Logto est une alternative à Auth0 conçue pour les applications modernes et les produits SaaS. Il offre des services à la fois Cloud et Open-source pour vous aider à lancer rapidement votre système de gestion des identités et des accès (IAM). Profitez de l'authentification, de l'autorisation et de la gestion multi-locataires tout-en-un.
Nous recommandons de commencer avec un locataire de développement gratuit sur Logto Cloud. Cela vous permet d'explorer facilement toutes les fonctionnalités.
Dans cet article, nous allons parcourir les étapes pour construire rapidement l'expérience de connexion DingTalk (authentification utilisateur) avec .NET Core (Blazor WebAssembly) et Logto.
Prérequis
- Une instance Logto en cours d'exécution. Consultez la page d'introduction pour commencer.
- Connaissance de base de .NET Core (Blazor WebAssembly).
- Un compte DingTalk utilisable.
Créer une application dans Logto
Logto est basé sur l'authentification OpenID Connect (OIDC) et l'autorisation OAuth 2.0. Il prend en charge la gestion des identités fédérées à travers plusieurs applications, communément appelée authentification unique (SSO).
Pour créer votre application Application monopage, suivez simplement ces étapes :
- Ouvrez la Logto Console. Dans la section "Get started", cliquez sur le lien "View all" pour ouvrir la liste des frameworks d'application. Alternativement, vous pouvez naviguer vers Logto Console > Applications, et cliquer sur le bouton "Create application".
- Dans la fenêtre modale qui s'ouvre, cliquez sur la section "Application monopage" ou filtrez tous les frameworks "Application monopage" disponibles en utilisant les cases à cocher de filtre rapide à gauche. Cliquez sur la carte du framework ".NET Core (Blazor WebAssembly)" pour commencer à créer votre application.
- Entrez le nom de l'application, par exemple, "Bookstore", et cliquez sur "Create application".
🎉 Ta-da ! Vous venez de créer votre première application dans Logto. Vous verrez une page de félicitations qui inclut un guide d'intégration détaillé. Suivez le guide pour voir quelle sera l'expérience dans votre application.
Intégrer le SDK .NET Core (Blazor WebAssembly)
- La démonstration suivante est construite sur .NET Core 8.0 et Blorc.OpenIdConnect.
- Les projets d'exemple .NET Core sont disponibles dans le répertoire GitHub.
Installation
Ajoutez le package NuGet à votre projet :
dotnet add package Blorc.OpenIdConnect
Ajouter des références de script
Inclure Blorc.Core/injector.js
dans le fichier index.html
:
<head>
<!-- ... -->
<script src="_content/Blorc.Core/injector.js"></script>
<!-- ... -->
</head>
Enregistrer les services
Ajoutez le code suivant au fichier Program.cs
:
using Blorc.OpenIdConnect;
using Blorc.Services;
builder.Services.AddBlorcCore();
builder.Services.AddAuthorizationCore();
builder.Services.AddBlorcOpenIdConnect(
options =>
{
builder.Configuration.Bind("IdentityServer", options);
});
var webAssemblyHost = builder.Build();
await webAssemblyHost
.ConfigureDocumentAsync(async documentService =>
{
await documentService.InjectBlorcCoreJsAsync();
await documentService.InjectOpenIdConnectAsync();
});
await webAssemblyHost.RunAsync();
Il n'est pas nécessaire d'utiliser le package Microsoft.AspNetCore.Components.WebAssembly.Authentication
. Le package Blorc.OpenIdConnect
prendra en charge le processus d'authentification (Authentication).
Configurer les URIs de redirection
Avant de plonger dans les détails, voici un aperçu rapide de l'Expérience utilisateur. Le processus de connexion peut être simplifié comme suit :
- Votre application lance la méthode de connexion.
- L'utilisateur est redirigé vers la page de connexion Logto. Pour les applications natives, le navigateur système est ouvert.
- L'utilisateur se connecte et est redirigé vers votre application (configurée comme l'URI de redirection).
Concernant la connexion basée sur la redirection
- Ce processus d'authentification (Authentication) suit le protocole OpenID Connect (OIDC), et Logto applique des mesures de sécurité strictes pour protéger la connexion utilisateur.
- Si vous avez plusieurs applications, vous pouvez utiliser le même fournisseur d’identité (Logto). Une fois que l'utilisateur se connecte à une application, Logto complétera automatiquement le processus de connexion lorsque l'utilisateur accède à une autre application.
Pour en savoir plus sur la logique et les avantages de la connexion basée sur la redirection, consultez Expérience de connexion Logto expliquée.
Dans les extraits de code suivants, nous supposons que votre application fonctionne sur http://localhost:3000/
.
