ข้ามไปยังเนื้อหาหลัก
สำหรับเพื่อนใหม่ของเรา:

Logto คือทางเลือกแทน Auth0 ที่ออกแบบมาสำหรับแอปและผลิตภัณฑ์ SaaS ยุคใหม่ โดยมีทั้งบริการ Cloud และ Open-source เพื่อช่วยให้คุณเปิดตัวระบบการจัดการเอกลักษณ์และการเข้าถึง (IAM) ได้อย่างรวดเร็ว สนุกกับการยืนยันตัวตน (การยืนยันตัวตน), การอนุญาต (การอนุญาต), และการจัดการหลายผู้เช่า ครบจบในที่เดียว

เราแนะนำให้เริ่มต้นด้วย tenant สำหรับการพัฒนาแบบฟรีบน Logto Cloud เพื่อให้คุณสามารถสำรวจฟีเจอร์ทั้งหมดได้อย่างง่ายดาย

ในบทความนี้ เราจะพาคุณไปทีละขั้นตอนเพื่อสร้างประสบการณ์ลงชื่อเข้าใช้ SendGrid (การยืนยันตัวตนของผู้ใช้) อย่างรวดเร็วด้วย .NET Core (Blazor WebAssembly) และ Logto

ข้อกำหนดเบื้องต้น

  • มี Logto instance ที่พร้อมใช้งาน ดู หน้าแนะนำ เพื่อเริ่มต้นใช้งาน
  • มีความรู้พื้นฐานเกี่ยวกับ .NET Core (Blazor WebAssembly)
  • มีบัญชี SendGrid ที่ใช้งานได้

สร้างแอปพลิเคชันใน Logto

Logto สร้างขึ้นบนพื้นฐานของการยืนยันตัวตน OpenID Connect (OIDC) และการอนุญาต OAuth 2.0 โดยรองรับการจัดการข้อมูลระบุตัวตนแบบรวมศูนย์ข้ามหลายแอปพลิเคชัน ซึ่งมักเรียกว่า การลงชื่อเข้าใช้ครั้งเดียว (Single Sign-On; SSO)

ในการสร้างแอปพลิเคชัน แอปหน้าเดียว ของคุณ เพียงทำตามขั้นตอนเหล่านี้:

  1. เปิด Logto Console ในส่วน "เริ่มต้นใช้งาน" ให้คลิกที่ลิงก์ "ดูทั้งหมด" เพื่อเปิดรายการเฟรมเวิร์กของแอปพลิเคชัน หรือคุณสามารถไปที่ Logto Console > Applications แล้วคลิกปุ่ม "สร้างแอปพลิเคชัน" Get started
  2. ในหน้าต่างที่เปิดขึ้น ให้คลิกที่ส่วน "แอปหน้าเดียว" หรือกรองเฟรมเวิร์ก "แอปหน้าเดียว" ทั้งหมดที่มีโดยใช้ช่องกรองด่วนทางซ้ายมือ จากนั้นคลิกที่การ์ดเฟรมเวิร์ก ".NET Core (Blazor WebAssembly)" เพื่อเริ่มสร้างแอปพลิเคชันของคุณ Frameworks
  3. กรอกชื่อแอปพลิเคชัน เช่น "Bookstore" แล้วคลิก "สร้างแอปพลิเคชัน"

🎉 เยี่ยมมาก! คุณเพิ่งสร้างแอปพลิเคชันแรกของคุณใน Logto คุณจะเห็นหน้าข้อความแสดงความยินดีซึ่งมีคู่มือการเชื่อมต่ออย่างละเอียด ให้ทำตามคู่มือเพื่อดูประสบการณ์ที่จะเกิดขึ้นในแอปพลิเคชันของคุณ

ผสานรวม .NET Core (Blazor WebAssembly) กับ Logto

เคล็ดลับ:
  • ตัวอย่างสาธิตต่อไปนี้สร้างขึ้นบน .NET Core 8.0 และ Blorc.OpenIdConnect
  • โปรเจกต์ตัวอย่าง .NET Core มีให้ใน GitHub repository

