Logto คือทางเลือกแทน Auth0 ที่ออกแบบมาสำหรับแอปและผลิตภัณฑ์ SaaS ยุคใหม่ โดยมีทั้งบริการ Cloud และ Open-source เพื่อช่วยให้คุณเปิดตัวระบบการจัดการเอกลักษณ์และการเข้าถึง (IAM) ได้อย่างรวดเร็ว สนุกกับการยืนยันตัวตน (การยืนยันตัวตน), การอนุญาต (การอนุญาต), และการจัดการหลายผู้เช่า ครบจบในที่เดียว
เราแนะนำให้เริ่มต้นด้วย tenant สำหรับการพัฒนาแบบฟรีบน Logto Cloud เพื่อให้คุณสามารถสำรวจฟีเจอร์ทั้งหมดได้อย่างง่ายดาย
ในบทความนี้ เราจะพาคุณไปทีละขั้นตอนเพื่อสร้างประสบการณ์ลงชื่อเข้าใช้ Twilio (การยืนยันตัวตนของผู้ใช้) อย่างรวดเร็วด้วย Flutter และ Logto
ข้อกำหนดเบื้องต้น
- มี Logto instance ที่พร้อมใช้งาน ดู หน้าแนะนำ เพื่อเริ่มต้นใช้งาน
- มีความรู้พื้นฐานเกี่ยวกับ Flutter
- มีบัญชี Twilio ที่ใช้งานได้
สร้างแอปพลิเคชันใน Logto
Logto สร้างขึ้นบนพื้นฐานของการยืนยันตัวตน OpenID Connect (OIDC) และการอนุญาต OAuth 2.0 โดยรองรับการจัดการข้อมูลระบุตัวตนแบบรวมศูนย์ข้ามหลายแอปพลิเคชัน ซึ่งมักเรียกว่า การลงชื่อเข้าใช้ครั้งเดียว (Single Sign-On; SSO)
ในการสร้างแอปพลิเคชัน แอปเนทีฟ ของคุณ เพียงทำตามขั้นตอนเหล่านี้:
- เปิด Logto Console ในส่วน "เริ่มต้นใช้งาน" ให้คลิกที่ลิงก์ "ดูทั้งหมด" เพื่อเปิดรายการเฟรมเวิร์กของแอปพลิเคชัน หรือคุณสามารถไปที่ Logto Console > Applications แล้วคลิกปุ่ม "สร้างแอปพลิเคชัน"
- ในหน้าต่างที่เปิดขึ้น ให้คลิกที่ส่วน "แอปเนทีฟ" หรือกรองเฟรมเวิร์ก "แอปเนทีฟ" ทั้งหมดที่มีโดยใช้ช่องกรองด่วนทางซ้ายมือ จากนั้นคลิกที่การ์ดเฟรมเวิร์ก "Flutter" เพื่อเริ่มสร้างแอปพลิเคชันของคุณ
- กรอกชื่อแอปพลิเคชัน เช่น "Bookstore" แล้วคลิก "สร้างแอปพลิเคชัน"
🎉 เยี่ยมมาก! คุณเพิ่งสร้างแอปพลิเคชันแรกของคุณใน Logto คุณจะเห็นหน้าข้อความแสดงความยินดีซึ่งมีคู่มือการเชื่อมต่ออย่างละเอียด ให้ทำตามคู่มือเพื่อดูประสบการณ์ที่จะเกิดขึ้นในแอปพลิเคชันของคุณ
ผสานรวม Flutter กับ Logto
- แพ็กเกจ SDK มีให้ใช้งานบน pub.dev และที่ Logto GitHub repository
- โปรเจกต์ตัวอย่างสร้างขึ้นโดยใช้ Flutter material คุณสามารถดูตัวอย่างได้ที่ pub.dev
- SDK นี้สามารถใช้งานร่วมกับแอป Flutter บนแพลตฟอร์ม iOS, Android และ Web ส่วนแพลตฟอร์มอื่น ๆ ยังไม่ได้รับการทดสอบ
