Logto คือทางเลือกแทน Auth0 ที่ออกแบบมาสำหรับแอปและผลิตภัณฑ์ SaaS ยุคใหม่ โดยมีทั้งบริการ Cloud และ Open-source เพื่อช่วยให้คุณเปิดตัวระบบการจัดการเอกลักษณ์และการเข้าถึง (IAM) ได้อย่างรวดเร็ว สนุกกับการยืนยันตัวตน (การยืนยันตัวตน), การอนุญาต (การอนุญาต), และการจัดการหลายผู้เช่า ครบจบในที่เดียว
เราแนะนำให้เริ่มต้นด้วย tenant สำหรับการพัฒนาแบบฟรีบน Logto Cloud เพื่อให้คุณสามารถสำรวจฟีเจอร์ทั้งหมดได้อย่างง่ายดาย
ในบทความนี้ เราจะพาคุณไปทีละขั้นตอนเพื่อสร้างประสบการณ์ลงชื่อเข้าใช้ GitLab (การยืนยันตัวตนของผู้ใช้) อย่างรวดเร็วด้วย Express และ Logto
ข้อกำหนดเบื้องต้น
- มี Logto instance ที่พร้อมใช้งาน ดู หน้าแนะนำ เพื่อเริ่มต้นใช้งาน
- มีความรู้พื้นฐานเกี่ยวกับ Express
- มีบัญชี GitLab ที่ใช้งานได้
สร้างแอปพลิเคชันใน Logto
Logto สร้างขึ้นบนพื้นฐานของการยืนยันตัวตน OpenID Connect (OIDC) และการอนุญาต OAuth 2.0 โดยรองรับการจัดการข้อมูลระบุตัวตนแบบรวมศูนย์ข้ามหลายแอปพลิเคชัน ซึ่งมักเรียกว่า การลงชื่อเข้าใช้ครั้งเดียว (Single Sign-On; SSO)
ในการสร้างแอปพลิเคชัน Traditional web ของคุณ เพียงทำตามขั้นตอนเหล่านี้:
- เปิด Logto Console ในส่วน "เริ่มต้นใช้งาน" ให้คลิกที่ลิงก์ "ดูทั้งหมด" เพื่อเปิดรายการเฟรมเวิร์กของแอปพลิเคชัน หรือคุณสามารถไปที่ Logto Console > Applications แล้วคลิกปุ่ม "สร้างแอปพลิเคชัน"
- ในหน้าต่างที่เปิดขึ้น ให้คลิกที่ส่วน "Traditional web" หรือกรองเฟรมเวิร์ก "Traditional web" ทั้งหมดที่มีโดยใช้ช่องกรองด่วนทางซ้ายมือ จากนั้นคลิกที่การ์ดเฟรมเวิร์ก "Express" เพื่อเริ่มสร้างแอปพลิเคชันของคุณ
- กรอกชื่อแอปพลิเคชัน เช่น "Bookstore" แล้วคลิก "สร้างแอปพลิเคชัน"
🎉 เยี่ยมมาก! คุณเพิ่งสร้างแอปพลิเคชันแรกของคุณใน Logto คุณจะเห็นหน้าข้อความแสดงความยินดีซึ่งมีคู่มือการเชื่อมต่ออย่างละเอียด ให้ทำตามคู่มือเพื่อดูประสบการณ์ที่จะเกิดขึ้นในแอปพลิเคชันของคุณ
ผสานรวม Express กับ Logto
- โปรเจกต์ตัวอย่างสามารถดูได้ที่ SDK repository ของเรา
การติดตั้ง
ติดตั้ง Logto SDK ผ่านตัวจัดการแพ็กเกจที่คุณชื่นชอบ:
- npm
- pnpm
- yarn
npm i @logto/express cookie-parser express-session
pnpm add @logto/express cookie-parser express-session
yarn add @logto/express cookie-parser express-session
การเชื่อมต่อระบบ
เตรียมค่าคอนฟิกและมิดเดิลแวร์ที่จำเป็น
เตรียมค่าคอนฟิกสำหรับ Logto client:
import { LogtoExpressConfig } from '@logto/express';
const config: LogtoExpressConfig = {
appId: '<your-application-id>',
appSecret: '<your-application-secret>',
endpoint: '<your-logto-endpoint>', // เช่น http://localhost:3001
baseUrl: '<your-express-app-base-url>', // เช่น http://localhost:3000
};
SDK ต้องการให้ตั้งค่า express-session ล่วงหน้า
import cookieParser from 'cookie-parser';
import session from 'express-session';