การติดตั้ง

เพิ่มแพ็กเกจ NuGet ลงในโปรเจกต์ของคุณ:

dotnet add package Blorc.OpenIdConnect

เพิ่มการอ้างอิงสคริปต์

เพิ่ม Blorc.Core/injector.js ลงในไฟล์ index.html:

index.html
<head>
<!-- ... -->
<script src="_content/Blorc.Core/injector.js"></script>
<!-- ... -->
</head>

ลงทะเบียนบริการ

เพิ่มโค้ดต่อไปนี้ในไฟล์ Program.cs:

Program.cs
using Blorc.OpenIdConnect;
using Blorc.Services;

builder.Services.AddBlorcCore();
builder.Services.AddAuthorizationCore();
builder.Services.AddBlorcOpenIdConnect(
options =>
{
builder.Configuration.Bind("IdentityServer", options);
});

var webAssemblyHost = builder.Build();

await webAssemblyHost
.ConfigureDocumentAsync(async documentService =>
{
await documentService.InjectBlorcCoreJsAsync();
await documentService.InjectOpenIdConnectAsync();
});

await webAssemblyHost.RunAsync();
ข้อมูล:

ไม่จำเป็นต้องใช้แพ็กเกจ Microsoft.AspNetCore.Components.WebAssembly.Authentication แพ็กเกจ Blorc.OpenIdConnect จะดูแลกระบวนการยืนยันตัวตนให้เอง

กำหนดค่า redirect URI

ก่อนที่เราจะลงลึกในรายละเอียด นี่คือภาพรวมประสบการณ์ของผู้ใช้ปลายทาง กระบวนการลงชื่อเข้าใช้สามารถสรุปได้ดังนี้:

  1. แอปของคุณเรียกใช้งานเมธอดลงชื่อเข้าใช้
  2. ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังหน้าลงชื่อเข้าใช้ของ Logto สำหรับแอปเนทีฟ ระบบจะเปิดเบราว์เซอร์ของระบบ
  3. ผู้ใช้ลงชื่อเข้าใช้และถูกเปลี่ยนเส้นทางกลับไปยังแอปของคุณ (ตามที่กำหนดไว้ใน redirect URI)

เกี่ยวกับการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง (redirect-based sign-in)

  1. กระบวนการยืนยันตัวตนนี้เป็นไปตามโปรโตคอล OpenID Connect (OIDC) และ Logto บังคับใช้มาตรการรักษาความปลอดภัยอย่างเข้มงวดเพื่อปกป้องการลงชื่อเข้าใช้ของผู้ใช้
  2. หากคุณมีหลายแอป คุณสามารถใช้ผู้ให้บริการข้อมูลระบุตัวตน (Logto) เดียวกันได้ เมื่อผู้ใช้ลงชื่อเข้าใช้แอปหนึ่งแล้ว Logto จะดำเนินการลงชื่อเข้าใช้โดยอัตโนมัติเมื่อผู้ใช้เข้าถึงแอปอื่น

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเหตุผลและประโยชน์ของการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง โปรดดูที่ อธิบายประสบการณ์การลงชื่อเข้าใช้ของ Logto


บันทึก:

ในตัวอย่างโค้ดต่อไปนี้ เราถือว่าแอปของคุณกำลังทำงานอยู่ที่ http://localhost:3000/

กำหนดค่า Redirect URI

ไปที่หน้ารายละเอียดแอปพลิเคชันใน Logto Console เพิ่ม redirect URI http://localhost:3000/callback

Redirect URI in Logto Console

เช่นเดียวกับการลงชื่อเข้าใช้ ผู้ใช้ควรถูกเปลี่ยนเส้นทางไปที่ Logto เพื่อออกจากเซสชันที่ใช้ร่วมกัน เมื่อเสร็จสิ้นแล้ว ควรเปลี่ยนเส้นทางผู้ใช้กลับไปยังเว็บไซต์ของคุณ ตัวอย่างเช่น เพิ่ม http://localhost:3000/ ในส่วน post sign-out redirect URI

