ข้ามไปยังเนื้อหาหลัก
สำหรับเพื่อนใหม่ของเรา:

Logto คือทางเลือกแทน Auth0 ที่ออกแบบมาสำหรับแอปและผลิตภัณฑ์ SaaS ยุคใหม่ โดยมีทั้งบริการ Cloud และ Open-source เพื่อช่วยให้คุณเปิดตัวระบบการจัดการเอกลักษณ์และการเข้าถึง (IAM) ได้อย่างรวดเร็ว สนุกกับการยืนยันตัวตน (การยืนยันตัวตน), การอนุญาต (การอนุญาต), และการจัดการหลายผู้เช่า ครบจบในที่เดียว

เราแนะนำให้เริ่มต้นด้วย tenant สำหรับการพัฒนาแบบฟรีบน Logto Cloud เพื่อให้คุณสามารถสำรวจฟีเจอร์ทั้งหมดได้อย่างง่ายดาย

ในบทความนี้ เราจะพาคุณไปทีละขั้นตอนเพื่อสร้างประสบการณ์ลงชื่อเข้าใช้ AWS SES (การยืนยันตัวตนของผู้ใช้) อย่างรวดเร็วด้วย Next.js (Pages Router) และ Logto

ข้อกำหนดเบื้องต้น

  • มี Logto instance ที่พร้อมใช้งาน ดู หน้าแนะนำ เพื่อเริ่มต้นใช้งาน
  • มีความรู้พื้นฐานเกี่ยวกับ Next.js (Pages Router)
  • มีบัญชี AWS SES ที่ใช้งานได้

สร้างแอปพลิเคชันใน Logto

Logto สร้างขึ้นบนพื้นฐานของการยืนยันตัวตน OpenID Connect (OIDC) และการอนุญาต OAuth 2.0 โดยรองรับการจัดการข้อมูลระบุตัวตนแบบรวมศูนย์ข้ามหลายแอปพลิเคชัน ซึ่งมักเรียกว่า การลงชื่อเข้าใช้ครั้งเดียว (Single Sign-On; SSO)

ในการสร้างแอปพลิเคชัน เว็บแบบดั้งเดิม ของคุณ เพียงทำตามขั้นตอนเหล่านี้:

  1. เปิด Logto Console ในส่วน "เริ่มต้นใช้งาน" ให้คลิกที่ลิงก์ "ดูทั้งหมด" เพื่อเปิดรายการเฟรมเวิร์กของแอปพลิเคชัน หรือคุณสามารถไปที่ Logto Console > Applications แล้วคลิกปุ่ม "สร้างแอปพลิเคชัน" Get started
  2. ในหน้าต่างที่เปิดขึ้น ให้คลิกที่ส่วน "เว็บแบบดั้งเดิม" หรือกรองเฟรมเวิร์ก "เว็บแบบดั้งเดิม" ทั้งหมดที่มีโดยใช้ช่องกรองด่วนทางซ้ายมือ จากนั้นคลิกที่การ์ดเฟรมเวิร์ก "Next.js" เพื่อเริ่มสร้างแอปพลิเคชันของคุณ Frameworks
  3. กรอกชื่อแอปพลิเคชัน เช่น "Bookstore" แล้วคลิก "สร้างแอปพลิเคชัน"

🎉 เยี่ยมมาก! คุณเพิ่งสร้างแอปพลิเคชันแรกของคุณใน Logto คุณจะเห็นหน้าข้อความแสดงความยินดีซึ่งมีคู่มือการเชื่อมต่ออย่างละเอียด ให้ทำตามคู่มือเพื่อดูประสบการณ์ที่จะเกิดขึ้นในแอปพลิเคชันของคุณ

ผสานรวม Next.js กับ Logto

เคล็ดลับ:
  • โปรเจกต์ตัวอย่างสามารถดูได้ที่ SDK repository ของเรา
  • ตัวอย่างนี้อ้างอิงจาก Next.js Pages Router

