Pular para o conteúdo principal

Adicionar autenticação ao seu aplicativo Webflow

Este guia mostrará como integrar o Logto aos seus sites Webflow.

dica:

O projeto de exemplo está disponível em Webflow project preview.

Pré-requisitos

  1. Integrar o Logto com o Webflow requer o recurso "Código personalizado" do Webflow, que exige pelo menos o plano "Básico".
  2. Um site Webflow, use um site existente ou crie um novo.

Integração

Iniciar provedor Logto

nota:

Nos passos seguintes, assumimos que seu site Webflow está rodando em https://your-awesome-site.webflow.io.

Neste passo, adicionaremos código personalizado em nível global ao seu site Webflow. Como o NPM não é suportado no Webflow, usaremos o serviço CDN jsdelivr.com para importar o Logto SDK.

Abra a página "Configurações do site" e navegue até a seção "Código personalizado". Adicione o seguinte código à seção "Código do cabeçalho".

<script type="module">
// Importar SDK \`@logto/browser\` do CDN jsdelivr
import LogtoClient from 'https://esm.run/@logto/browser';

// Atribuir a instância \`logtoClient\` ao objeto window,
// permitindo uso global em outras páginas
window.logtoClient = new LogtoClient({
endpoint: '<your-logto-endpoint>', // Ex.: http://localhost:3001
appId: '<your-application-id>',
});
</script>

Implementar login

Antes de entrarmos nos detalhes, aqui está uma visão geral rápida da experiência do usuário final. O processo de login pode ser simplificado da seguinte forma:

  1. Seu app invoca o método de login.
  2. O usuário é redirecionado para a página de login do Logto. Para aplicativos nativos, o navegador do sistema é aberto.
  3. O usuário faz login e é redirecionado de volta para seu app (configurado como o URI de redirecionamento).

Sobre o login baseado em redirecionamento

  1. Este processo de autenticação segue o protocolo OpenID Connect (OIDC), e o Logto aplica medidas de segurança rigorosas para proteger o login do usuário.
  2. Se você tiver vários aplicativos, pode usar o mesmo provedor de identidade (Logto). Uma vez que o usuário faz login em um aplicativo, o Logto completará automaticamente o processo de login quando o usuário acessar outro aplicativo.

Para saber mais sobre a lógica e os benefícios do login baseado em redirecionamento, veja Experiência de login do Logto explicada.


Configurar URI de redirecionamento de login

Vamos mudar para a página de detalhes do Aplicativo no Logto Console. Adicione um URI de redirecionamento https://your-awesome-site.webflow.io/callback e clique em "Salvar alterações".

URI de redirecionamento no Logto Console

Implementar um botão de login

Retorne ao seu designer do Webflow, arraste e solte um botão "Sign in" na página inicial e atribua a ele um ID "sign-in" para referência posterior usando getElementById().

<script type="module">
const signInButton = document.getElementById('sign-in');
const onClickSignIn = () => logtoClient.signIn('https://your-awesome-site.webflow.io/callback');
signInButton.addEventListener('click', onClickSignIn);
</script>

Lidar com redirecionamento

Estamos quase lá! No último passo, usamos https://your-awesome-site.webflow.io/callback como o URI de Redirecionamento, e agora precisamos tratá-lo adequadamente.

Primeiro, vamos criar uma página "Callback" no Webflow e simplesmente colocar algum texto estático "Redirecionando..." nela. Em seguida, adicione o seguinte código personalizado de nível de página à página "Callback".

<script type="module">
(async () => {
// Lidar com a lógica de retorno de chamada de login chamando o método do SDK
await logtoClient.handleSignInCallback(window.location.href);

// Redirecionar de volta para a página inicial quando o tratamento estiver concluído
window.location.assign('https://your-awesome-site.webflow.io');
})();
</script>

Implementar logout

Chamar .signOut() limpará todos os dados do Logto na memória e no localStorage, se existirem.

Após sair, será ótimo redirecionar seu usuário de volta para o seu site. Vamos adicionar https://your-awesome-site.webflow.io como um dos URIs de Pós Logout no Admin Console (mostrado em URIs de Redirecionamento), e usar a URL como parâmetro ao chamar .signOut().