การติดตั้ง
- pub.dev
- GitHub
คุณสามารถติดตั้ง logto_dart_sdk package
ได้โดยตรงผ่านตัวจัดการแพ็กเกจ pub
รันคำสั่งต่อไปนี้ที่โฟลเดอร์รากของโปรเจกต์ของคุณ:
flutter pub add logto_dart_sdk
หรือเพิ่มบรรทัดต่อไปนี้ในไฟล์ pubspec.yaml
ของคุณ:
dependencies:
logto_dart_sdk: ^3.0.0
จากนั้นรัน:
flutter pub get
หากคุณต้องการ fork SDK เวอร์ชันของคุณเอง คุณสามารถโคลน repository ได้โดยตรงจาก GitHub
git clone https://github.com/logto-io/dart
การพึ่งพาและการตั้งค่า
ความเข้ากันได้ของเวอร์ชัน SDK
เวอร์ชัน Logto SDK | เวอร์ชัน Dart SDK | รองรับ Dart 3.0 หรือไม่ |
---|---|---|
< 2.0.0 | >= 2.17.6 < 3.0.0 | false |
>= 2.0.0 < 3.0.0 | >= 3.0.0 | true |
>= 3.0.0 | >= 3.6.0 | true |
การตั้งค่า flutter_secure_storage
เบื้องหลัง SDK นี้ใช้ flutter_secure_storage เพื่อจัดเก็บโทเค็นอย่างปลอดภัยข้ามแพลตฟอร์ม
- สำหรับ iOS ใช้ Keychain
- สำหรับ Android ใช้การเข้ารหัส AES
กำหนดค่าเวอร์ชัน Android
ตั้งค่า android:minSdkVersion เป็น >= 18
ในไฟล์ android/app/build.gradle
ของโปรเจกต์ของคุณ
android {
...
defaultConfig {
...
minSdkVersion 18
...
}
}
ปิดการสำรองข้อมูลอัตโนมัติบน Android
โดยปกติ Android จะสำรองข้อมูลไปยัง Google Drive ซึ่งอาจทำให้เกิดข้อผิดพลาด java.security.InvalidKeyException:Failed
ในการถอดรหัสคีย์ เพื่อหลีกเลี่ยงปัญหานี้
-
เพื่อปิดการสำรองข้อมูลอัตโนมัติ ให้ไปที่ไฟล์ manifest ของแอปและตั้งค่า
android:allowBackup
และandroid:fullBackupContent
เป็นfalse
AndroidManifest.xml<manifest ... >
...
<application
android:allowBackup="false"
android:fullBackupContent="false"
...
>
...
</application>
</manifest> -
ยกเว้น
sharedprefs
จากFlutterSecureStorage
หากคุณต้องการเก็บ
android:fullBackupContent
ไว้สำหรับแอปของคุณแทนที่จะปิดการใช้งาน คุณสามารถยกเว้นไดเรกทอรีsharedprefs
จากการสำรองข้อมูล ดูรายละเอียดเพิ่มเติมใน เอกสาร Androidในไฟล์ AndroidManifest.xml ของคุณ ให้เพิ่มแอตทริบิวต์ android:fullBackupContent ลงใน
<application>
ตามตัวอย่างด้านล่าง แอตทริบิวต์นี้จะชี้ไปยังไฟล์ XML ที่มีการกำหนดกฎการสำรองข้อมูลAndroidManifest.xml<application ...