การติดตั้ง

ติดตั้ง Logto SDK ผ่านตัวจัดการแพ็กเกจที่คุณชื่นชอบ:

npm i @logto/next

การเชื่อมต่อระบบ

เริ่มต้น LogtoClient

นำเข้าและเริ่มต้น LogtoClient:

libraries/logto.ts
import LogtoClient from '@logto/next';

export const logtoClient = new LogtoClient({
appId: '<your-application-id>',
appSecret: '<your-app-secret-copied-from-console>',
endpoint: '<your-logto-endpoint>', // เช่น http://localhost:3001
baseUrl: 'http://localhost:3000',
cookieSecret: 'complex_password_at_least_32_characters_long',
cookieSecure: process.env.NODE_ENV === 'production',
});

กำหนดค่า Redirect URIs

ก่อนที่เราจะลงลึกในรายละเอียด นี่คือภาพรวมประสบการณ์ของผู้ใช้ปลายทาง กระบวนการลงชื่อเข้าใช้สามารถสรุปได้ดังนี้:

  1. แอปของคุณเรียกใช้งานเมธอดลงชื่อเข้าใช้
  2. ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังหน้าลงชื่อเข้าใช้ของ Logto สำหรับแอปเนทีฟ ระบบจะเปิดเบราว์เซอร์ของระบบ
  3. ผู้ใช้ลงชื่อเข้าใช้และถูกเปลี่ยนเส้นทางกลับไปยังแอปของคุณ (ตามที่กำหนดไว้ใน redirect URI)

เกี่ยวกับการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง (redirect-based sign-in)

  1. กระบวนการยืนยันตัวตนนี้เป็นไปตามโปรโตคอล OpenID Connect (OIDC) และ Logto บังคับใช้มาตรการรักษาความปลอดภัยอย่างเข้มงวดเพื่อปกป้องการลงชื่อเข้าใช้ของผู้ใช้
  2. หากคุณมีหลายแอป คุณสามารถใช้ผู้ให้บริการข้อมูลระบุตัวตน (Logto) เดียวกันได้ เมื่อผู้ใช้ลงชื่อเข้าใช้แอปหนึ่งแล้ว Logto จะดำเนินการลงชื่อเข้าใช้โดยอัตโนมัติเมื่อผู้ใช้เข้าถึงแอปอื่น

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเหตุผลและประโยชน์ของการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง โปรดดูที่ อธิบายประสบการณ์การลงชื่อเข้าใช้ของ Logto


บันทึก:

ในตัวอย่างโค้ดต่อไปนี้ เราถือว่าแอปของคุณกำลังทำงานอยู่ที่ http://localhost:3000/

กำหนดค่า Redirect URI

ไปที่หน้ารายละเอียดแอปพลิเคชันใน Logto Console เพิ่ม redirect URI http://localhost:3000/api/logto/sign-in-callback

Redirect URI in Logto Console

เช่นเดียวกับการลงชื่อเข้าใช้ ผู้ใช้ควรถูกเปลี่ยนเส้นทางไปที่ Logto เพื่อออกจากเซสชันที่ใช้ร่วมกัน เมื่อเสร็จสิ้นแล้ว ควรเปลี่ยนเส้นทางผู้ใช้กลับไปยังเว็บไซต์ของคุณ ตัวอย่างเช่น เพิ่ม http://localhost:3000/ ในส่วน post sign-out redirect URI

จากนั้นคลิก "Save" เพื่อบันทึกการเปลี่ยนแปลง

เตรียม API routes

เตรียม API routes เพื่อเชื่อมต่อกับ Logto

กลับไปที่ IDE / editor ของคุณ ใช้โค้ดต่อไปนี้เพื่อสร้าง API routes ก่อน:

pages/api/logto/[action].ts
import { logtoClient } from '../../../libraries/logto';

export default logtoClient.handleAuthRoutes();

โค้ดนี้จะสร้าง 4 เส้นทางให้อัตโนมัติ:

  1. /api/logto/sign-in: ลงชื่อเข้าใช้ด้วย Logto
  2. /api/logto/sign-in-callback: จัดการ callback หลังลงชื่อเข้าใช้
  3. /api/logto/sign-out: ลงชื่อออกด้วย Logto
  4. /api/logto/user: ตรวจสอบว่าผู้ใช้ได้รับการยืนยันตัวตนกับ Logto หรือไม่ ถ้าใช่ จะคืนค่าข้อมูลผู้ใช้

สร้างปุ่มลงชื่อเข้าใช้และลงชื่อออก

เราได้เตรียม API routes แล้ว ต่อไปจะสร้างปุ่มลงชื่อเข้าใช้และลงชื่อออกในหน้าแรกของคุณ โดยต้องเปลี่ยนเส้นทางผู้ใช้ไปยัง route สำหรับลงชื่อเข้าใช้หรือออกเมื่อจำเป็น เพื่อช่วยในส่วนนี้ ให้ใช้ useSWR เพื่อดึงสถานะการยืนยันตัวตนจาก /api/logto/user

ดู คู่มือนี้ เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับ useSWR

/pages/index.tsx
import { type LogtoContext } from '@logto/next';
import useSWR from 'swr';

const Home = () => {
const { data } = useSWR<LogtoContext>('/api/logto/user');

return (
<nav>
{data?.isAuthenticated ? (
<p>
สวัสดี, {data.claims?.sub},
<button
onClick={() => {
window.location.assign('/api/logto/sign-out');
}}
>
ลงชื่อออก
</button>
</p>
) : (
<p>
<button
onClick={() => {
window.location.assign('/api/logto/sign-in');
}}
>
ลงชื่อเข้าใช้
</button>
</p>
)}
</nav>
);
};

export default Home;

จุดตรวจสอบ: ทดสอบแอปพลิเคชันของคุณ

ตอนนี้คุณสามารถทดสอบแอปพลิเคชันของคุณได้แล้ว:

  1. รันแอปพลิเคชันของคุณ คุณจะเห็นปุ่มลงชื่อเข้าใช้
  2. คลิกปุ่มลงชื่อเข้าใช้ SDK จะเริ่มกระบวนการลงชื่อเข้าใช้และเปลี่ยนเส้นทางคุณไปยังหน้าลงชื่อเข้าใช้ของ Logto
  3. หลังจากที่คุณลงชื่อเข้าใช้แล้ว คุณจะถูกเปลี่ยนเส้นทางกลับไปยังแอปพลิเคชันของคุณและเห็นปุ่มลงชื่อออก
  4. คลิกปุ่มลงชื่อออกเพื่อเคลียร์ที่เก็บโทเค็นและออกจากระบบ

เพิ่มตัวเชื่อมต่อ AWS SES

ตัวเชื่อมต่อ Email เป็นวิธีที่ใช้ในการส่งรหัสผ่านครั้งเดียว (OTP) สำหรับการยืนยันตัวตน (Authentication) โดยช่วยให้สามารถยืนยัน Email address เพื่อรองรับการยืนยันตัวตนแบบไม่ใช้รหัสผ่าน รวมถึงการลงทะเบียนด้วย Email การลงชื่อเข้าใช้ การยืนยันตัวตนสองปัจจัย (2FA) และการกู้คืนบัญชี

คุณสามารถเชื่อมต่อ AWS SES เป็นผู้ให้บริการ Email ของคุณได้อย่างง่ายดาย ด้วยตัวเชื่อมต่อ Email ของ Logto คุณสามารถตั้งค่าสิ่งนี้ได้ในไม่กี่นาที

ในการเพิ่มตัวเชื่อมต่อ Email ให้ทำตามขั้นตอนดังนี้:

  1. ไปที่ Console > Connector > ตัวเชื่อมต่ออีเมลและ SMS
  2. หากต้องการเพิ่มตัวเชื่อมต่อ Email ใหม่ ให้คลิกปุ่ม "Set up" และเลือก "AWS SES"
  3. ตรวจสอบเอกสาร README สำหรับผู้ให้บริการที่คุณเลือก
  4. กรอกข้อมูลการตั้งค่าในส่วน "Parameter Configuration"
  5. ปรับแต่งเทมเพลต Email ด้วย JSON editor
  6. ทดสอบการตั้งค่าของคุณโดยการส่งรหัสยืนยันไปยัง Email address ของคุณ
แท็บตัวเชื่อมต่อ
บันทึก:

หากคุณกำลังทำตามคู่มือ Connector แบบ in-place คุณสามารถข้ามส่วนถัดไปได้

ตั้งค่า AWS SES email connector

ตั้งค่าบริการอีเมลใน AWS Service Console

ลงทะเบียนบัญชี AWS

ไปที่ AWS และลงทะเบียนบัญชี

สร้างอัตลักษณ์ (Identity)

  • ไปที่คอนโซล Amazon Simple Email Service
  • สร้างอัตลักษณ์ โดยเลือกหนึ่งในตัวเลือกต่อไปนี้
    • สร้างโดเมน
    • สร้างที่อยู่อีเมล

การตั้งค่าตัวเชื่อมต่อ (Connector)

  1. คลิกชื่อผู้ใช้ของคุณที่มุมขวาบนของคอนโซล Amazon เพื่อเข้าสู่ Security Credentials หากยังไม่มี ให้สร้าง AccessKey และเก็บรักษาไว้ให้ดี
  2. กรอกการตั้งค่าของตัวเชื่อมต่อ Amazon Simple Email Service ให้สมบูรณ์:
    • ใช้ AccessKey ID และ AccessKey Secret ที่ได้จากขั้นตอนที่ 1 กรอกใน accessKeyId และ accessKeySecret ตามลำดับ
    • region: กรอกช่อง region ด้วยภูมิภาคของอัตลักษณ์ที่คุณใช้ส่งอีเมล
    • emailAddress: ที่อยู่อีเมลที่คุณใช้ส่งอีเมล รูปแบบเช่น Logto\<[email protected]> หรือ \<[email protected]>

พารามิเตอร์ต่อไปนี้เป็นทางเลือก สามารถดูคำอธิบายพารามิเตอร์ได้ใน AWS SES API documentation

  • feedbackForwardingEmailAddress
  • feedbackForwardingEmailAddressIdentityArn
  • configurationSetName

ทดสอบตัวเชื่อมต่อ Amazon SES

คุณสามารถกรอกที่อยู่อีเมลและคลิก "Send" เพื่อตรวจสอบว่าการตั้งค่าทำงานหรือไม่ก่อนจะ "Save and Done"

เรียบร้อยแล้ว อย่าลืม เปิดใช้งานตัวเชื่อมต่อในประสบการณ์การลงชื่อเข้าใช้

ประเภทการตั้งค่า

ชื่อประเภท
accessKeyIdstring
accessKeySecretstring
regionstring
emailAddressstring (OPTIONAL)
emailAddressIdentityArnstring (OPTIONAL)
feedbackForwardingEmailAddressstring (OPTIONAL)
feedbackForwardingEmailAddressIdentityArnstring (OPTIONAL)
configurationSetNamestring (OPTIONAL)
templatesTemplate[]
คุณสมบัติของ Templateประเภทค่าที่เป็นไปได้
subjectstringN/A
contentstringN/A
usageTypeenum string'Register' / 'SignIn' / 'ForgotPassword' / 'Generic'

บันทึกการตั้งค่าของคุณ

โปรดตรวจสอบให้แน่ใจว่าคุณได้กรอกค่าที่จำเป็นในพื้นที่การตั้งค่าตัวเชื่อมต่อ Logto เรียบร้อยแล้ว คลิก "บันทึกและเสร็จสิ้น" (หรือ "บันทึกการเปลี่ยนแปลง") และตัวเชื่อมต่อ AWS SES ควรพร้อมใช้งานแล้ว