Implementar um botão de logout

Retorne ao designer do Webflow e adicione um botão "Sair" na sua página inicial. Da mesma forma, atribua um ID "sign-out" ao botão e adicione o seguinte código ao código personalizado em nível de página.

const signOutButton = document.getElementById('sign-out');
const onClickSignOut = () => logtoClient.signOut('https://your-awesome-site.webflow.io');
signOutButton.addEventListener('click', onClickSignOut);

Lidar com o status de autenticação

No Logto SDK, geralmente podemos usar o método logtoClient.isAuthenticated() para verificar o status de autenticação. Se o usuário estiver autenticado, o valor será true; caso contrário, será false.

No seu site Webflow, você também pode usá-lo para mostrar e ocultar programaticamente os botões de login e logout. Aplique o seguinte código personalizado para ajustar o CSS dos botões de acordo.

const isAuthenticated = await logtoClient.isAuthenticated();

signInButton.style.display = isAuthenticated ? 'none' : 'block';
signOutButton.style.display = isAuthenticated ? 'block' : 'none';

Ponto de verificação: Teste seu site Webflow

Agora, teste seu site:

  1. Implemente e visite o URL do seu site, o botão de login deve estar visível.
  2. Clique no botão de login, o SDK iniciará o processo de login, redirecionando você para a página de login do Logto.
  3. Após fazer login, você será redirecionado de volta para o seu site, vendo o nome de usuário e o botão de logout.
  4. Clique no botão de logout para sair.

Obter informações do usuário

Você pode usar esses métodos do Logto para recuperar informações do usuário programaticamente:

  • getIdTokenClaims: Obtenha informações do usuário decodificando o Token de ID (ID token) local. Algumas reivindicações (Claims) podem não estar disponíveis.
  • fetchUserInfo: Obtenha informações do usuário enviando uma solicitação para o endpoint userinfo.

É importante notar que as reivindicações de informações do usuário que podem ser recuperadas dependem dos escopos (Scopes) usados pelo usuário durante o login, e considerando o desempenho e o tamanho dos dados, o Token de ID (ID token) pode não conter todas as reivindicações do usuário, algumas reivindicações do usuário estão disponíveis apenas no endpoint userinfo (veja a lista relacionada abaixo).

Logto utiliza as convenções de escopos e reivindicações (scopes and claims) do OIDC para definir os escopos e reivindicações para obtenção de informações do usuário a partir do token de ID (ID token) e do endpoint userinfo do OIDC. Tanto "escopo (Scope)" quanto "reivindicação (Claim)" são termos das especificações do OAuth 2.0 e OpenID Connect (OIDC).

Para reivindicações padrão do OIDC, a inclusão no token de ID é estritamente determinada pelos escopos solicitados. Reivindicações estendidas (como custom_data e organizations) podem ser configuradas adicionalmente para aparecer no token de ID através das configurações de Token de ID personalizado.

Resumindo, quando você solicita um escopo, você receberá as reivindicações correspondentes nas informações do usuário. Por exemplo, se você solicitar o escopo `email`, você receberá os dados `email` e `email_verified` do usuário.

Por padrão, o SDK do Logto sempre solicitará três escopos: `openid`, `profile` e `offline_access`, e não há como remover esses escopos padrão. Mas você pode adicionar mais escopos ao configurar o Logto:

<script type="module">
// Importar SDK \`@logto/browser\` do CDN jsdelivr
import LogtoClient from 'https://esm.run/@logto/browser';

// Atribuir a instância \`logtoClient\` ao objeto window,
// permitindo uso global em outras páginas
window.logtoClient = new LogtoClient({
endpoint: '<your-logto-endpoint>', // Ex.: http://localhost:3001
appId: '<your-application-id>',
scopes: [
UserScope.Email,
UserScope.Phone,
UserScope.CustomData,
UserScope.Identities,
UserScope.Organizations,
],
});
</script>

Aqui está a lista de escopos suportados e as reivindicações correspondentes:

Escopos OIDC padrão

openid (padrão)

Nome da reivindicaçãoTipoDescrição
substringO identificador único do usuário

profile (padrão)