android:fullBackupContent="@xml/backup_rules">
</application>สร้างไฟล์ XML ชื่อ
@xml/backup_rules
ในไดเรกทอรีres/xml/
ในไฟล์นี้ให้เพิ่มกฎด้วย<include>
และ<exclude>
ตัวอย่างนี้จะสำรอง shared preferences ทั้งหมดยกเว้น device.xml:@xml/backup_rules<?xml version="1.0" encoding="utf-8"?>
<full-backup-content>
<exclude domain="sharedpref" path="FlutterSecureStorage"/>
</full-backup-content>
โปรดตรวจสอบรายละเอียดเพิ่มเติมได้ที่ flutter_secure_storage
การตั้งค่า flutter_web_auth_2
เบื้องหลัง SDK นี้ใช้ flutter_web_auth_2 เพื่อยืนยันตัวตนผู้ใช้กับ Logto แพ็กเกจนี้ช่วยให้ยืนยันตัวตนกับ Logto ได้ง่ายโดยใช้ system webview หรือ browser
ปลั๊กอินนี้ใช้ ASWebAuthenticationSession
บน iOS 12+ และ macOS 10.15+, SFAuthenticationSession
บน iOS 11, Chrome Custom Tabs
บน Android และเปิดหน้าต่างใหม่บน Web
-
iOS: ไม่ต้องตั้งค่าเพิ่มเติม
-
Android: ลงทะเบียน callback url บน Android
เพื่อให้สามารถรับ callback url จากหน้าลงชื่อเข้าใช้ของ Logto ได้ คุณต้องลงทะเบียน redirectUri ของคุณในไฟล์
AndroidManifest.xml
AndroidManifest.xml<manifest>
<application>
<activity
android:name="com.linusu.flutter_web_auth_2.CallbackActivity"
android:exported="true">
<intent-filter android:label="flutter_web_auth_2">
<action android:name="android.intent.action.VIEW" />
<category android:name="android.intent.category.DEFAULT" />
<category android:name="android.intent.category.BROWSABLE" />
<data android:scheme="YOUR_CALLBACK_URL_SCHEME_HERE" />
</intent-filter>
</activity>
</application>
</manifest> -
เว็บเบราว์เซอร์: สร้าง endpoint เพื่อจัดการ callback URL
หากคุณใช้แพลตฟอร์มเว็บ คุณต้องสร้าง endpoint เพื่อจัดการ callback URL และส่งกลับไปยังแอปพลิเคชันโดยใช้ API
postMessage
callback.html<!doctype html>
<title>การยืนยันตัวตนเสร็จสมบูรณ์</title>
<p>การยืนยันตัวตนเสร็จสมบูรณ์ หากไม่เกิดขึ้นโดยอัตโนมัติ กรุณาปิดหน้าต่างนี้</p>
<script>
function postAuthenticationMessage() {
const message = {
'flutter-web-auth-2': window.location.href,
};
if (window.opener) {
window.opener.postMessage(message, window.location.origin);
window.close();
} else if (window.parent && window.parent !== window) {
window.parent.postMessage(message, window.location.origin);
} else {
localStorage.setItem('flutter-web-auth-2', window.location.href);
window.close();
}
}
postAuthenticationMessage();
</script>
โปรดตรวจสอบคู่มือการตั้งค่าในแพ็กเกจ flutter_web_auth_2 สำหรับรายละเอียดเพิ่มเติม
การผสานรวม
เริ่มต้น LogtoClient
นำเข้าแพ็กเกจ logto_dart_sdk
และเริ่มต้นอินสแตนซ์ LogtoClient
ที่ root ของแอปพลิเคชันของคุณ
import 'package:logto_dart_sdk/logto_dart_sdk.dart';
import 'package:http/http.dart' as http;
void main() async {
WidgetsFlutterBinding.ensureInitialized();
runApp(const MyApp());
}
class MyApp extends StatelessWidget {
const MyApp({Key? key}) : super(key: key);
Widget build(BuildContext context) {
return const MaterialApp(
title: 'Flutter Demo',
home: MyHomePage(title: 'Logto Demo Home Page'),
);
}
}
class MyHomePage extends StatefulWidget {
const MyHomePage({Key? key, required this.title}) : super(key: key);
final String title;
State<MyHomePage> createState() => _MyHomePageState();
}
class _MyHomePageState extends State<MyHomePage> {
late LogtoClient logtoClient;
void render() {
// เปลี่ยนสถานะ
}
// LogtoConfig
final logtoConfig = const LogtoConfig(
endpoint: "<your-logto-endpoint>",
appId: "<your-app-id>"
);
void _init() {
logtoClient = LogtoClient(
config: logtoConfig,
httpClient: http.Client(), // http client (ไม่บังคับ)
);
render();
}
void initState() {
super.initState();
_init();
}
// ...
