Versionv1

O Intastellar Sign-In suporta mais de um estilo de integração. Escolha o caminho que combina com sua stack:

Você está construindo…Comece aqui
App ReactIntastellar Sign-In — SDK React e JavaScript puro — alinhado ao pacote oficial no npm.
HTML / CSS / JS purosHTML, CSS e JavaScript puros — sem framework; migrado da antiga documentação JS do site de desenvolvedores.
Fluxo OAuth code personalizado (qualquer servidor)Continue abaixo, depois Fluxo authorization code.

As seções abaixo focam em registrar um cliente e planejar redirecionamentos / sessões para suas aplicações. Elas complementam o guia centrado no SDK, que usa código apenas ilustrativo.

1. Registre sua aplicação

Crie um cliente estilo OAuth/OIDC no fluxo de registro Intastellar que sua equipe usa. Anote:

  • Client ID — identificador público (seguro em código front-end para clientes públicos).
  • Client secret — apenas para clientes confidenciais (lado do servidor); nunca envie ao navegador ou binários do app.
  • URIs de redirecionamento / login — URLs exatas que a Intastellar pode usar ao devolver o usuário ou concluir a entrada. Veja URIs de redirecionamento e callbacks.

Use clientes separados (ou listas de redirecionamento isoladas) para produção e homologação.

2. Escolha um fluxo

Seu appAbordagem recomendada
React@intastellar/signin-sdk-react — veja integrar React e JavaScript.
JS vanilla (sites estáticos)HTML, CSS e JavaScript puros.
SPA (personalizado)Authorization code com PKCE; sem client secret no navegador.
Site renderizado no servidorO navegador conclui o redirecionamento; seu servidor troca o código com o client secret.
Mobile / nativoPKCE, esquema personalizado ou redirecionamento HTTPS.

Detalhes: Fluxo authorization code, SPAs e JavaScript, Troca no servidor.

3. Endpoints e metadados

Seu registro ou o guia Intastellar deve listar (ou apontar para discovery):

  • Endpoint de autorização — o usuário entra (para integrações em fluxo de código).
  • Endpoint de token — trocar código por tokens.
  • Issuer / JWKS — para validar ID tokens com OpenID Connect.

Os exemplos nestes guias usam placeholders como AUTHORIZATION_ENDPOINT e TOKEN_ENDPOINT.

4. Planeje sessões

Defina como sua origem lembra o usuário:

  • Cookies de sessão HttpOnly do seu servidor (típico em apps tradicionais).
  • ID de sessão opaco mais armazenamento no servidor.
  • Access token de curta duração em memória para SPAs, com BFF quando possível.

Se você usa o SDK, ele pode definir cookies first-party no seu domínio; combine com sua própria sessão se precisar de páginas renderizadas no servidor — veja Sessões, cookies e tokens.

Próximos passos

Fluxo authorization code — para integrações manuais authorize + callback + token.

Last updated