ข้ามไปยังเนื้อหาหลัก
สำหรับเพื่อนใหม่ของเรา:

Logto คือทางเลือกแทน Auth0 ที่ออกแบบมาสำหรับแอปและผลิตภัณฑ์ SaaS ยุคใหม่ โดยมีทั้งบริการ Cloud และ Open-source เพื่อช่วยให้คุณเปิดตัวระบบการจัดการเอกลักษณ์และการเข้าถึง (IAM) ได้อย่างรวดเร็ว สนุกกับการยืนยันตัวตน (การยืนยันตัวตน), การอนุญาต (การอนุญาต), และการจัดการหลายผู้เช่า ครบจบในที่เดียว

เราแนะนำให้เริ่มต้นด้วย tenant สำหรับการพัฒนาแบบฟรีบน Logto Cloud เพื่อให้คุณสามารถสำรวจฟีเจอร์ทั้งหมดได้อย่างง่ายดาย

ในบทความนี้ เราจะพาคุณไปทีละขั้นตอนเพื่อสร้างประสบการณ์ลงชื่อเข้าใช้ Twilio (การยืนยันตัวตนของผู้ใช้) อย่างรวดเร็วด้วย PHP และ Logto

ข้อกำหนดเบื้องต้น

  • มี Logto instance ที่พร้อมใช้งาน ดู หน้าแนะนำ เพื่อเริ่มต้นใช้งาน
  • มีความรู้พื้นฐานเกี่ยวกับ PHP
  • มีบัญชี Twilio ที่ใช้งานได้

สร้างแอปพลิเคชันใน Logto

Logto สร้างขึ้นบนพื้นฐานของการยืนยันตัวตน OpenID Connect (OIDC) และการอนุญาต OAuth 2.0 โดยรองรับการจัดการข้อมูลระบุตัวตนแบบรวมศูนย์ข้ามหลายแอปพลิเคชัน ซึ่งมักเรียกว่า การลงชื่อเข้าใช้ครั้งเดียว (Single Sign-On; SSO)

ในการสร้างแอปพลิเคชัน เว็บแบบดั้งเดิม ของคุณ เพียงทำตามขั้นตอนเหล่านี้:

  1. เปิด Logto Console ในส่วน "เริ่มต้นใช้งาน" ให้คลิกที่ลิงก์ "ดูทั้งหมด" เพื่อเปิดรายการเฟรมเวิร์กของแอปพลิเคชัน หรือคุณสามารถไปที่ Logto Console > Applications แล้วคลิกปุ่ม "สร้างแอปพลิเคชัน" Get started
  2. ในหน้าต่างที่เปิดขึ้น ให้คลิกที่ส่วน "เว็บแบบดั้งเดิม" หรือกรองเฟรมเวิร์ก "เว็บแบบดั้งเดิม" ทั้งหมดที่มีโดยใช้ช่องกรองด่วนทางซ้ายมือ จากนั้นคลิกที่การ์ดเฟรมเวิร์ก "Laravel" เพื่อเริ่มสร้างแอปพลิเคชันของคุณ Frameworks
  3. กรอกชื่อแอปพลิเคชัน เช่น "Bookstore" แล้วคลิก "สร้างแอปพลิเคชัน"

🎉 เยี่ยมมาก! คุณเพิ่งสร้างแอปพลิเคชันแรกของคุณใน Logto คุณจะเห็นหน้าข้อความแสดงความยินดีซึ่งมีคู่มือการเชื่อมต่ออย่างละเอียด ให้ทำตามคู่มือเพื่อดูประสบการณ์ที่จะเกิดขึ้นในแอปพลิเคชันของคุณ

ผสานรวม Laravel กับ Logto

คู่มือนี้จะแสดงวิธีการผสานรวม Logto เข้ากับเว็บแอปพลิเคชัน PHP ของคุณ

เคล็ดลับ:
  • ตัวอย่าง ใช้ Laravel แต่แนวคิดเดียวกันนี้สามารถนำไปใช้กับเฟรมเวิร์กอื่น ๆ ได้เช่นกัน