}
ดำเนินการลงชื่อเข้าใช้
ก่อนที่เราจะลงลึกในรายละเอียด นี่คือภาพรวมประสบการณ์ของผู้ใช้ปลายทาง กระบวนการลงชื่อเข้าใช้สามารถสรุปได้ดังนี้:
- แอปของคุณเรียกใช้งานเมธอดลงชื่อเข้าใช้
- ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังหน้าลงชื่อเข้าใช้ของ Logto สำหรับแอปเนทีฟ ระบบจะเปิดเบราว์เซอร์ของระบบ
- ผู้ใช้ลงชื่อเข้าใช้และถูกเปลี่ยนเส้นทางกลับไปยังแอปของคุณ (ตามที่กำหนดไว้ใน redirect URI)
เกี่ยวกับการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง (redirect-based sign-in)
- กระบวนการยืนยันตัวตนนี้เป็นไปตามโปรโตคอล OpenID Connect (OIDC) และ Logto บังคับใช้มาตรการรักษาความปลอดภัยอย่างเข้มงวดเพื่อปกป้องการลงชื่อเข้าใช้ของผู้ใช้
- หากคุณมีหลายแอป คุณสามารถใช้ผู้ให้บริการข้อมูลระบุตัวตน (Logto) เดียวกันได้ เมื่อผู้ใช้ลงชื่อเข้าใช้แอปหนึ่งแล้ว Logto จะดำเนินการลงชื่อเข้าใช้โดยอัตโนมัติเมื่อผู้ใช้เข้าถึงแอปอื่น
หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเหตุผลและประโยชน์ของการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง โปรดดูที่ อธิบายประสบการณ์การลงชื่อเข้าใช้ของ Logto
ก่อนเริ่มต้น คุณต้องเพิ่ม redirect URI ใน Admin Console สำหรับแอปพลิเคชันของคุณ
ไปที่หน้ารายละเอียดแอปพลิเคชันของ Logto Console เพิ่ม Redirect URI io.logto://callback
แล้วคลิก "บันทึกการเปลี่ยนแปลง" (Save changes)

- สำหรับ iOS สคีมของ redirect URI ไม่สำคัญนัก เนื่องจากคลาส
ASWebAuthenticationSession
จะฟัง redirect URI ไม่ว่าจะลงทะเบียนหรือไม่ก็ตาม - สำหรับ Android สคีมของ redirect URI ต้องลงทะเบียนในไฟล์
AndroidManifest.xml
หลังจากตั้งค่า redirect URI แล้ว ให้เพิ่มปุ่มลงชื่อเข้าใช้ในหน้าของคุณ ซึ่งจะเรียก API logtoClient.signIn
เพื่อเริ่มต้น flow การลงชื่อเข้าใช้ของ Logto:
class _MyHomePageState extends State<MyHomePage> {
// ...
final redirectUri = 'io.logto://callback';
Widget build(BuildContext context) {
// ...
Widget signInButton = TextButton(
onPressed: () async {
await logtoClient.signIn(redirectUri);
render();
},
child: const Text('Sign In'),
);
return Scaffold(
appBar: AppBar(
title: Text(widget.title),
),
body: Center(
child: Column(
mainAxisAlignment: MainAxisAlignment.center,
children: <Widget>[
SelectableText('My Demo App'),
signInButton,
],
),
),
);
}
}
ดำเนินการลงชื่อออก
มาสลับไปที่หน้ารายละเอียดแอปพลิเคชันของ Logto Console กัน เพิ่ม Post Sign-out Redirect URI
io.logto://callback
แล้วคลิก "บันทึกการเปลี่ยนแปลง"

Post Sign-out Redirect URI เป็นแนวคิดของ OAuth 2.0 ซึ่งหมายถึงตำแหน่งที่ควรเปลี่ยนเส้นทางหลังจากออกจากระบบ
ตอนนี้มาเพิ่มปุ่มลงชื่อออกในหน้าหลัก เพื่อให้ผู้ใช้สามารถลงชื่อออกจากแอปพลิเคชันของคุณได้
class _MyHomePageState extends State<MyHomePage> {
// ...
final postSignOutRedirectUri = 'io.logto//home';
Widget build(BuildContext context) {
// ...
