Single-page applications kan ikke gemme et client secret sikkert. Brug authorization code-flow kun med PKCE, eller det officielle @intastellar/signin-sdk-react-pakke hvis du målretter React og Intastellar understøtter det for din klient — SDK’et bruger et popup og token-verifikation i stedet for at du selv bygger authorize-URL og token-POST.
For React- og vanilla JS-mønstre (kun pladsholder-eksempler), se Intastellar Sign-In — React SDK og plain JavaScript.
Flow-resumé (manuel code + PKCE)
- Generér
code_verifier(høj-entropi tilfældig streng) og udledcode_challenge(S256). - Gem
code_verifierhvor du kan læse den ved callback — f.eks.sessionStoragefor fanen, eller krypteret cookie via lille BFF. - Redirect til
AUTHORIZATION_ENDPOINTmedcode_challenge/code_challenge_method=S256. - Ved callback send
code+code_verifiertil dit backend (anbefalet) eller til token-endpoint hvis produktet tillader offentlige klienter uden secret (bekræft i konsollen).
Foretræk backend-for-frontend (BFF)
Selv i en SPA er token-udveksling og refresh sikrere på en same-origin API:
- Browseren får kun et opakt session-cookie fra din API.
- Refresh-tokens rører aldrig
localStorage. - CORS og CSRF kan styres på dit domæne.
Hvis du absolut skal håndtere tokens i browseren, minimer levetid, undgå refresh tokens i localStorage, og planlæg XSS som fuld kompromittering af sessionen.
CORS og iframes
Indlejr ikke Intastellar login-UI i skjult iframe medmindre produktet udtrykkeligt understøtter stille eller indlejrede flows. Foretræk fuldside-redirect til login og logout.
Næste
Serverside (fortrolige klienter) hvis du også har et traditionelt backend.
Last updated