จากนั้นคลิก "Save" เพื่อบันทึกการเปลี่ยนแปลง

กำหนดค่าแอปพลิเคชัน

เพิ่มโค้ดต่อไปนี้ในไฟล์ appsettings.json:

appsettings.json
{
// ...
IdentityServer: {
Authority: 'https://<your-logto-endpoint>/oidc',
ClientId: '<your-logto-app-id>',
PostLogoutRedirectUri: 'http://localhost:3000/',
RedirectUri: 'http://localhost:3000/callback',
ResponseType: 'code',
Scope: 'openid profile', // เพิ่มขอบเขต (scopes) เพิ่มเติมหากต้องการ
},
}

อย่าลืมเพิ่ม RedirectUri และ PostLogoutRedirectUri ลงในรายการ redirect URI ที่อนุญาตในหน้าตั้งค่าแอป Logto ทั้งสองคือ URL ของแอป WASM ของคุณ

เพิ่มคอมโพเนนต์ AuthorizeView

ในหน้า Razor ที่ต้องการการยืนยันตัวตน ให้เพิ่มคอมโพเนนต์ AuthorizeView สมมติว่าเป็นหน้า Home.razor:

Pages/Home.razor
@using Microsoft.AspNetCore.Components.Authorization
@page "/"

<AuthorizeView>
<Authorized>
@* มุมมองเมื่อเข้าสู่ระบบแล้ว *@
<button @onclick="OnLogoutButtonClickAsync">
Sign out
</button>
</Authorized>
<NotAuthorized>
@* มุมมองเมื่อยังไม่ได้เข้าสู่ระบบ *@
<button @onclick="OnLoginButtonClickAsync">
Sign in
</button>
</NotAuthorized>
</AuthorizeView>

ตั้งค่าการยืนยันตัวตน

ในไฟล์ Home.razor.cs (สร้างไฟล์นี้หากยังไม่มี) เพิ่มโค้ดต่อไปนี้:

Pages/Home.razor.cs
// using ต่าง ๆ เหมือนเดิม

[Authorize]
public partial class Home : ComponentBase
{
[Inject]
public required IUserManager UserManager { get; set; }

public User<Profile>? User { get; set; }

[CascadingParameter]
protected Task<AuthenticationState>? AuthenticationStateTask { get; set; }

protected override async Task OnInitializedAsync()
{
User = await UserManager.GetUserAsync<User<Profile>>(AuthenticationStateTask!);
}

private async Task OnLoginButtonClickAsync(MouseEventArgs obj)
{
await UserManager.SignInRedirectAsync();
}

private async Task OnLogoutButtonClickAsync(MouseEventArgs obj)
{
await UserManager.SignOutRedirectAsync();
}
}

เมื่อผู้ใช้ได้รับการยืนยันตัวตนแล้ว property User จะถูกเติมข้อมูลผู้ใช้โดยอัตโนมัติ

จุดตรวจสอบ: ทดสอบแอปพลิเคชันของคุณ

ตอนนี้คุณสามารถทดสอบแอปพลิเคชันของคุณได้แล้ว:

  1. รันแอปพลิเคชันของคุณ คุณจะเห็นปุ่มลงชื่อเข้าใช้
  2. คลิกปุ่มลงชื่อเข้าใช้ SDK จะเริ่มกระบวนการลงชื่อเข้าใช้และเปลี่ยนเส้นทางคุณไปยังหน้าลงชื่อเข้าใช้ของ Logto
  3. หลังจากที่คุณลงชื่อเข้าใช้แล้ว คุณจะถูกเปลี่ยนเส้นทางกลับไปยังแอปพลิเคชันของคุณและเห็นปุ่มลงชื่อออก
  4. คลิกปุ่มลงชื่อออกเพื่อเคลียร์ที่เก็บโทเค็นและออกจากระบบ

เพิ่มตัวเชื่อมต่อ SendGrid

ตัวเชื่อมต่อ Email เป็นวิธีที่ใช้ในการส่งรหัสผ่านครั้งเดียว (OTP) สำหรับการยืนยันตัวตน (Authentication) โดยช่วยให้สามารถยืนยัน ที่อยู่อีเมล เพื่อรองรับการยืนยันตัวตนแบบไม่ใช้รหัสผ่าน รวมถึงการลงทะเบียนด้วย Email การลงชื่อเข้าใช้ การยืนยันตัวตนสองปัจจัย (2FA) และการกู้คืนบัญชี