Widget signOutButton = TextButton(
onPressed: () async {
await logtoClient.signOut(postSignOutRedirectUri);
render();
},
child: const Text('Sign Out'),
);
return Scaffold(
appBar: AppBar(
title: Text(widget.title),
),
body: Center(
child: Column(
mainAxisAlignment: MainAxisAlignment.center,
children: <Widget>[
SelectableText('My Demo App'),
signInButton,
signOutButton,
],
),
),
);
}
}
จัดการสถานะการยืนยันตัวตน
Logto SDK มีเมธอดแบบอะซิงโครนัสสำหรับตรวจสอบสถานะการยืนยันตัวตน เมธอดนี้คือ logtoClient.isAuthenticated
ซึ่งจะคืนค่าเป็น boolean โดยคืนค่า true
หากผู้ใช้ได้รับการยืนยันตัวตนแล้ว มิฉะนั้นจะเป็น false
ในตัวอย่างนี้ เราจะแสดงปุ่มลงชื่อเข้าใช้หรือปุ่มลงชื่อออกตามสถานะการยืนยันตัวตน ตอนนี้มาอัปเดตเมธอด render
ใน Widget ของเราเพื่อจัดการการเปลี่ยนแปลงสถานะ:
class _MyHomePageState extends State<MyHomePage> {
// ...
bool? isAuthenticated = false;
void render() {
setState(() async {
isAuthenticated = await logtoClient.isAuthenticated;
});
}
Widget build(BuildContext context) {
// ...
return Scaffold(
appBar: AppBar(
title: Text(widget.title),
),
body: Center(
child: Column(
mainAxisAlignment: MainAxisAlignment.center,
children: <Widget>[
SelectableText('My Demo App'),
isAuthenticated == true ? signOutButton : signInButton,
],
),
),
);
}
}
จุดตรวจสอบ: ทดสอบแอปพลิเคชันของคุณ
ตอนนี้คุณสามารถทดสอบแอปพลิเคชันของคุณได้แล้ว:
- รันแอปพลิเคชันของคุณ คุณจะเห็นปุ่มลงชื่อเข้าใช้
- คลิกปุ่มลงชื่อเข้าใช้ SDK จะเริ่มกระบวนการลงชื่อเข้าใช้และเปลี่ยนเส้นทางคุณไปยังหน้าลงชื่อเข้าใช้ของ Logto
- หลังจากที่คุณลงชื่อเข้าใช้แล้ว คุณจะถูกเปลี่ยนเส้นทางกลับไปยังแอปพลิเคชันของคุณและเห็นปุ่มลงชื่อออก
- คลิกปุ่มลงชื่อออกเพื่อเคลียร์ที่เก็บโทเค็นและออกจากระบบ
เพิ่มตัวเชื่อมต่อ Twilio
ตัวเชื่อมต่อ SMS เป็นวิธีที่ใช้ในการส่งรหัสผ่านครั้งเดียว (OTP) สำหรับการยืนยันตัวตน (Authentication) โดยช่วยให้สามารถยืนยัน หมายเลขโทรศัพท์ เพื่อรองรับการยืนยันตัวตนแบบไม่ใช้รหัสผ่าน รวมถึงการลงทะเบียนด้วย SMS การลงชื่อเข้าใช้ การยืนยันตัวตนสองปัจจัย (2FA) และการกู้คืนบัญชี
คุณสามารถเชื่อมต่อ Twilio เป็นผู้ให้บริการ SMS ของคุณได้อย่างง่ายดาย ด้วยตัวเชื่อมต่อ SMS ของ Logto คุณสามารถตั้งค่าสิ่งนี้ได้ในไม่กี่นาที
ในการเพิ่มตัวเชื่อมต่อ SMS ให้ทำตามขั้นตอนดังนี้:
- ไปที่ Console > Connector > ตัวเชื่อมต่ออีเมลและ SMS
- หากต้องการเพิ่มตัวเชื่อมต่อ SMS ใหม่ ให้คลิกปุ่ม "Set up" และเลือก "Twilio"
- ตรวจสอบเอกสาร README สำหรับผู้ให้บริการที่คุณเลือก
