Intastellar Sign-In understøtter mere end én integrationsstil. Vælg den sti, der matcher dit stack:
| Du bygger … | Start her |
|---|---|
| React-app | Intastellar Sign-In — React SDK og plain JavaScript — stemmer med det officielle npm-pakke. |
| Ren HTML / CSS / JS | Plain HTML, CSS og JavaScript — intet framework; migreret fra den tidligere developers-site JS-docs. |
| Tilpasset OAuth code-flow (enhver server) | Læs videre nedenfor, derefter Authorization code-flow. |
Afsnittene nedenfor fokuserer på klientregistrering og planlægning af redirects / sessioner for dine apps. De supplerer SDK-guiden, som kun bruger illustrative kodeeksempler.
1. Registrér din applikation
Opret en OAuth/OIDC-lignende klient i den Intastellar-registreringsflow dit team bruger. Notér:
- Client ID — offentlig identifikator (OK i front-end for offentlige klienter).
- Client secret — kun til fortrolige (serverside) klienter; send det aldrig i browseren eller app-binaries.
- Redirect- / login-URI’er — eksakte URL’er Intastellar må bruge, når brugeren returneres eller login afsluttes. Se Redirect-URI’er og callbacks.
Brug adskilte klienter (eller isolerede redirect-lister) til produktion og staging.
2. Vælg et flow
| Din app | Anbefalet tilgang |
|---|---|
| React | @intastellar/signin-sdk-react — se integrering af React og JavaScript. |
| Vanilla JS (statiske sites) | Plain HTML, CSS og JavaScript. |
| SPA (tilpasset) | Authorization code med PKCE; intet client secret i browseren. |
| Server-rendered site | Browser fuldfører redirect; din server udveksler koden med client secret. |
| Mobil / native | PKCE, custom scheme eller HTTPS-redirect. |
Detaljer: Authorization code-flow, SPA’er og JavaScript, Serverside-udveksling.
3. Endpoints og metadata
Din registrering eller Intastellars guide bør liste (eller linke til discovery for):
- Authorization-endpoint — bruger logger ind (til code-flow-integrationer).
- Token-endpoint — udveksl code til tokens.
- Issuer / JWKS — til validering af ID-tokens med OpenID Connect.
Eksempler i disse guider bruger pladsholdere som AUTHORIZATION_ENDPOINT og TOKEN_ENDPOINT.
4. Planlæg sessioner
Beslut hvordan dit origin husker brugeren:
- HttpOnly session-cookies fra din server (typisk for traditionelle apps).
- Opak session-id plus serverside store.
- Kortlivede access tokens i hukommelsen for SPA’er, med BFF når muligt.
Hvis du bruger SDK’et, kan det sætte first-party-cookies på dit domæne; kombinér med egen session hvis du skal bruge server-renderede sider — se Sessioner, cookies og tokens.
Næste skridt
Authorization code-flow — til håndbyggede authorize + callback + token-integrationer.
Last updated