คุณสามารถเชื่อมต่อ SendGrid เป็นผู้ให้บริการ Email ของคุณได้อย่างง่ายดาย ด้วยตัวเชื่อมต่อ Email ของ Logto คุณสามารถตั้งค่าสิ่งนี้ได้ในไม่กี่นาที

ในการเพิ่มตัวเชื่อมต่อ Email ให้ทำตามขั้นตอนดังนี้:

  1. ไปที่ Console > Connector > ตัวเชื่อมต่ออีเมลและ SMS
  2. หากต้องการเพิ่มตัวเชื่อมต่อ Email ใหม่ ให้คลิกปุ่ม "Set up" และเลือก "SendGrid"
  3. ตรวจสอบเอกสาร README สำหรับผู้ให้บริการที่คุณเลือก
  4. กรอกข้อมูลการตั้งค่าในส่วน "Parameter Configuration"
  5. ปรับแต่งเทมเพลต Email ด้วย JSON editor
  6. ทดสอบการตั้งค่าของคุณโดยการส่งรหัสยืนยันไปยัง ที่อยู่อีเมล ของคุณ
แท็บตัวเชื่อมต่อ
บันทึก:

หากคุณกำลังทำตามคู่มือ Connector แบบ in-place คุณสามารถข้ามส่วนถัดไปได้

ตั้งค่า SendGrid email connector

ลงทะเบียนบัญชี SendGrid

สร้างบัญชีใหม่ที่ เว็บไซต์ SendGrid คุณสามารถข้ามขั้นตอนนี้ได้หากมีบัญชีอยู่แล้ว

ยืนยันผู้ส่ง

ไปที่ หน้า SendGrid console และลงชื่อเข้าใช้ด้วยบัญชี SendGrid ของคุณ

ผู้ส่ง (Senders) หมายถึงที่อยู่อีเมลที่เราจะใช้ส่งอีเมลรหัสยืนยัน เพื่อส่งอีเมลผ่านเซิร์ฟเวอร์อีเมลของ SendGrid คุณต้องยืนยันผู้ส่งอย่างน้อยหนึ่งราย

เริ่มจาก หน้า SendGrid console ไปที่ "Settings" -> "Sender Authentication" จากแถบด้านข้าง

แนะนำให้ใช้ Domain Authentication แต่ไม่จำเป็นต้องทำเสมอไป คุณสามารถคลิก "Get started" ในการ์ด "Authenticate Your Domain" และทำตามคำแนะนำเพื่อเชื่อมโยงและยืนยันผู้ส่งกับ SendGrid

โดยการคลิกปุ่ม "Verify a Single Sender" ในแผงควบคุม คุณจะพบกับฟอร์มที่ต้องกรอกข้อมูลสำคัญเพื่อสร้างผู้ส่งใหม่ ให้ทำตามคำแนะนำ กรอกข้อมูลให้ครบถ้วน แล้วกดปุ่ม "Create"

หลังจากสร้าง single sender แล้ว จะมีอีเมลพร้อมลิงก์ยืนยันส่งไปยังอีเมลของผู้ส่งนั้น ให้ไปที่กล่องจดหมายของคุณ ค้นหาอีเมลยืนยัน และคลิกลิงก์ในอีเมลเพื่อยืนยัน single sender ตอนนี้คุณสามารถส่งอีเมลผ่านตัวเชื่อมต่อ SendGrid โดยใช้ผู้ส่งที่เพิ่งยืนยันได้แล้ว

สร้าง API keys

เริ่มจาก หน้า SendGrid console ไปที่ "Settings" -> "API Keys" จากแถบด้านข้าง

คลิก "Create API Key" ที่มุมขวาบนของหน้า API Keys ตั้งชื่อ API key และปรับแต่ง "API Key Permission" ตามกรณีการใช้งานของคุณ ต้องตั้งค่า Full Access หรือ Restricted Access ที่มีสิทธิ์เต็มสำหรับ Mail Send ก่อนจึงจะสามารถส่งอีเมลด้วย API key นี้ได้

