Dit artikel is de checklist die je gebruikt vóór knoppen, pop-ups en callbacks live gaan. Als je al weet dat je React of platte HTML/JS gebruikt, kun je eerst die handleidingen openen en hier terugkomen voor alles wat je moet registreren of met je team afstemmen.
Kies je pad
| Je bouwt… | Start hier |
|---|---|
| React | Intastellar Sign-In — React en JavaScript — sluit aan op het npm-pakket. |
| Platte HTML / CSS / JS | Platte HTML, CSS en JavaScript. |
| Eigen OAuth-achtige flow (eigen redirect- en tokenstappen) | Blijf op deze pagina, daarna Authorization code flow. |
Wat je klaar hebt (checklist)
- Iemand kan je app registreren (of bijwerken) in de Intastellar-clientflow die je organisatie gebruikt.
- Je weet productie- versus staging-URL’s (gebruik aparte clients of aparte redirectlijsten).
- Je weet of aanmelden alleen in de browser gebeurt of ook een server nodig heeft (sessie-API’s, secret, enz.).
- HTTPS is voor productie gepland (vereist voor veilige cookies en redirects).
1. Registreer je applicatie
Maak een OAuth/OIDC-achtige client en bewaar veilig:
- Client ID — openbare identifier (mag in front-endcode voor publieke clients).
- Client secret — alleen voor vertrouwelijke (server-side) clients. Nooit in de browser of in app-binaries zetten.
- Redirect- / login-URI’s — exacte URL’s die Intastellar mag gebruiken bij het terugsturen van de gebruiker. Typfouten hier veroorzaken de fouten waar iedereen “de loginserver” de schuld van geeft. Zie Redirect-URI’s en callbacks.
2. Kies een flow (in gewone taal)
| Je app | Praktische aanpak |
|---|---|
| React | @intastellar/signin-sdk-react — React en JavaScript. |
| Vanilla JS (statische site) | Platte HTML, CSS en JavaScript. |
| SPA (eigen, zonder SDK) | Authorization code met PKCE; geen client secret in de browser. |
| Klassieke server-rendered site | Browser voltooit de redirect; jouw server wisselt de code in (vaak met een client secret). |
| Mobiel / native | PKCE, custom scheme of HTTPS-redirect. |
Details: Authorization code flow, SPA’s en JavaScript-clients, Server-side exchange.
3. Endpoints en metadata
Je registratie of de technische referentie van Intastellar zou moeten vermelden (of linken naar discovery voor):
- Authorization endpoint — waar de gebruiker zich aanmeldt (code-flow-integraties).
- Token endpoint — waar de code wordt ingewisseld voor tokens.
- Issuer / JWKS — voor het valideren van ID-tokens (OpenID Connect).
Artikelen gebruiken placeholders zoals AUTHORIZATION_ENDPOINT en TOKEN_ENDPOINT tot je jouw echte waarden invult.
4. Plan hoe jouw site de gebruiker onthoudt
Bepaal hoe jouw origin iemand ingelogd houdt:
- HttpOnly-sessiecookies van jouw server (typisch klassieke apps).
- Opaque session id plus server-side opslag.
- Kortlevende access token in het geheugen voor SPA’s, met een BFF (backend-for-frontend) als je die kunt gebruiken.
Als je de SDK gebruikt, kan die first-party-cookies op jouw domein zetten; combineer dat met je eigen sessie als je ook server-rendered pagina’s serveert — Sessies, cookies en tokens.
Veelgestelde vragen
We willen alleen een knop “Aanmelden met Intastellar”
Gebruik de handleidingen React of platte HTML/JS hierboven; die beschrijven de pop-up-flow die je bezoekers zien.
“Invalid redirect” voordat iemand zich kan aanmelden
Registratieprobleem. Open Redirect-URI’s en callbacks en vergelijk teken voor teken met wat je app verstuurt.
Waar staat het client secret?
Alleen op servers die jij beheert, geladen uit omgeving of een secret manager — Server-side (vertrouwelijke) clients.
Volgende stappen
- Authorization code flow — zelf gebouwde authorize-URL, callback en token-
POST. - Afmelden, fouten en probleemoplossing — als iets al “bijna werkt”.
Last updated