Configurer les URIs de redirection
Passez à la page des détails de l'application de Logto Console. Ajoutez une URI de redirection http://localhost:3000/callback
.

Tout comme pour la connexion, les utilisateurs doivent être redirigés vers Logto pour se déconnecter de la session partagée. Une fois terminé, il serait idéal de rediriger l'utilisateur vers votre site web. Par exemple, ajoutez http://localhost:3000/
comme section d'URI de redirection après déconnexion.
Ensuite, cliquez sur "Enregistrer" pour sauvegarder les modifications.
Configurer l'application
Ajoutez le code suivant au fichier appsettings.json
:
{
// ...
IdentityServer: {
Authority: 'https://<your-logto-endpoint>/oidc',
ClientId: '<your-logto-app-id>',
PostLogoutRedirectUri: 'http://localhost:3000/',
RedirectUri: 'http://localhost:3000/callback',
ResponseType: 'code',
Scope: 'openid profile', // Ajoutez plus de portées (Portées) si nécessaire
},
}
N'oubliez pas d'ajouter le RedirectUri
et le PostLogoutRedirectUri
à la liste des URIs de redirection autorisées dans les paramètres de l'application Logto. Ce sont tous deux l'URL de votre application WASM.
Ajouter le composant AuthorizeView
Dans les pages Razor qui nécessitent une authentification (Authentication), ajoutez le composant AuthorizeView
. Supposons que ce soit la page Home.razor
:
@using Microsoft.AspNetCore.Components.Authorization
@page "/"
<AuthorizeView>
<Authorized>
@* Vue connectée *@
<button @onclick="OnLogoutButtonClickAsync">
Se déconnecter
</button>
</Authorized>
<NotAuthorized>
@* Vue non authentifiée *@
<button @onclick="OnLoginButtonClickAsync">
Se connecter
</button>
</NotAuthorized>
</AuthorizeView>
Configurer l'authentification (Authentication)
Dans le fichier Home.razor.cs
(créez-le s'il n'existe pas), ajoutez le code suivant :
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Components;
using Microsoft.AspNetCore.Components.Web;
using Blorc.OpenIdConnect;
using Microsoft.AspNetCore.Components.Authorization;
[Authorize]
public partial class Home : ComponentBase
{
[Inject]
public required IUserManager UserManager { get; set; }
public User<Profile>? User { get; set; }
[CascadingParameter]
protected Task<AuthenticationState>? AuthenticationStateTask { get; set; }
protected override async Task OnInitializedAsync()
{
User = await UserManager.GetUserAsync<User<Profile>>(AuthenticationStateTask!);
}
private async Task OnLoginButtonClickAsync(MouseEventArgs obj)
{
await UserManager.SignInRedirectAsync();
}
private async Task OnLogoutButtonClickAsync(MouseEventArgs obj)
{
await UserManager.SignOutRedirectAsync();
}
}
Une fois que l'utilisateur est authentifié, la propriété User
sera remplie avec les informations de l'utilisateur.
Point de contrôle : Testez votre application
Maintenant, vous pouvez tester votre application :
- Exécutez votre application, vous verrez le bouton de connexion.
- Cliquez sur le bouton de connexion, le SDK initiera le processus de connexion et vous redirigera vers la page de connexion Logto.
- Après vous être connecté, vous serez redirigé vers votre application et verrez le bouton de déconnexion.
- Cliquez sur le bouton de déconnexion pour effacer le stockage des jetons et vous déconnecter.
Ajouter le connecteur DingTalk
Pour activer une connexion rapide et améliorer la conversion des utilisateurs, connectez-vous avec .NET Core (Blazor WebAssembly) en tant que fournisseur d’identité (IdP). Le connecteur social Logto vous aide à établir cette connexion en quelques minutes en permettant plusieurs entrées de paramètres.
Pour ajouter un connecteur social, suivez simplement ces étapes :
- Accédez à Console > Connectors > Social Connectors.
- Cliquez sur "Add social connector" et sélectionnez "DingTalk".
- Suivez le guide README et complétez les champs requis et personnalisez les paramètres.

Si vous suivez le guide du connecteur sur place, vous pouvez passer à la section suivante.
Configurer DingTalk OAuth app
Créer une application web sur la plateforme DingTalk Open
Conseil : Vous pouvez ignorer certaines sections si vous les avez déjà terminées.
Enregistrer un compte développeur DingTalk
Si vous ne possédez pas de compte développeur DingTalk, veuillez vous inscrire sur la plateforme DingTalk Open.