API Key จะแสดงบนหน้าจอทันทีหลังจากคุณดำเนินการ Create API Key เสร็จสิ้น คุณควรบันทึก API Key นี้ไว้ในที่ปลอดภัย เพราะนี่เป็นโอกาสเดียวที่คุณจะเห็นมัน

กำหนดค่าตัวเชื่อมต่อของคุณ

กรอกฟิลด์ apiKey ด้วย API Key ที่สร้างในขั้นตอน "สร้าง API keys"

กรอกฟิลด์ fromEmail และ fromName ด้วย From Address และ Nickname ของผู้ส่ง คุณสามารถดูรายละเอียดของผู้ส่งได้ที่ "Sender Management" page fromName เป็นตัวเลือก (OPTIONAL) คุณสามารถข้ามได้

คุณสามารถเพิ่มเทมเพลตตัวเชื่อมต่ออีเมล SendGrid หลายรายการสำหรับกรณีต่าง ๆ ได้ นี่คือตัวอย่างการเพิ่มเทมเพลตเดียว:

  • กรอกฟิลด์ subject ซึ่งจะเป็นหัวข้อของอีเมล
  • กรอกฟิลด์ content ด้วยข้อความประเภท string ตามต้องการ อย่าลืมเว้นที่ว่างสำหรับ {{code}} ซึ่งเป็นรหัสยืนยันแบบสุ่ม
  • กรอกฟิลด์ usageType ด้วยค่า Register, SignIn, ForgotPassword, Generic ตามกรณีการใช้งาน
  • กรอกฟิลด์ type ด้วยค่า text/plain หรือ text/html ตามประเภทเนื้อหา

เพื่อเปิดใช้งาน user flows ได้ครบถ้วน จำเป็นต้องมีเทมเพลตที่มี usageType เป็น Register, SignIn, ForgotPassword และ Generic

นี่คือตัวอย่าง JSON ของเทมเพลตตัวเชื่อมต่อ SendGrid

[
{
"subject": "<register-template-subject>",
"content": "<Logto: รหัสยืนยันของคุณคือ {{code}}. (register template)>",
"usageType": "Register",
"type": "text/plain",
},
{
"subject": "<sign-in-template-subject>",
"content": "<Logto: รหัสยืนยันของคุณคือ {{code}}. (sign-in template)>",
"usageType": "SignIn",
"type": "text/plain",
},
{
"subject": "<forgot-password-template-subject>",
"content": "<Logto: รหัสยืนยันของคุณคือ {{code}}. (forgot-password template)>",
"usageType": "ForgotPassword",
"type": "text/plain",
},
{
"subject": "<generic-template-subject>",
"content": "<Logto: รหัสยืนยันของคุณคือ {{code}}. (generic template)>",
"usageType": "Generic",
"type": "text/plain",
},
]

ทดสอบตัวเชื่อมต่ออีเมล SendGrid

คุณสามารถกรอกที่อยู่อีเมลแล้วคลิก "Send" เพื่อตรวจสอบว่าการตั้งค่าสามารถใช้งานได้ก่อนคลิก "Save and Done"

เรียบร้อยแล้ว อย่าลืม เปิดใช้งานตัวเชื่อมต่อในประสบการณ์การลงชื่อเข้าใช้

ประเภทของการกำหนดค่า

ชื่อประเภท
apiKeystring
fromEmailstring
fromNamestring (OPTIONAL)
templatesTemplate[]
คุณสมบัติของ Templateประเภทค่าที่เป็นไปได้
subjectstringN/A
contentstringN/A
usageTypeenum string'Register' / 'SignIn' / 'ForgotPassword' / 'Generic'
typeenum string'text/plain' / 'text/html'

บันทึกการตั้งค่าของคุณ

โปรดตรวจสอบให้แน่ใจว่าคุณได้กรอกค่าที่จำเป็นในพื้นที่การตั้งค่าตัวเชื่อมต่อ Logto เรียบร้อยแล้ว คลิก "บันทึกและเสร็จสิ้น" (หรือ "บันทึกการเปลี่ยนแปลง") และตัวเชื่อมต่อ SendGrid ควรพร้อมใช้งานแล้ว