- กรอกข้อมูลการตั้งค่าในส่วน "Parameter Configuration"
- ปรับแต่งเทมเพลต SMS ด้วย JSON editor
- ทดสอบการตั้งค่าของคุณโดยการส่งรหัสยืนยันไปยัง หมายเลขโทรศัพท์ ของคุณ

หากคุณกำลังทำตามคู่มือ Connector แบบ in-place คุณสามารถข้ามส่วนถัดไปได้
ตั้งค่า Twilio SMS connector
ลงทะเบียนบัญชี Twilio
สร้างบัญชีใหม่บน Twilio (ข้ามไปขั้นตอนถัดไปหากคุณมีบัญชีอยู่แล้ว)
ตั้งค่าเบอร์โทรศัพท์ผู้ส่ง
ไปที่ หน้า Twilio console และลงชื่อเข้าใช้ด้วยบัญชี Twilio ของคุณ
ซื้อหมายเลขโทรศัพท์ที่ "Phone Numbers" -> "Manage" -> "Buy a number"
บางครั้งคุณอาจพบว่าบริการ SMS ไม่รองรับในบางประเทศหรือพื้นที่ ให้เลือกหมายเลขจากภูมิภาคอื่นเพื่อข้ามข้อจำกัดนี้
เมื่อคุณได้หมายเลขที่ใช้งานได้แล้ว ให้ไปที่ "Messaging" -> "Services" สร้าง Message Service ใหม่โดยคลิกปุ่ม
ตั้งชื่อบริการให้ง่ายต่อการจดจำ และเลือก Notify my users เป็นวัตถุประสงค์ของบริการ
ในขั้นตอนถัดไป เลือก Phone Number
เป็น Sender Type และเพิ่มหมายเลขโทรศัพท์ที่เพิ่งซื้อมาเป็นผู้ส่งในบริการนี้
แต่ละหมายเลขโทรศัพท์สามารถเชื่อมโยงกับบริการส่งข้อความได้เพียงหนึ่งบริการเท่านั้น
รับข้อมูลบัญชี
เราจะต้องใช้ข้อมูล API credentials เพื่อให้ตัวเชื่อมต่อทำงาน ไปที่ หน้า Twilio console
คลิกที่เมนู "Account" มุมขวาบน จากนั้นไปที่หน้า "API keys & tokens" เพื่อรับ Account SID
และ Auth token
ของคุณ
กลับไปที่หน้า "Messaging" -> "Services" จากแถบด้านข้าง แล้วค้นหา Sid
ของบริการของคุณ
สร้าง JSON ตัวเชื่อมต่อ
กรอกข้อมูลในช่อง accountSID, authToken และ fromMessagingServiceSID ด้วย Account SID
, Auth token
และ Sid
ของบริการส่งข้อความที่เกี่ยวข้อง
คุณสามารถเพิ่มเทมเพลตตัวเชื่อมต่อ SMS ได้หลายแบบสำหรับแต่ละกรณี ตัวอย่างเช่นการเพิ่มเทมเพลตเดียว:
- กรอกช่อง
content
ด้วยข้อความใด ๆ ที่เป็น string และอย่าลืมเว้นที่ว่าง{{code}}
สำหรับรหัสยืนยันแบบสุ่ม - กรอกช่อง
usageType
ด้วยค่าRegister
,SignIn
,ForgotPassword
,Generic
ตามกรณีการใช้งาน เพื่อให้ครอบคลุมทุก flow ของผู้ใช้ จำเป็นต้องมีเทมเพลตที่มี usageType เป็นRegister
,SignIn
,ForgotPassword
และGeneric
ทดสอบตัวเชื่อมต่อ Twilio SMS
คุณสามารถกรอกหมายเลขโทรศัพท์แล้วคลิก "Send" เพื่อตรวจสอบว่าการตั้งค่าสามารถใช้งานได้ก่อนกด "Save and Done"
เรียบร้อยแล้ว อย่าลืม เปิดใช้งานตัวเชื่อมต่อในประสบการณ์การลงชื่อเข้าใช้
ประเภทของการตั้งค่า
ชื่อ | ประเภท |
---|---|
accountSID | string |
authToken | string |
fromMessagingServiceSID | string |
templates | Templates[] |
คุณสมบัติของเทมเพลต | ประเภท | ค่าที่เป็นไปได้ |