การติดตั้ง

composer require logto/sdk

เริ่มต้น LogtoClient

ก่อนอื่น สร้างการตั้งค่า Logto:

index.php
use Logto\Sdk\LogtoClient;
use Logto\Sdk\LogtoConfig;

$client = new LogtoClient(
new LogtoConfig(
endpoint: "https://you-logto-endpoint.app",
appId: "replace-with-your-app-id",
appSecret: "replace-with-your-app-secret",
),
);
เคล็ดลับ:

คุณสามารถค้นหาและคัดลอก "App Secret" ได้จากหน้ารายละเอียดแอปพลิเคชันใน Admin Console:

App Secret

โดยปกติ SDK จะใช้ session ของ PHP ที่มีมาในตัวเพื่อเก็บข้อมูล Logto หากคุณต้องการใช้ที่เก็บข้อมูลอื่น สามารถส่งอ็อบเจกต์ storage แบบกำหนดเองเป็นพารามิเตอร์ตัวที่สองได้:

index.php
$client = new LogtoClient(
new LogtoConfig(
// ...
),
new YourCustomStorage(),
);

ดูรายละเอียดเพิ่มเติมได้ที่ Storage

กำหนดค่า redirect URIs

ก่อนที่เราจะลงลึกในรายละเอียด นี่คือภาพรวมประสบการณ์ของผู้ใช้ปลายทาง กระบวนการลงชื่อเข้าใช้สามารถสรุปได้ดังนี้:

  1. แอปของคุณเรียกใช้งานเมธอดลงชื่อเข้าใช้
  2. ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังหน้าลงชื่อเข้าใช้ของ Logto สำหรับแอปเนทีฟ ระบบจะเปิดเบราว์เซอร์ของระบบ
  3. ผู้ใช้ลงชื่อเข้าใช้และถูกเปลี่ยนเส้นทางกลับไปยังแอปของคุณ (ตามที่กำหนดไว้ใน redirect URI)

เกี่ยวกับการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง (redirect-based sign-in)

  1. กระบวนการยืนยันตัวตนนี้เป็นไปตามโปรโตคอล OpenID Connect (OIDC) และ Logto บังคับใช้มาตรการรักษาความปลอดภัยอย่างเข้มงวดเพื่อปกป้องการลงชื่อเข้าใช้ของผู้ใช้
  2. หากคุณมีหลายแอป คุณสามารถใช้ผู้ให้บริการข้อมูลระบุตัวตน (Logto) เดียวกันได้ เมื่อผู้ใช้ลงชื่อเข้าใช้แอปหนึ่งแล้ว Logto จะดำเนินการลงชื่อเข้าใช้โดยอัตโนมัติเมื่อผู้ใช้เข้าถึงแอปอื่น

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเหตุผลและประโยชน์ของการลงชื่อเข้าใช้แบบเปลี่ยนเส้นทาง โปรดดูที่ อธิบายประสบการณ์การลงชื่อเข้าใช้ของ Logto


บันทึก:

ในตัวอย่างโค้ดต่อไปนี้ เราถือว่าแอปของคุณกำลังทำงานอยู่ที่ http://localhost:3000/

กำหนดค่า Redirect URI

ไปที่หน้ารายละเอียดแอปพลิเคชันใน Logto Console เพิ่ม redirect URI http://localhost:3000/callback

Redirect URI in Logto Console

เช่นเดียวกับการลงชื่อเข้าใช้ ผู้ใช้ควรถูกเปลี่ยนเส้นทางไปที่ Logto เพื่อออกจากเซสชันที่ใช้ร่วมกัน เมื่อเสร็จสิ้นแล้ว ควรเปลี่ยนเส้นทางผู้ใช้กลับไปยังเว็บไซต์ของคุณ ตัวอย่างเช่น เพิ่ม http://localhost:3000/ ในส่วน post sign-out redirect URI

