Versionv1

Intastellar Sign-In prend en charge plusieurs styles d’intégration. Choisissez le parcours adapté à votre stack :

Vous développez…Commencez ici
Application ReactIntastellar Sign-In — SDK React et JavaScript simple — aligné sur le paquet npm officiel.
HTML / CSS / JS simplesHTML, CSS et JavaScript simples — sans framework ; migré depuis l’ancienne doc JS du site développeurs.
Flux OAuth code sur mesure (tout serveur)Poursuivez ci-dessous, puis Flux code d’autorisation.

Les sections ci-dessous portent sur l’enregistrement d’un client et la planification des redirections / sessions pour vos applications. Elles complètent le guide centré SDK, qui n’utilise que du code illustratif.

1. Enregistrer votre application

Créez un client de type OAuth/OIDC dans le flux d’enregistrement Intastellar utilisé par votre équipe. Notez :

  • Client ID — identifiant public (acceptable dans le front pour les clients publics).
  • Client secret — uniquement pour les clients confidentiels (côté serveur) ; ne jamais l’expédier dans le navigateur ni dans des binaires d’app.
  • URI de redirection / connexion — URL exactes qu’Intastellar peut utiliser au retour utilisateur ou à la fin de la connexion. Voir URI de redirection et callbacks.

Utilisez des clients distincts (ou des listes de redirection isolées) pour la production et le staging.

2. Choisir un flux

Votre appApproche recommandée
React@intastellar/signin-sdk-react — voir intégrer React et JavaScript.
Vanilla JS (sites statiques)HTML, CSS et JavaScript simples.
SPA (sur mesure)Code d’autorisation avec PKCE ; pas de secret client dans le navigateur.
Site rendu côté serveurLe navigateur termine la redirection ; votre serveur échange le code avec le secret client.
Mobile / natifPKCE, schéma personnalisé ou redirection HTTPS.

Détails : Flux code d’autorisation, SPA et JavaScript, Échange côté serveur.

3. Points de terminaison et métadonnées

Votre enregistrement ou le guide Intastellar doit lister (ou lier vers une découverte pour) :

  • Endpoint d’autorisation — l’utilisateur se connecte (pour les intégrations en flux code).
  • Endpoint de jetons — échanger le code contre des jetons.
  • Émetteur / JWKS — pour valider les ID tokens avec OpenID Connect.

Les exemples de ces guides utilisent des espaces réservés tels que AUTHORIZATION_ENDPOINT et TOKEN_ENDPOINT.

4. Planifier les sessions

Décidez comment votre origine mémorise l’utilisateur :

  • Cookies de session HttpOnly depuis votre serveur (classique pour les apps traditionnelles).
  • Identifiant de session opaque plus stockage côté serveur.
  • Jeton d’accès à courte durée en mémoire pour les SPA, avec un BFF si possible.

Si vous utilisez le SDK, il peut définir des cookies first-party sur votre domaine ; combinez cela avec votre propre session si vous avez des pages rendues côté serveur — voir Sessions, cookies et jetons.

Étapes suivantes

Flux code d’autorisation — pour des intégrations authorize + callback + jeton entièrement maison.

Last updated