---|---|---|
content | string | N/A |
usageType | enum string | 'Register' / 'SignIn' / 'ForgotPassword' / 'Generic' |
บันทึกการตั้งค่าของคุณ
โปรดตรวจสอบให้แน่ใจว่าคุณได้กรอกค่าที่จำเป็นในพื้นที่การตั้งค่าตัวเชื่อมต่อ Logto เรียบร้อยแล้ว คลิก "บันทึกและเสร็จสิ้น" (หรือ "บันทึกการเปลี่ยนแปลง") และตัวเชื่อมต่อ Twilio ควรพร้อมใช้งานแล้ว
เปิดใช้งานตัวเชื่อมต่อ Twilio ในประสบการณ์การลงชื่อเข้าใช้
เมื่อคุณสร้างตัวเชื่อมต่อ สำเร็จแล้ว คุณสามารถเปิดใช้งานการเข้าสู่ระบบและลงทะเบียนแบบไม่ใช้รหัสผ่านด้วยหมายเลขโทรศัพท์ได้
- ไปที่ Console > ประสบการณ์การลงชื่อเข้าใช้ > การสมัครและการลงชื่อเข้าใช้
- ตั้งค่าวิธีการสมัครสมาชิก (ไม่บังคับ):
- เลือก "หมายเลขโทรศัพท์" หรือ "อีเมลหรือหมายเลขโทรศัพท์" เป็นตัวระบุสำหรับสมัครสมาชิก
- "ยืนยันขณะสมัคร" จะถูกบังคับให้เปิดใช้งาน คุณยังสามารถเปิดใช้งาน "สร้างรหัสผ่าน" ในขั้นตอนการลงทะเบียนได้ด้วย
- ตั้งค่าวิธีการลงชื่อเข้าใช้:
- เลือก หมายเลขโทรศัพท์ เป็นหนึ่งในตัวระบุสำหรับลงชื่อเข้าใช้ คุณสามารถกำหนดตัวระบุที่ใช้ได้หลายแบบ (อีเมล หมายเลขโทรศัพท์ และชื่อผู้ใช้)
- เลือก "รหัสยืนยัน" และ / หรือ "รหัสผ่าน" เป็นปัจจัยการยืนยันตัวตน
- คลิก "บันทึกการเปลี่ยนแปลง" และทดสอบใน "ดูตัวอย่างสด"

นอกจากการลงทะเบียนและเข้าสู่ระบบผ่าน OTP ของ แล้ว คุณยังสามารถเปิดใช้งานการกู้คืนรหัสผ่านและการยืนยันความปลอดภัยด้วย รวมถึงการเชื่อมโยง หมายเลขโทรศัพท์ กับโปรไฟล์ได้อีกด้วย ดูรายละเอียดเพิ่มเติมที่ End-user flows
การทดสอบและการตรวจสอบความถูกต้อง
กลับไปที่แอป Flutter ของคุณ ตอนนี้คุณควรจะสามารถลงชื่อเข้าใช้ด้วย Twilio ได้แล้ว ขอให้สนุก!
อ่านเพิ่มเติม
กระบวนการสำหรับผู้ใช้ปลายทาง: Logto มีโฟลว์การยืนยันตัวตนสำเร็จรูปพร้อมใช้งาน รวมถึง MFA และ Enterprise SSO พร้อม API อันทรงพลังสำหรับการปรับแต่งการตั้งค่าบัญชี การตรวจสอบความปลอดภัย และประสบการณ์แบบหลายผู้เช่า (multi-tenant) ได้อย่างยืดหยุ่น
การอนุญาต (Authorization): การอนุญาต (Authorization) กำหนดว่าผู้ใช้สามารถทำอะไรหรือเข้าถึงทรัพยากรใดได้บ้างหลังจากได้รับการยืนยันตัวตนแล้ว สำรวจวิธีปกป้อง API ของคุณสำหรับแอปเนทีฟและแอปหน้าเดียว (SPA) และการใช้งานการควบคุมการเข้าถึงตามบทบาท (RBAC)
องค์กร (Organizations): ฟีเจอร์องค์กรมีประสิทธิภาพอย่างยิ่งใน SaaS แบบหลายผู้เช่าและแอป B2B โดยช่วยให้สร้างผู้เช่า จัดการสมาชิก RBAC ระดับองค์กร และ Just-in-Time Provisioning ได้
ชุดบทความ Customer IAM: บทความต่อเนื่องเกี่ยวกับการจัดการข้อมูลระบุตัวตนและการเข้าถึงของลูกค้า (Customer IAM) ตั้งแต่ระดับพื้นฐาน 101 ไปจนถึงหัวข้อขั้นสูงและอื่น ๆ