Nome da reivindicaçãoTipoDescrição
namestringO nome completo do usuário
usernamestringO nome de usuário do usuário
picturestringURL da foto de perfil do usuário final. Esta URL DEVE se referir a um arquivo de imagem (por exemplo, um arquivo de imagem PNG, JPEG ou GIF), em vez de uma página da Web contendo uma imagem. Observe que esta URL DEVE referenciar especificamente uma foto de perfil do usuário final adequada para exibição, em vez de uma foto arbitrária tirada pelo usuário final.
created_atnumberMomento em que o usuário final foi criado. O tempo é representado como o número de milissegundos desde a época Unix (1970-01-01T00:00:00Z).
updated_atnumberMomento em que as informações do usuário final foram atualizadas pela última vez. O tempo é representado como o número de milissegundos desde a época Unix (1970-01-01T00:00:00Z).

Outras reivindicações padrão incluem family_name, given_name, middle_name, nickname, preferred_username, profile, website, gender, birthdate, zoneinfo e locale também serão incluídas no escopo profile sem a necessidade de solicitar o endpoint userinfo. Uma diferença em relação às reivindicações acima é que essas reivindicações só serão retornadas quando seus valores não forem vazios, enquanto as reivindicações acima retornarão null se os valores estiverem vazios.

nota:

Diferente das reivindicações padrão, as reivindicações created_at e updated_at usam milissegundos em vez de segundos.

email

Nome da reivindicaçãoTipoDescrição
emailstringO endereço de email do usuário
email_verifiedbooleanSe o endereço de email foi verificado

phone

Nome da reivindicaçãoTipoDescrição
phone_numberstringO número de telefone do usuário
phone_number_verifiedbooleanSe o número de telefone foi verificado

address

Consulte o OpenID Connect Core 1.0 para detalhes sobre a reivindicação de endereço.

info:

Escopos marcados como (padrão) são sempre solicitados pelo SDK do Logto. As reivindicações sob escopos OIDC padrão são sempre incluídas no token de ID quando o escopo correspondente é solicitado — elas não podem ser desativadas.

Escopos estendidos

Os seguintes escopos são estendidos pelo Logto e retornarão reivindicações através do endpoint userinfo. Essas reivindicações também podem ser configuradas para serem incluídas diretamente no token de ID através de Console > Custom JWT. Veja Token de ID personalizado para mais detalhes.

custom_data

Nome da reivindicaçãoTipoDescriçãoIncluído no token de ID por padrão
custom_dataobjectOs dados personalizados do usuário

identities

Nome da reivindicaçãoTipoDescriçãoIncluído no token de ID por padrão
identitiesobjectAs identidades vinculadas do usuário
sso_identitiesarrayAs identidades SSO vinculadas do usuário

roles

Nome da reivindicaçãoTipoDescriçãoIncluído no token de ID por padrão
rolesstring[]Os papéis do usuário

urn:logto:scope:organizations

Nome da reivindicaçãoTipoDescriçãoIncluído no token de ID por padrão
organizationsstring[]Os IDs das organizações às quais o usuário pertence
organization_dataobject[]Os dados das organizações às quais o usuário pertence
nota:

Essas reivindicações de organização também podem ser recuperadas via endpoint userinfo ao usar um token opaco. No entanto, tokens opacos não podem ser usados como tokens de organização para acessar recursos específicos da organização. Veja Token opaco e organizações para mais detalhes.

urn:logto:scope:organization_roles

Nome da reivindicaçãoTipoDescriçãoIncluído no token de ID por padrão
organization_rolesstring[]Os papéis da organização aos quais o usuário pertence no formato <organization_id>:<role_name>

Recursos de API

Recomendamos ler 🔐 Controle de Acesso Baseado em Papel (RBAC) primeiro para entender os conceitos básicos do RBAC do Logto e como configurar corretamente os recursos de API.

Configurar cliente Logto

Depois de configurar os recursos de API, você pode adicioná-los ao configurar o Logto em seu aplicativo:

<script type="module">
// Importar SDK \`@logto/browser\` do CDN jsdelivr
import LogtoClient from 'https://esm.run/@logto/browser';

// Atribuir a instância \`logtoClient\` ao objeto window,
// permitindo uso global em outras páginas
window.logtoClient = new LogtoClient({
endpoint: '<your-logto-endpoint>', // Ex.: http://localhost:3001
appId: '<your-application-id>',
resources: ['https://shopping.your-app.com/api', 'https://store.your-app.com/api'], // Adicionar recursos de API
});
</script>

Cada recurso de API tem suas próprias permissões (escopos).