app.use(cookieParser());
app.use(
session({
secret: 'random_session_key', // เปลี่ยนเป็น secret ของคุณเอง
cookie: { maxAge: 14 * 24 * 60 * 60 * 1000 }, // หน่วยเป็นมิลลิวินาที
})
);
กำหนดค่า redirect URIs
ก่อนที่เราจะลงลึกในรายละเอียด นี่คือภาพรวมประสบการณ์ของผู้ใช้ปลายทาง กระบวนการลงชื่อเข้าใช้สามารถสรุปได้ดังนี้:
- แอปของคุณเรียกใช้งานเมธอดลงชื่อเข้าใช้
- ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังหน้าลงชื่อเข้าใช้ของ Logto สำหรับแอปเนทีฟ ระบบจะเปิดเบราว์เซอร์ของระบบ
- ผู้ใช้ลงชื่อเข้าใช้และถูกเปลี่ยนเส้นทางกลับไปยังแอปของคุณ (ตามที่กำหนดไว้ใน redirect URI)
เกี่ยวกับการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง (redirect-based sign-in)
- กระบวนการยืนยันตัวตนนี้เป็นไปตามโปรโตคอล OpenID Connect (OIDC) และ Logto บังคับใช้มาตรการรักษาความปลอดภัยอย่างเข้มงวดเพื่อปกป้องการลงชื่อเข้าใช้ของผู้ใช้
- หากคุณมีหลายแอป คุณสามารถใช้ผู้ให้บริการข้อมูลระบุตัวตน (Logto) เดียวกันได้ เมื่อผู้ใช้ลงชื่อเข้าใช้แอปหนึ่งแล้ว Logto จะดำเนินการลงชื่อเข้าใช้โดยอัตโนมัติเมื่อผู้ใช้เข้าถึงแอปอื่น
หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเหตุผลและประโยชน์ของการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง โปรดดูที่ อธิบายประสบการณ์การลงชื่อเข้าใช้ของ Logto
ในตัวอย่างโค้ดต่อไปนี้ เราถือว่าแอปของคุณกำลังทำงานอยู่ที่ http://localhost:3000/
กำหนดค่า Redirect URI
ไปที่หน้ารายละเอียดแอปพลิเคชันใน Logto Console เพิ่ม redirect URI http://localhost:3000/callback

เช่นเดียวกับการลงชื่อเข้าใช้ ผู้ใช้ควรถูกเปลี่ยนเส้นทางไปที่ Logto เพื่อออกจากเซสชันที่ใช้ร่วมกัน เมื่อเสร็จสิ้นแล้ว ควรเปลี่ยนเส้นทางผู้ใช้กลับไปยังเว็บไซต์ของคุณ ตัวอย่างเช่น เพิ่ม http://localhost:3000/
ในส่วน post sign-out redirect URI
จากนั้นคลิก "Save" เพื่อบันทึกการเปลี่ยนแปลง
ลงทะเบียนเส้นทาง (routes)
SDK มีฟังก์ชันช่วยเหลือ handleAuthRoutes
สำหรับลงทะเบียน 3 เส้นทางดังนี้:
/logto/sign-in
: ลงชื่อเข้าใช้ด้วย Logto/logto/sign-in-callback
: จัดการ callback หลังลงชื่อเข้าใช้/logto/sign-out
: ลงชื่อออกด้วย Logto
เพิ่มโค้ดต่อไปนี้ในแอปของคุณ:
import { handleAuthRoutes } from '@logto/express';
app.use(handleAuthRoutes(config));
สร้างปุ่มลงชื่อเข้าใช้และลงชื่อออก
เมื่อได้ลงทะเบียนเส้นทางแล้ว ต่อไปจะเป็นการสร้างปุ่มลงชื่อเข้าใช้และลงชื่อออกในหน้าแรก โดยต้องเปลี่ยนเส้นทางผู้ใช้ไปยัง route สำหรับลงชื่อเข้าใช้หรือออกเมื่อจำเป็น เพื่อช่วยในเรื่องนี้ ให้ใช้ withLogto
เพื่อ inject สถานะการยืนยันตัวตน (authentication) ไปที่ req.user
import { withLogto } from '@logto/express';
app.get('/', withLogto(config), (req, res) => {
res.setHeader('content-type', 'text/html');
if (req.user.isAuthenticated) {
