect URIs oder Browser-Fähigkeiten auf dem Gerät selbst. Erfahre mehr im Gerätefluss Quick Start.
SAML-Authentifizierungsfluss
Neben OAuth 2.0 und OIDC unterstützt Logto auch SAML (Security Assertion Markup Language) Authentifizierung und agiert als Identitätsanbieter (IdP), um die Integration mit Unternehmensanwendungen zu ermöglichen. Derzeit unterstützt Logto den SP-initiierten Authentifizierungsfluss:
SP-initiierter Fluss
Beim SP-initiierten Fluss startet der Authentifizierungsprozess beim Service Provider (deiner Anwendung):
In diesem Ablauf:
- Der Benutzer startet den Authentifizierungsprozess von deiner Anwendung (Service Provider) aus
- Deine Anwendung generiert eine SAML-Anfrage und leitet den Benutzer zu Logto (Identitätsanbieter) weiter
- Nach erfolgreicher Authentifizierung bei Logto wird eine SAML-Antwort an deine Anwendung gesendet
- Deine Anwendung verarbeitet die SAML-Antwort und schließt die Authentifizierung ab
IdP-initiierter Fluss
Logto wird den IdP-initiierten Fluss in zukünftigen Versionen unterstützen, sodass Benutzer den Authentifizierungsprozess direkt vom Logto-Portal aus starten können. Bleibe für Updates zu diesem Feature dran.
Diese SAML-Integration ermöglicht es Unternehmensanwendungen, Logto als Identitätsanbieter zu nutzen und unterstützt sowohl moderne als auch ältere SAML-basierte Service Provider.
Verwandte Ressourcen
Blog: Cloud-basierte Anwendungen mit OAuth 2.0 und OpenID Connect absichern
Warum Single Sign-On (SSO) für mehrere Anwendungen besser ist
Warum du ein zentrales Identitätssystem für ein Multi-App-Unternehmen benötigst