Por exemplo, o recurso https://shopping.your-app.com/api tem as permissões shopping:read e shopping:write, e o recurso https://store.your-app.com/api tem as permissões store:read e store:write.

Para solicitar essas permissões, você pode adicioná-las ao configurar o Logto em seu aplicativo:

<script type="module">
// Importar SDK \`@logto/browser\` do jsdelivr CDN
import LogtoClient from 'https://esm.run/@logto/browser';

window.logtoClient = new LogtoClient({
endpoint: '<your-logto-endpoint>',
appId: '<your-application-id>',
scopes: ['shopping:read', 'shopping:write', 'store:read', 'store:write'],
resources: ['https://shopping.your-app.com/api', 'https://store.your-app.com/api'],
});
</script>

Você pode notar que os escopos são definidos separadamente dos recursos de API. Isso ocorre porque Resource Indicators for OAuth 2.0 especifica que os escopos finais para a solicitação serão o produto cartesiano de todos os escopos em todos os serviços de destino.

Assim, no caso acima, os escopos podem ser simplificados a partir da definição no Logto, ambos os recursos de API podem ter escopos read e write sem o prefixo. Então, na configuração do Logto:

<script type="module">
// Importar SDK \`@logto/browser\` do jsdelivr CDN
import LogtoClient from 'https://esm.run/@logto/browser';

window.logtoClient = new LogtoClient({
endpoint: '<your-logto-endpoint>',
appId: '<your-application-id>',
scopes: ['read', 'write'],
resources: ['https://shopping.your-app.com/api', 'https://store.your-app.com/api'],
});
</script>

Para cada recurso de API, ele solicitará os escopos read e write.

nota:

Não há problema em solicitar escopos que não estão definidos nos recursos de API. Por exemplo, você pode solicitar o escopo email mesmo que os recursos de API não tenham o escopo email disponível. Escopos indisponíveis serão ignorados com segurança.

Após o login bem-sucedido, o Logto emitirá os escopos apropriados para os recursos de API de acordo com os papéis do usuário.

Buscar token de acesso para o recurso de API

Para buscar o token de acesso para um recurso de API específico, você pode usar o método getAccessToken:

const isAuthenticated = await logtoClient.isAuthenticated();

if (isAuthenticated) {
(async () => {
const token = await logtoClient.getAccessToken();
console.log(token);
})();
}

Este método retornará um token de acesso JWT que pode ser usado para acessar o recurso de API quando o usuário tiver as permissões relacionadas. Se o token de acesso em cache atual tiver expirado, este método tentará automaticamente usar um token de atualização para obter um novo token de acesso.

Buscar tokens de organização

Se organização é um conceito novo para você, por favor, leia 🏢 Organizações (Multi-tenancy) para começar.

Você precisa adicionar o escopo UserScope.Organizations ao configurar o cliente Logto:

import LogtoClient, { UserScope } from 'https://esm.run/@logto/browser';

window.logtoClient = new LogtoClient({
// ...other configs
scopes: [UserScope.Organizations],
});

Uma vez que o usuário esteja autenticado, você pode buscar o token de organização para o usuário:

import { UserScope } from 'https://esm.run/@logto/browser';

const isAuthenticated = await logtoClient.isAuthenticated();

(async () => {
if (!isAuthenticated) {
return;
}
const claims = await logtoClient.getIdTokenClaims();

console.log('Reivindicações do token de ID:', claims);
console.log('IDs das organizações:', claims.organizations);

// Supondo que haja pelo menos uma organização, vamos pegar a primeira
const organizationId = claims.organizations[0];
const token = await logtoClient.getOrganizationToken(organizationId);

console.log('Token de acesso da organização:', token);
})();

Leituras adicionais

Fluxos do usuário final: fluxos de autenticação, fluxos de conta e fluxos de organização Configurar conectores Autorização (Authorization)