res.end(`<div>สวัสดี ${req.user.claims?.sub}, <a href="/logto/sign-out">ลงชื่อออก</a></div>`);
} else {
res.end('<div><a href="/logto/sign-in">ลงชื่อเข้าใช้</a></div>');
}
});
จุดตรวจสอบ: ทดสอบแอปพลิเคชันของคุณ
ตอนนี้คุณสามารถทดสอบแอปพลิเคชันของคุณได้แล้ว:
- รันแอปพลิเคชันของคุณ คุณจะเห็นปุ่มลงชื่อเข้าใช้
- คลิกปุ่มลงชื่อเข้าใช้ SDK จะเริ่มกระบวนการลงชื่อเข้าใช้และเปลี่ยนเส้นทางคุณไปยังหน้าลงชื่อเข้าใช้ของ Logto
- หลังจากที่คุณลงชื่อเข้าใช้แล้ว คุณจะถูกเปลี่ยนเส้นทางกลับไปยังแอปพลิเคชันของคุณและเห็นปุ่มลงชื่อออก
- คลิกปุ่มลงชื่อออกเพื่อเคลียร์ที่เก็บโทเค็นและออกจากระบบ
เพิ่มตัวเชื่อมต่อ GitLab
เพื่อเปิดใช้งานการลงชื่อเข้าใช้อย่างรวดเร็วและเพิ่มอัตราการเปลี่ยนผู้ใช้ ให้เชื่อมต่อกับ Express ในฐานะผู้ให้บริการข้อมูลระบุตัวตน (Identity provider) ตัวเชื่อมต่อโซเชียลของ Logto ช่วยให้คุณสร้างการเชื่อมต่อนี้ได้ภายในไม่กี่นาที โดยสามารถกรอกพารามิเตอร์ได้หลายค่า
ในการเพิ่มตัวเชื่อมต่อโซเชียล ให้ทำตามขั้นตอนดังนี้:
- ไปที่ Console > Connectors > Social Connectors
- คลิก "Add social connector" และเลือก "GitLab"
- ทำตามคู่มือ README กรอกข้อมูลที่จำเป็น และปรับแต่งการตั้งค่า

หากคุณกำลังทำตามคู่มือ Connector แบบ in-place คุณสามารถข้ามส่วนถัดไปได้
ตั้งค่า GitLab OAuth app
ลงชื่อเข้าใช้ด้วยบัญชี GitLab
ไปที่ เว็บไซต์ GitLab และลงชื่อเข้าใช้ด้วยบัญชี GitLab ของคุณ คุณสามารถสมัครบัญชีใหม่ได้หากยังไม่มีบัญชี
สร้างและตั้งค่าแอป OAuth
ทำตามคู่มือ การสร้าง GitLab OAuth App และลงทะเบียนแอปพลิเคชันใหม่
ตั้งชื่อแอป OAuth ใหม่ของคุณในช่อง Name และกรอก Redirect URI ของแอป กำหนดค่า Redirect URIs เป็น ${your_logto_origin}/callback/${connector_id}
โดยสามารถดู connector_id
ได้ที่แถบด้านบนของหน้ารายละเอียดตัวเชื่อมต่อใน Logto Admin Console
ในส่วน scopes ให้เลือก openid
คุณอาจต้องการเปิดใช้งาน profile
และ email
ด้วย โดย profile
scope จำเป็นสำหรับการดึงข้อมูลโปรไฟล์ของผู้ใช้ และ email
scope จำเป็นสำหรับการดึงที่อยู่อีเมลของผู้ใช้ ตรวจสอบให้แน่ใจว่าคุณได้อนุญาต scopes เหล่านี้ในแอป GitLab OAuth ของคุณหากต้องการใช้งาน โดย scopes เหล่านี้จะถูกใช้ในการตั้งค่าตัวเชื่อมต่อของคุณในขั้นตอนถัดไปด้วย
- หากคุณใช้โดเมนแบบกำหนดเอง ให้เพิ่มทั้งโดเมนที่กำหนดเองและโดเมน Logto เริ่มต้นลงใน Redirect URIs เพื่อให้ OAuth flow ทำงานได้ถูกต้องกับทั้งสองโดเมน
- หากคุณพบข้อความแสดงข้อผิดพลาด "The redirect_uri MUST match the registered callback URL for this application." ขณะเข้าสู่ระบบ ให้ลองปรับ Redirect URI ของ GitLab OAuth App และ URL สำหรับ redirect ของ Logto App ของคุณ (รวมถึง protocol) ให้ตรงกันเพื่อแก้ไขปัญหา
จัดการแอป OAuth
ไปที่ หน้าจัดการแอปพลิเคชัน บน GitLab ซึ่งคุณสามารถเพิ่ม แก้ไข หรือลบแอป OAuth ที่มีอยู่ได้ คุณยังสามารถดู Application ID