จากนั้นคลิก "Save" เพื่อบันทึกการเปลี่ยนแปลง

จัดการ callback

หลังจากผู้ใช้ลงชื่อเข้าใช้แล้ว Logto จะเปลี่ยนเส้นทางผู้ใช้ไปยัง callback URL ที่คุณตั้งค่าไว้ใน Logto Console ในตัวอย่างนี้ เราใช้ /callback เป็น callback URL:

Route::get('/callback', function () {
try {
$client->handleSignInCallback(); // จัดการกระบวนการต่าง ๆ ที่เกี่ยวข้อง
} catch (\Throwable $exception) {
return $exception; // เปลี่ยนส่วนนี้เป็นตรรกะจัดการข้อผิดพลาดของคุณ
}
return redirect('/'); // เปลี่ยนเส้นทางผู้ใช้ไปยังหน้าแรกหลังลงชื่อเข้าใช้สำเร็จ
});

สร้างเส้นทางสำหรับลงชื่อเข้าใช้

ในแอปพลิเคชันเว็บของคุณ ให้เพิ่มเส้นทาง (route) เพื่อจัดการคำขอลงชื่อเข้าใช้จากผู้ใช้อย่างถูกต้อง ตัวอย่างเช่น:

Route::get('/sign-in', function () {
return redirect($client->signIn('http://localhost:3000/callback'));
});

แทนที่ http://localhost:3000/callback ด้วย callback URL ที่คุณตั้งค่าไว้ใน Logto Console สำหรับแอปพลิเคชันนี้

หากคุณต้องการแสดงหน้าสมัครสมาชิก (sign-up) ในหน้าจอแรก สามารถตั้งค่า interactionMode เป็น signUp ได้ดังนี้:

Route::get('/sign-in', function () {
return redirect($client->signIn('http://localhost:3000/callback', InteractionMode::signUp));
});

ตอนนี้ ทุกครั้งที่ผู้ใช้ของคุณเข้าชม http://localhost:3000/sign-in จะเริ่มความพยายามลงชื่อเข้าใช้ใหม่ และเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าลงชื่อเข้าใช้ของ Logto

หมายเหตุ การสร้างเส้นทางลงชื่อเข้าใช้ไม่ใช่วิธีเดียวในการเริ่มต้นความพยายามลงชื่อเข้าใช้ คุณสามารถใช้เมธอด signIn เพื่อรับ URL สำหรับลงชื่อเข้าใช้และเปลี่ยนเส้นทางผู้ใช้ไปยังหน้านั้นได้เสมอ

สร้างเส้นทางสำหรับลงชื่อออก

หลังจากที่ผู้ใช้ส่งคำขอลงชื่อออก Logto จะล้างข้อมูลการยืนยันตัวตนของผู้ใช้ทั้งหมดในเซสชัน

เพื่อทำความสะอาดเซสชัน PHP และเซสชันของ Logto สามารถสร้างเส้นทางสำหรับลงชื่อออกได้ดังนี้:

Route::get('/sign-out', function () {
return redirect(
// เปลี่ยนเส้นทางผู้ใช้ไปยังหน้าแรกหลังจากลงชื่อออกสำเร็จ
$client->signOut('http://localhost:3000/')
);
});

postLogoutRedirectUri เป็นตัวเลือกเสริม และหากไม่ได้ระบุไว้ ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังหน้าพื้นฐานของ Logto หลังจากออกจากระบบสำเร็จ (โดยจะไม่เปลี่ยนเส้นทางกลับไปยังแอปพลิเคชันของคุณ)

หมายเหตุ ชื่อ postLogoutRedirectUri มาจากข้อกำหนด OpenID Connect RP-Initiated Logout แม้ว่า Logto จะใช้คำว่า "sign-out" แทน "logout" แต่แนวคิดยังคงเหมือนเดิม

