Denne artikel er tjeklisten du bruger før knapper, popups og callbacks går i drift. Hvis du allerede ved at du bruger React eller ren HTML/JS, kan du åbne de manualer først og vende tilbage hertil for alt der skal registreres eller aftales med dit team.
Vælg din vej
| Du bygger… | Start her |
|---|---|
| React | Intastellar Sign-In — React og JavaScript — matcher npm-pakken. |
| Ren HTML / CSS / JS | Ren HTML, CSS og JavaScript. |
| Tilpasset OAuth-lignende flow (dit eget omdirigerings- og token-trin) | Bliv på denne side, derefter Autorisationskodeflow. |
Hvad du bør have klar (tjekliste)
- Nogen kan registrere (eller opdatere) din app i den Intastellar-klientflow din organisation bruger.
- Du kender produktion vs. staging-URL’er (brug separate klienter eller separate omdirigeringslister).
- Du ved om logind kun sker i browseren eller også kræver en server (session-API’er, secret osv.).
- HTTPS er planlagt til produktion (påkrævet for sikre cookies og omdirigeringer).
1. Registrer din applikation
Opret en OAuth/OIDC-lignende klient og gem sikkert:
- Client ID — offentlig identifikator (ok i front-end-kode for offentlige klienter).
- Client secret — kun til fortrolige (server-side) klienter. Aldrig i browseren eller i app-binærer.
- Omdirigerings- / login-URI’er — præcise URL’er Intastellar må bruge når brugeren sendes tilbage. Tastefejl her giver de fejl alle skyder på «login-serveren». Se Omdirigerings-URI’er og callbacks.
2. Vælg et flow (i almindeligt sprog)
| Din app | Praktisk tilgang |
|---|---|
| React | @intastellar/signin-sdk-react — React og JavaScript. |
| Vanilla JS (statisk site) | Ren HTML, CSS og JavaScript. |
| SPA (tilpasset, uden SDK) | Autorisationskode med PKCE; ingen client secret i browseren. |
| Klassisk server-renderet site | Browseren afslutter omdirigeringen; din server udveksler koden (ofte med en client secret). |
| Mobil / native | PKCE, tilpasset skema eller HTTPS-omdirigering. |
Detaljer: Autorisationskodeflow, SPA’er og JavaScript, Server-side udveksling.
3. Endepunkter og metadata
Din registrering eller Intastellars tekniske reference bør liste (eller linke til discovery for):
- Autorisationsendepunkt — hvor brugeren logger ind (kodeflow-integrationer).
- Token-endepunkt — hvor koden udveksles til tokens.
- Issuer / JWKS — til validering af ID-tokens (OpenID Connect).
Artikler bruger pladsholdere som AUTHORIZATION_ENDPOINT og TOKEN_ENDPOINT, indtil du indsætter dine rigtige værdier.
4. Planlæg hvordan dit site husker brugeren
Beslut hvordan dit origin holder nogen logget ind:
- HttpOnly session-cookies fra din server (typisk klassiske apps).
- Uigennemsigtigt session-id plus server-side lager.
- Kortlivet access token i hukommelsen for SPA’er, med en BFF (backend-for-frontend) når du kan.
Hvis du bruger SDK’en, kan den sætte first-party-cookies på dit domæne; kombinér det med din egen session hvis du også serverer server-renderede sider — Sessioner, cookies og tokens.
Ofte stillede spørgsmål
Vi vil bare have en knap «Log ind med Intastellar»
Brug React- eller ren HTML/JS-manualerne ovenfor; de beskriver popup-flowet dine besøgende ser.
«Invalid redirect» før nogen overhovedet logger ind
Registreringsproblem. Åbn Omdirigerings-URI’er og callbacks og sammenlign tegn for tegn med det din app sender.
Hvor skal client secret ligge?
Kun på servere du kontrollerer, indlæst fra miljøvariabler eller en secret manager — Server-side (fortrolige) klienter.
Næste skridt
- Autorisationskodeflow — håndbygget authorize-URL, callback og token-
POST. - Log ud, fejl og fejlfinding — når noget allerede «næsten virker».
Last updated