Versionv1

Intastellar Sign-In ondersteunt meer dan één integratiestijl. Kies het pad dat bij uw stack past:

U bouwt…Start hier
React-appIntastellar Sign-In — React-SDK en plat JavaScript — sluit aan bij het officiële npm-pakket.
Platte HTML / CSS / JSPlatte HTML, CSS en JavaScript — geen framework; gemigreerd van de oude JS-docs op de developers-site.
Aangepaste OAuth code-flow (elke server)Lees verder hieronder, daarna Authorization code flow.

De onderstaande secties gaan over een client registreren en redirects / sessies plannen voor uw applicaties. Ze vullen de SDK-gerichte gids aan, die alleen illustratieve code gebruikt.

1. Uw applicatie registreren

Maak een OAuth/OIDC-achtige client in het Intastellar-registratieproces dat uw team gebruikt. Noteer:

  • Client ID — openbare identifier (veilig in front-endcode voor publieke clients).
  • Client secret — alleen voor vertrouwelijke (server-side) clients; nooit naar de browser of app-binaries sturen.
  • Redirect- / login-URI’s — exacte URL’s die Intastellar mag gebruiken bij terugkeer of voltooide aanmelding. Zie Redirect-URI’s en callbacks.

Gebruik aparte clients (of geïsoleerde redirectlijsten) voor productie en staging.

2. Een flow kiezen

Uw appAanbevolen aanpak
React@intastellar/signin-sdk-react — zie React en JavaScript integreren.
Vanilla JS (statische sites)Platte HTML, CSS en JavaScript.
SPA (maatwerk)Authorization code met PKCE; geen client secret in de browser.
Server-rendered siteBrowser voltooit redirect; uw server wisselt de code met het client secret.
Mobiel / nativePKCE, custom scheme of HTTPS-redirect.

Details: Authorization code flow, SPA’s en JavaScript, Server-side uitwisseling.

3. Endpoints en metadata

Uw registratie of de Intastellar-gids moet (of moet linken naar discovery voor) bevatten:

  • Authorization endpoint — gebruiker meldt zich aan (voor code-flow-integraties).
  • Token endpoint — code inwisselen voor tokens.
  • Issuer / JWKS — voor validatie van ID-tokens met OpenID Connect.

Voorbeelden in deze gidsen gebruiken placeholders zoals AUTHORIZATION_ENDPOINT en TOKEN_ENDPOINT.

4. Sessies plannen

Bepaal hoe uw origin de gebruiker onthoudt:

  • HttpOnly-sessiecookies van uw server (typisch voor traditionele apps).
  • Opaque session id plus server-side store.
  • Kortlevend access token in het geheugen voor SPA’s, bij voorkeur met een BFF.

Als u de SDK gebruikt, kan die first-party-cookies op uw domein zetten; combineer dat met uw eigen sessie als u server-rendered pagina’s nodig hebt — zie Sessies, cookies en tokens.

Volgende stappen

Authorization code flow — voor handmatige authorize + callback + token-integraties.

Last updated