จัดการสถานะการยืนยันตัวตน

ใน Logto SDK เราสามารถใช้ $client->isAuthenticated() เพื่อตรวจสอบสถานะการยืนยันตัวตน (authentication) ได้ หากผู้ใช้ลงชื่อเข้าใช้แล้ว ค่านี้จะเป็น true หากยังไม่ได้ลงชื่อเข้าใช้ ค่านี้จะเป็น false

เรายังต้องสร้างหน้าแรกสำหรับการสาธิตดังนี้:

  • หากผู้ใช้ยังไม่ได้ลงชื่อเข้าใช้ ให้แสดงปุ่มลงชื่อเข้าใช้
  • หากผู้ใช้ลงชื่อเข้าใช้แล้ว ให้แสดงปุ่มลงชื่อออก
Route::get('/', function () {
if ($client->isAuthenticated() === false) {
return "ยังไม่ได้ยืนยันตัวตน <a href='/sign-in'>ลงชื่อเข้าใช้</a>";
}

return "<a href='/sign-out'>ลงชื่อออก</a>";
});

จุดตรวจสอบ: ทดสอบแอปพลิเคชันของคุณ

ตอนนี้คุณสามารถทดสอบแอปพลิเคชันของคุณได้แล้ว:

  1. รันแอปพลิเคชันของคุณ คุณจะเห็นปุ่มลงชื่อเข้าใช้
  2. คลิกปุ่มลงชื่อเข้าใช้ SDK จะเริ่มกระบวนการลงชื่อเข้าใช้และเปลี่ยนเส้นทางคุณไปยังหน้าลงชื่อเข้าใช้ของ Logto
  3. หลังจากที่คุณลงชื่อเข้าใช้แล้ว คุณจะถูกเปลี่ยนเส้นทางกลับไปยังแอปพลิเคชันของคุณและเห็นปุ่มลงชื่อออก
  4. คลิกปุ่มลงชื่อออกเพื่อเคลียร์ที่เก็บโทเค็นและออกจากระบบ

เพิ่มตัวเชื่อมต่อ Twilio

ตัวเชื่อมต่อ SMS เป็นวิธีที่ใช้ในการส่งรหัสผ่านครั้งเดียว (OTP) สำหรับการยืนยันตัวตน (Authentication) โดยช่วยให้สามารถยืนยัน หมายเลขโทรศัพท์ เพื่อรองรับการยืนยันตัวตนแบบไม่ใช้รหัสผ่าน รวมถึงการลงทะเบียนด้วย SMS การลงชื่อเข้าใช้ การยืนยันตัวตนสองปัจจัย (2FA) และการกู้คืนบัญชี

คุณสามารถเชื่อมต่อ Twilio เป็นผู้ให้บริการ SMS ของคุณได้อย่างง่ายดาย ด้วยตัวเชื่อมต่อ SMS ของ Logto คุณสามารถตั้งค่าสิ่งนี้ได้ในไม่กี่นาที

ในการเพิ่มตัวเชื่อมต่อ SMS ให้ทำตามขั้นตอนดังนี้:

  1. ไปที่ Console > Connector > ตัวเชื่อมต่ออีเมลและ SMS
  2. หากต้องการเพิ่มตัวเชื่อมต่อ SMS ใหม่ ให้คลิกปุ่ม "Set up" และเลือก "Twilio"
  3. ตรวจสอบเอกสาร README สำหรับผู้ให้บริการที่คุณเลือก
  4. กรอกข้อมูลการตั้งค่าในส่วน "Parameter Configuration"
  5. ปรับแต่งเทมเพลต SMS ด้วย JSON editor
  6. ทดสอบการตั้งค่าของคุณโดยการส่งรหัสยืนยันไปยัง หมายเลขโทรศัพท์ ของคุณ
แท็บตัวเชื่อมต่อ
บันทึก:

หากคุณกำลังทำตามคู่มือ Connector แบบ in-place คุณสามารถข้ามส่วนถัดไปได้

ตั้งค่า Twilio SMS connector

ลงทะเบียนบัญชี Twilio

สร้างบัญชีใหม่บน Twilio (ข้ามไปขั้นตอนถัดไปหากคุณมีบัญชีอยู่แล้ว)

ตั้งค่าเบอร์โทรศัพท์ผู้ส่ง

ไปที่ หน้า Twilio console และลงชื่อเข้าใช้ด้วยบัญชี Twilio ของคุณ

ซื้อหมายเลขโทรศัพท์ที่ "Phone Numbers" -> "Manage" -> "Buy a number"

เคล็ดลับ:

บางครั้งคุณอาจพบว่าบริการ SMS ไม่รองรับในบางประเทศหรือพื้นที่ ให้เลือกหมายเลขจากภูมิภาคอื่นเพื่อข้ามข้อจำกัดนี้

เมื่อคุณได้หมายเลขที่ใช้งานได้แล้ว ให้ไปที่ "Messaging" -> "Services" สร้าง Message Service ใหม่โดยคลิกปุ่ม

ตั้งชื่อบริการให้ง่ายต่อการจดจำ และเลือก Notify my users เป็นวัตถุประสงค์ของบริการ ในขั้นตอนถัดไป เลือก Phone Number เป็น Sender Type และเพิ่มหมายเลขโทรศัพท์ที่เพิ่งซื้อมาเป็นผู้ส่งในบริการนี้

บันทึก:

แต่ละหมายเลขโทรศัพท์สามารถเชื่อมโยงกับบริการส่งข้อความได้เพียงหนึ่งบริการเท่านั้น

รับข้อมูลบัญชี

เราจะต้องใช้ข้อมูล API credentials เพื่อให้ตัวเชื่อมต่อทำงาน ไปที่ หน้า Twilio console

คลิกที่เมนู "Account" มุมขวาบน จากนั้นไปที่หน้า "API keys & tokens" เพื่อรับ Account SID และ Auth token ของคุณ

กลับไปที่หน้า "Messaging" -> "Services" จากแถบด้านข้าง แล้วค้นหา Sid ของบริการของคุณ

สร้าง JSON ตัวเชื่อมต่อ

กรอกข้อมูลในช่อง accountSID, authToken และ fromMessagingServiceSID ด้วย Account SID, Auth token และ Sid ของบริการส่งข้อความที่เกี่ยวข้อง

คุณสามารถเพิ่มเทมเพลตตัวเชื่อมต่อ SMS ได้หลายแบบสำหรับแต่ละกรณี ตัวอย่างเช่นการเพิ่มเทมเพลตเดียว:

  • กรอกช่อง content ด้วยข้อความใด ๆ ที่เป็น string และอย่าลืมเว้นที่ว่าง {{code}} สำหรับรหัสยืนยันแบบสุ่ม
  • กรอกช่อง usageType ด้วยค่า Register, SignIn, ForgotPassword, Generic ตามกรณีการใช้งาน เพื่อให้ครอบคลุมทุก flow ของผู้ใช้ จำเป็นต้องมีเทมเพลตที่มี usageType เป็น Register, SignIn, ForgotPassword และ Generic

ทดสอบตัวเชื่อมต่อ Twilio SMS

คุณสามารถกรอกหมายเลขโทรศัพท์แล้วคลิก "Send" เพื่อตรวจสอบว่าการตั้งค่าสามารถใช้งานได้ก่อนกด "Save and Done"