Créer une application
- Dans la plateforme DingTalk Open "Développement d'application" > "Application d'entreprise interne" > "Application DingTalk", cliquez sur "Créer une application"
- Renseignez le nom de l'application et la description, puis cliquez sur "Enregistrer"
- Dans la barre de navigation de gauche, sélectionnez "Configuration du développement" > "Paramètres de sécurité", trouvez et configurez l’"URL de redirection"
${your_logto_origin}/callback/${connector_id}
. Vous pouvez trouver leconnector_id
sur la page de détails du connecteur après avoir ajouté le connecteur correspondant dans la console d'administration - Dans la barre de navigation de gauche, sélectionnez "Informations de base" > "Identifiants et informations de base" pour obtenir le
Client ID
et leClient Secret
Configurer les permissions
Dans "Configuration du développement" > "Gestion des permissions", sélectionnez les permissions Contact.User.Read
et Contact.User.mobile
et autorisez-les
Publier l’application
Dans la barre de navigation de gauche, sélectionnez "Publication de l'application" > "Gestion des versions et publication", créez et publiez la première version pour activer le Client ID
et le Client Secret
Si l'application ne publie pas de version, les "Client ID" et "Client Secret" obtenus ne pourront pas être utilisés, ou les requêtes échoueront.
Configurer votre connecteur
Renseignez les champs clientId
et clientSecret
avec le Client ID (anciennement AppKey et SuiteKey) et le Client Secret (anciennement AppKey et SuiteKey) que vous avez obtenus sur les pages de détails de l’application OAuth mentionnées dans la section précédente.
Le paramètre scope
prend actuellement en charge deux valeurs : openid
et openid corpid
. openid
permet d’obtenir le userid
de l’utilisateur après autorisation, tandis que openid corpid
permet d’obtenir à la fois l’id
de l’utilisateur et l’id
de l’organisation sélectionnée lors du processus de connexion. Les valeurs doivent être séparées par un espace. Remarque : l’encodage URL est requis.
Types de configuration
Nom | Type |
---|---|
clientId | string |
clientSecret | string |
scope | string |
Tester le connecteur DingTalk
C’est tout. Le connecteur DingTalk devrait maintenant être disponible. N’oubliez pas d’activer le connecteur dans l’expérience de connexion.
Une fois le connecteur web DingTalk activé, vous pouvez vous reconnecter à votre application pour vérifier son bon fonctionnement.
Veuillez vous assurer de respecter strictement les spécifications d’utilisation et les directives de développement de la plateforme DingTalk Open pendant le processus de développement.
Support
Si vous avez des questions ou besoin d’une assistance supplémentaire, veuillez consulter la documentation développeur DingTalk ou contacter le support technique DingTalk.
Enregistrer votre configuration
Vérifiez que vous avez rempli les valeurs nécessaires dans la zone de configuration du connecteur Logto. Cliquez sur "Enregistrer et terminer" (ou "Enregistrer les modifications") et le connecteur DingTalk devrait être disponible maintenant.
Activer le connecteur DingTalk dans l'Expérience de connexion
Une fois que vous avez créé un connecteur social avec succès, vous pouvez l'activer en tant que bouton "Continuer avec DingTalk" dans l'Expérience de connexion.
- Accédez à Console > Expérience de connexion > Inscription et connexion.
- (Facultatif) Choisissez "Non applicable" pour l'identifiant d'inscription si vous avez besoin uniquement de la connexion sociale.
- Ajoutez le connecteur DingTalk configuré à la section "Connexion sociale".

Tests et validation
Retournez à votre application .NET Core (Blazor WebAssembly). Vous devriez maintenant pouvoir vous connecter avec DingTalk. Profitez-en !
Lectures complémentaires
Flux des utilisateurs finaux : Logto fournit des flux d'authentification prêts à l'emploi, y compris l'authentification multi-facteurs (MFA) et le SSO d’entreprise, ainsi que des API puissantes pour une mise en œuvre flexible des paramètres de compte, de la vérification de sécurité et de l'expérience multi-locataire.
Autorisation : L'autorisation définit les actions qu'un utilisateur peut effectuer ou les ressources auxquelles il peut accéder après avoir été authentifié. Découvrez comment protéger votre API pour les applications natives et monopages et mettre en œuvre le contrôle d’accès basé sur les rôles (RBAC).
Organisations : Particulièrement efficace dans les applications SaaS multi-locataires et B2B, la fonctionnalité d'organisation permet la création de locataires, la gestion des membres, le RBAC au niveau de l'organisation et l'approvisionnement juste-à-temps.
Série IAM client : Nos articles de blog en série sur la gestion des identités et des accès des clients (ou consommateurs), des sujets de base aux sujets avancés et au-delà.