เปิดใช้งานตัวเชื่อมต่อ AWS SES ในประสบการณ์การลงชื่อเข้าใช้

เมื่อคุณสร้างตัวเชื่อมต่อ สำเร็จแล้ว คุณสามารถเปิดใช้งานการเข้าสู่ระบบและลงทะเบียนแบบไม่ใช้รหัสผ่านด้วยหมายเลขโทรศัพท์ได้

  1. ไปที่ Console > ประสบการณ์การลงชื่อเข้าใช้ > การสมัครและการลงชื่อเข้าใช้
  2. ตั้งค่าวิธีการสมัครสมาชิก (ไม่บังคับ):
    1. เลือก "Email address" หรือ "อีเมลหรือหมายเลขโทรศัพท์" เป็นตัวระบุสำหรับสมัครสมาชิก
    2. "ยืนยันขณะสมัคร" จะถูกบังคับให้เปิดใช้งาน คุณยังสามารถเปิดใช้งาน "สร้างรหัสผ่าน" ในขั้นตอนการลงทะเบียนได้ด้วย
  3. ตั้งค่าวิธีการลงชื่อเข้าใช้:
    1. เลือก Email address เป็นหนึ่งในตัวระบุสำหรับลงชื่อเข้าใช้ คุณสามารถกำหนดตัวระบุที่ใช้ได้หลายแบบ (อีเมล หมายเลขโทรศัพท์ และชื่อผู้ใช้)
    2. เลือก "รหัสยืนยัน" และ / หรือ "รหัสผ่าน" เป็นปัจจัยการยืนยันตัวตน
  4. คลิก "บันทึกการเปลี่ยนแปลง" และทดสอบใน "ดูตัวอย่างสด"
แท็บประสบการณ์การลงชื่อเข้าใช้

นอกจากการลงทะเบียนและเข้าสู่ระบบผ่าน OTP ของ แล้ว คุณยังสามารถเปิดใช้งานการกู้คืนรหัสผ่านและการยืนยันความปลอดภัยด้วย รวมถึงการเชื่อมโยง Email address กับโปรไฟล์ได้อีกด้วย ดูรายละเอียดเพิ่มเติมที่ End-user flows

การทดสอบและการตรวจสอบความถูกต้อง

กลับไปที่แอป Next.js (Pages Router) ของคุณ ตอนนี้คุณควรจะสามารถลงชื่อเข้าใช้ด้วย AWS SES ได้แล้ว ขอให้สนุก!

อ่านเพิ่มเติม

กระบวนการสำหรับผู้ใช้ปลายทาง: Logto มีโฟลว์การยืนยันตัวตนสำเร็จรูปพร้อมใช้งาน รวมถึง MFA และ Enterprise SSO พร้อม API อันทรงพลังสำหรับการปรับแต่งการตั้งค่าบัญชี การตรวจสอบความปลอดภัย และประสบการณ์แบบหลายผู้เช่า (multi-tenant) ได้อย่างยืดหยุ่น

การอนุญาต (Authorization): การอนุญาต (Authorization) กำหนดว่าผู้ใช้สามารถทำอะไรหรือเข้าถึงทรัพยากรใดได้บ้างหลังจากได้รับการยืนยันตัวตนแล้ว สำรวจวิธีปกป้อง API ของคุณสำหรับแอปเนทีฟและแอปหน้าเดียว (SPA) และการใช้งานการควบคุมการเข้าถึงตามบทบาท (RBAC)

องค์กร (Organizations): ฟีเจอร์องค์กรมีประสิทธิภาพอย่างยิ่งใน SaaS แบบหลายผู้เช่าและแอป B2B โดยช่วยให้สร้างผู้เช่า จัดการสมาชิก RBAC ระดับองค์กร และ Just-in-Time Provisioning ได้

ชุดบทความ Customer IAM: บทความต่อเนื่องเกี่ยวกับการจัดการข้อมูลระบุตัวตนและการเข้าถึงของลูกค้า (Customer IAM) ตั้งแต่ระดับพื้นฐาน 101 ไปจนถึงหัวข้อขั้นสูงและอื่น ๆ