整合 Logto 驗證 (Authentication)
如果你正在使用 AI 驅動的開發工具,建議試試 Logto MCP Server,讓 AI 協助你整合 Logto。它會自動偵測你的框架、建立應用程式並產生可用程式碼。
Logto 為網頁、行動與桌面應用程式提供完整的驗證 (Authentication) 解決方案,支援 機器對機器 (M2M) 服務間驗證,也能透過 OpenID Connect (OIDC) 與 OAuth 2.0 等標準協議,作為 第三方應用程式的身分提供者 (IdP)。
請根據你的需求選擇最合適的整合方案開始:
為你的應用程式新增驗證 (Authentication)
無論你正在打造面向使用者的應用程式(如網頁、行動或桌面應用)還是服務間通訊的機器對機器 (M2M) 應用,都能透過整合 Logto 快速實現完整的驗證 (Authentication)與使用者管理功能。
Logto 建構於 OIDC 標準之上,讓你所有應用程式都能實現 全域登入 (Omni sign-in)。當你將多個應用程式整合到 Logto 時,它們會共用同一套身分系統與驗證方式。這代表使用者只需登入一次,即可無縫存取所有已連接的應用程式,享受一致的驗證體驗。
尋找你偏好的框架或程式語言的整合指引:
實用指引,協助你將 Logto 整合到應用程式中。
或是當你使用 Logto Cloud 時,試試無需寫程式碼的 Protected App 整合方案:
由 Cloudflare Workers 驅動的無程式碼整合方案。
新增 SAML 應用程式
Logto(作為身分提供者)支援與基於 SAML 協議的應用程式(作為服務提供者)整合。透過 SAML 應用整合,你可以為企業用戶提供安全、標準化的單一登入 (SSO, Single Sign-On) 體驗。
作為 SAML 身分提供者 (IdP),提供 SAML 單一登入 (SSO) 體驗。
新增第三方 OIDC/OAuth 應用程式
當你希望讓第三方應用程式能以你的 Logto 身分系統進行驗證時,可以將 Logto 設定為 身分提供者 (IdP)。
Logto 可透過 OAuth 與 OIDC 等標準協議作為 IdP,外部服務可像「使用 Google 登入」一樣,實作「使用 Logto 登入」,讓他們的使用者能以你的 Logto 使用者系統進行驗證。
與第一方應用不同,第三方應用僅能請求有限權限。在驗證流程中,使用者會看到 使用者授權頁面 (consent screen),可檢視並同意第三方應用請求的資料與權限後才授權存取。
在 Logto 中建立第三方應用程式,可讓你的身分系統與外部服務建立安全連結,同時讓使用者掌控資料分享。
作為 OIDC/OAuth IdP 提供使用者授權:安全地與合作夥伴應用分享你的使用者資料與資源。
透過 Management API 擴充 Logto 功能
Logto Management API 讓你能以程式方式控制與自動化 Logto 在應用程式中的功能。
當你需要擴充 Logto 能力以強化產品(如管理多租戶組織或自動化 Logto 工作流程)時,可善用 Logto Management API 建構進階功能,滿足你的產品需求。
使用 Management API 以程式方式控制與自動化 Logto 功能。