Versionv1

Denne artikel er tjeklisten du bruger før knapper, popups og callbacks går i drift. Hvis du allerede ved at du bruger React eller ren HTML/JS, kan du åbne de manualer først og vende tilbage hertil for alt der skal registreres eller aftales med dit team.

Vælg din vej

Du bygger…Start her
ReactIntastellar Sign-In — React og JavaScript — matcher npm-pakken.
Ren HTML / CSS / JSRen HTML, CSS og JavaScript.
Tilpasset OAuth-lignende flow (dit eget omdirigerings- og token-trin)Bliv på denne side, derefter Autorisationskodeflow.

Hvad du bør have klar (tjekliste)

  • Nogen kan registrere (eller opdatere) din app i den Intastellar-klientflow din organisation bruger.
  • Du kender produktion vs. staging-URL’er (brug separate klienter eller separate omdirigeringslister).
  • Du ved om logind kun sker i browseren eller også kræver en server (session-API’er, secret osv.).
  • HTTPS er planlagt til produktion (påkrævet for sikre cookies og omdirigeringer).

1. Registrer din applikation

Opret en OAuth/OIDC-lignende klient og gem sikkert:

  • Client ID — offentlig identifikator (ok i front-end-kode for offentlige klienter).
  • Client secretkun til fortrolige (server-side) klienter. Aldrig i browseren eller i app-binærer.
  • Omdirigerings- / login-URI’er — præcise URL’er Intastellar må bruge når brugeren sendes tilbage. Tastefejl her giver de fejl alle skyder på «login-serveren». Se Omdirigerings-URI’er og callbacks.

2. Vælg et flow (i almindeligt sprog)

Din appPraktisk tilgang
React@intastellar/signin-sdk-reactReact og JavaScript.
Vanilla JS (statisk site)Ren HTML, CSS og JavaScript.
SPA (tilpasset, uden SDK)Autorisationskode med PKCE; ingen client secret i browseren.
Klassisk server-renderet siteBrowseren afslutter omdirigeringen; din server udveksler koden (ofte med en client secret).
Mobil / nativePKCE, tilpasset skema eller HTTPS-omdirigering.

Detaljer: Autorisationskodeflow, SPA’er og JavaScript, Server-side udveksling.

3. Endepunkter og metadata

Din registrering eller Intastellars tekniske reference bør liste (eller linke til discovery for):

  • Autorisationsendepunkt — hvor brugeren logger ind (kodeflow-integrationer).
  • Token-endepunkt — hvor koden udveksles til tokens.
  • Issuer / JWKS — til validering af ID-tokens (OpenID Connect).

Artikler bruger pladsholdere som AUTHORIZATION_ENDPOINT og TOKEN_ENDPOINT, indtil du indsætter dine rigtige værdier.

4. Planlæg hvordan dit site husker brugeren

Beslut hvordan dit origin holder nogen logget ind:

  • HttpOnly session-cookies fra din server (typisk klassiske apps).
  • Uigennemsigtigt session-id plus server-side lager.
  • Kortlivet access token i hukommelsen for SPA’er, med en BFF (backend-for-frontend) når du kan.

Hvis du bruger SDK’en, kan den sætte first-party-cookies på dit domæne; kombinér det med din egen session hvis du også serverer server-renderede sider — Sessioner, cookies og tokens.

Ofte stillede spørgsmål

Vi vil bare have en knap «Log ind med Intastellar»

Brug React- eller ren HTML/JS-manualerne ovenfor; de beskriver popup-flowet dine besøgende ser.

«Invalid redirect» før nogen overhovedet logger ind

Registreringsproblem. Åbn Omdirigerings-URI’er og callbacks og sammenlign tegn for tegn med det din app sender.

Hvor skal client secret ligge?

Kun på servere du kontrollerer, indlæst fra miljøvariabler eller en secret manager — Server-side (fortrolige) klienter.

Næste skridt

Last updated