และสร้าง Secret
ได้ในหน้ารายละเอียดของแอป OAuth
ตั้งค่าตัวเชื่อมต่อของคุณ
กรอกข้อมูลในช่อง clientId
และ clientSecret
ด้วย Application ID และ Secret ที่คุณได้รับจากหน้ารายละเอียดแอป OAuth ตามที่กล่าวไว้ในส่วนก่อนหน้า
scope
คือรายการ scopes ที่คั่นด้วยช่องว่าง หากไม่ได้ระบุ scope จะถูกตั้งค่าเป็น openid
โดยอัตโนมัติ สำหรับตัวเชื่อมต่อ GitLab คุณอาจต้องการใช้ openid
, profile
และ email
โดย profile
scope จำเป็นสำหรับการดึงข้อมูลโปรไฟล์ของผู้ใช้ และ email
scope จำเป็นสำหรับการดึงที่อยู่อีเมลของผู้ใช้ ตรวจสอบให้แน่ใจว่าคุณได้อนุญาต scopes เหล่านี้ในแอป GitLab OAuth ของคุณ (ตั้งค่าในส่วน สร้างและตั้งค่าแอป OAuth)
ประเภทของการตั้งค่า
Name | Type |
---|---|
clientId | string |
clientSecret | string |
scope | string |
ทดสอบตัวเชื่อมต่อ GitLab
เรียบร้อยแล้ว ตัวเชื่อมต่อ GitLab ควรพร้อมใช้งาน อย่าลืม เปิดใช้งานตัวเชื่อมต่อในประสบการณ์การลงชื่อเข้าใช้
บันทึกการตั้งค่าของคุณ
โปรดตรวจสอบให้แน่ใจว่าคุณได้กรอกค่าที่จำเป็นในพื้นที่การตั้งค่าตัวเชื่อมต่อ Logto เรียบร้อยแล้ว คลิก "บันทึกและเสร็จสิ้น" (หรือ "บันทึกการเปลี่ยนแปลง") และตัวเชื่อมต่อ GitLab ควรพร้อมใช้งานแล้ว
เปิดใช้งานตัวเชื่อมต่อ GitLab ในประสบการณ์การลงชื่อเข้าใช้
เมื่อคุณสร้างตัวเชื่อมต่อโซเชียลสำเร็จแล้ว คุณสามารถเปิดใช้งานเป็นปุ่ม "ดำเนินการต่อด้วย GitLab" ในประสบการณ์การลงชื่อเข้าใช้ (Sign-in Experience) ได้
- ไปที่ Console > ประสบการณ์การลงชื่อเข้าใช้ > สมัครและลงชื่อเข้าใช้
- (ไม่บังคับ) เลือก "ไม่เกี่ยวข้อง" สำหรับตัวระบุการสมัคร หากคุณต้องการเฉพาะการเข้าสู่ระบบโซเชียล
- เพิ่มตัวเชื่อมต่อ GitLab ที่ตั้งค่าไว้แล้วในส่วน "เข้าสู่ระบบโซเชียล" (Social sign-in)

การทดสอบและการตรวจสอบความถูกต้อง
กลับไปที่แอป Express ของคุณ ตอนนี้คุณควรจะสามารถลงชื่อเข้าใช้ด้วย GitLab ได้แล้ว ขอให้สนุก!
อ่านเพิ่มเติม
กระบวนการสำหรับผู้ใช้ปลายทาง: Logto มีโฟลว์การยืนยันตัวตนสำเร็จรูปพร้อมใช้งาน รวมถึง MFA และ Enterprise SSO พร้อม API อันทรงพลังสำหรับการปรับแต่งการตั้งค่าบัญชี การตรวจสอบความปลอดภัย และประสบการณ์แบบหลายผู้เช่า (multi-tenant) ได้อย่างยืดหยุ่น
การอนุญาต (Authorization): การอนุญาต (Authorization) กำหนดว่าผู้ใช้สามารถทำอะไรหรือเข้าถึงทรัพยากรใดได้บ้างหลังจากได้รับการยืนยันตัวตนแล้ว สำรวจวิธีปกป้อง API ของคุณสำหรับแอปเนทีฟและแอปหน้าเดียว (SPA) และการใช้งานการควบคุมการเข้าถึงตามบทบาท (RBAC)
องค์กร (Organizations): ฟีเจอร์องค์กรมีประสิทธิภาพอย่างยิ่งใน SaaS แบบหลายผู้เช่าและแอป B2B โดยช่วยให้สร้างผู้เช่า จัดการสมาชิก RBAC ระดับองค์กร และ Just-in-Time Provisioning ได้
ชุดบทความ Customer IAM: บทความต่อเนื่องเกี่ยวกับการจัดการข้อมูลระบุตัวตนและการเข้าถึงของลูกค้า (Customer IAM) ตั้งแต่ระดับพื้นฐาน 101 ไปจนถึงหัวข้อขั้นสูงและอื่น ๆ