เปิดใช้งานตัวเชื่อมต่อ SendGrid ในประสบการณ์การลงชื่อเข้าใช้

เมื่อคุณสร้างตัวเชื่อมต่อ สำเร็จแล้ว คุณสามารถเปิดใช้งานการเข้าสู่ระบบและลงทะเบียนแบบไม่ใช้รหัสผ่านด้วยหมายเลขโทรศัพท์ได้

  1. ไปที่ Console > ประสบการณ์การลงชื่อเข้าใช้ > การสมัครและการลงชื่อเข้าใช้
  2. ตั้งค่าวิธีการสมัครสมาชิก (ไม่บังคับ):
    1. เลือก "ที่อยู่อีเมล" หรือ "อีเมลหรือหมายเลขโทรศัพท์" เป็นตัวระบุสำหรับสมัครสมาชิก
    2. "ยืนยันขณะสมัคร" จะถูกบังคับให้เปิดใช้งาน คุณยังสามารถเปิดใช้งาน "สร้างรหัสผ่าน" ในขั้นตอนการลงทะเบียนได้ด้วย
  3. ตั้งค่าวิธีการลงชื่อเข้าใช้:
    1. เลือก ที่อยู่อีเมล เป็นหนึ่งในตัวระบุสำหรับลงชื่อเข้าใช้ คุณสามารถกำหนดตัวระบุที่ใช้ได้หลายแบบ (อีเมล หมายเลขโทรศัพท์ และชื่อผู้ใช้)
    2. เลือก "รหัสยืนยัน" และ / หรือ "รหัสผ่าน" เป็นปัจจัยการยืนยันตัวตน
  4. คลิก "บันทึกการเปลี่ยนแปลง" และทดสอบใน "ดูตัวอย่างสด"
แท็บประสบการณ์การลงชื่อเข้าใช้

นอกจากการลงทะเบียนและเข้าสู่ระบบผ่าน OTP ของ แล้ว คุณยังสามารถเปิดใช้งานการกู้คืนรหัสผ่านและการยืนยันความปลอดภัยด้วย รวมถึงการเชื่อมโยง ที่อยู่อีเมล กับโปรไฟล์ได้อีกด้วย ดูรายละเอียดเพิ่มเติมที่ End-user flows

การทดสอบและการตรวจสอบความถูกต้อง

กลับไปที่แอป .NET Core (Blazor WebAssembly) ของคุณ ตอนนี้คุณควรจะสามารถลงชื่อเข้าใช้ด้วย SendGrid ได้แล้ว ขอให้สนุก!

อ่านเพิ่มเติม

กระบวนการสำหรับผู้ใช้ปลายทาง: Logto มีโฟลว์การยืนยันตัวตนสำเร็จรูปพร้อมใช้งาน รวมถึง MFA และ Enterprise SSO พร้อม API อันทรงพลังสำหรับการปรับแต่งการตั้งค่าบัญชี การตรวจสอบความปลอดภัย และประสบการณ์แบบหลายผู้เช่า (multi-tenant) ได้อย่างยืดหยุ่น

การอนุญาต (Authorization): การอนุญาต (Authorization) กำหนดว่าผู้ใช้สามารถทำอะไรหรือเข้าถึงทรัพยากรใดได้บ้างหลังจากได้รับการยืนยันตัวตนแล้ว สำรวจวิธีปกป้อง API ของคุณสำหรับแอปเนทีฟและแอปหน้าเดียว (SPA) และการใช้งานการควบคุมการเข้าถึงตามบทบาท (RBAC)

องค์กร (Organizations): ฟีเจอร์องค์กรมีประสิทธิภาพอย่างยิ่งใน SaaS แบบหลายผู้เช่าและแอป B2B โดยช่วยให้สร้างผู้เช่า จัดการสมาชิก RBAC ระดับองค์กร และ Just-in-Time Provisioning ได้

ชุดบทความ Customer IAM: บทความต่อเนื่องเกี่ยวกับการจัดการข้อมูลระบุตัวตนและการเข้าถึงของลูกค้า (Customer IAM) ตั้งแต่ระดับพื้นฐาน 101 ไปจนถึงหัวข้อขั้นสูงและอื่น ๆ