เรียบร้อยแล้ว อย่าลืม เปิดใช้งานตัวเชื่อมต่อในประสบการณ์การลงชื่อเข้าใช้

ประเภทของการตั้งค่า

ชื่อประเภท
accountSIDstring
authTokenstring
fromMessagingServiceSIDstring
templatesTemplates[]
คุณสมบัติของเทมเพลตประเภทค่าที่เป็นไปได้
contentstringN/A
usageTypeenum string'Register' / 'SignIn' / 'ForgotPassword' / 'Generic'

บันทึกการตั้งค่าของคุณ

โปรดตรวจสอบให้แน่ใจว่าคุณได้กรอกค่าที่จำเป็นในพื้นที่การตั้งค่าตัวเชื่อมต่อ Logto เรียบร้อยแล้ว คลิก "บันทึกและเสร็จสิ้น" (หรือ "บันทึกการเปลี่ยนแปลง") และตัวเชื่อมต่อ Twilio ควรพร้อมใช้งานแล้ว

เปิดใช้งานตัวเชื่อมต่อ Twilio ในประสบการณ์การลงชื่อเข้าใช้

เมื่อคุณสร้างตัวเชื่อมต่อ สำเร็จแล้ว คุณสามารถเปิดใช้งานการเข้าสู่ระบบและลงทะเบียนแบบไม่ใช้รหัสผ่านด้วยหมายเลขโทรศัพท์ได้

  1. ไปที่ Console > ประสบการณ์การลงชื่อเข้าใช้ > การสมัครและการลงชื่อเข้าใช้
  2. ตั้งค่าวิธีการสมัครสมาชิก (ไม่บังคับ):
    1. เลือก "หมายเลขโทรศัพท์" หรือ "อีเมลหรือหมายเลขโทรศัพท์" เป็นตัวระบุสำหรับสมัครสมาชิก
    2. "ยืนยันขณะสมัคร" จะถูกบังคับให้เปิดใช้งาน คุณยังสามารถเปิดใช้งาน "สร้างรหัสผ่าน" ในขั้นตอนการลงทะเบียนได้ด้วย
  3. ตั้งค่าวิธีการลงชื่อเข้าใช้:
    1. เลือก หมายเลขโทรศัพท์ เป็นหนึ่งในตัวระบุสำหรับลงชื่อเข้าใช้ คุณสามารถกำหนดตัวระบุที่ใช้ได้หลายแบบ (อีเมล หมายเลขโทรศัพท์ และชื่อผู้ใช้)
    2. เลือก "รหัสยืนยัน" และ / หรือ "รหัสผ่าน" เป็นปัจจัยการยืนยันตัวตน
  4. คลิก "บันทึกการเปลี่ยนแปลง" และทดสอบใน "ดูตัวอย่างสด"
แท็บประสบการณ์การลงชื่อเข้าใช้

นอกจากการลงทะเบียนและเข้าสู่ระบบผ่าน OTP ของ แล้ว คุณยังสามารถเปิดใช้งานการกู้คืนรหัสผ่านและการยืนยันความปลอดภัยด้วย รวมถึงการเชื่อมโยง หมายเลขโทรศัพท์ กับโปรไฟล์ได้อีกด้วย ดูรายละเอียดเพิ่มเติมที่ End-user flows

การทดสอบและการตรวจสอบความถูกต้อง

กลับไปที่แอป PHP ของคุณ ตอนนี้คุณควรจะสามารถลงชื่อเข้าใช้ด้วย Twilio ได้แล้ว ขอให้สนุก!

อ่านเพิ่มเติม

กระบวนการสำหรับผู้ใช้ปลายทาง: Logto มีโฟลว์การยืนยันตัวตนสำเร็จรูปพร้อมใช้งาน รวมถึง MFA และ Enterprise SSO พร้อม API อันทรงพลังสำหรับการปรับแต่งการตั้งค่าบัญชี การตรวจสอบความปลอดภัย และประสบการณ์แบบหลายผู้เช่า (multi-tenant) ได้อย่างยืดหยุ่น

การอนุญาต (Authorization): การอนุญาต (Authorization) กำหนดว่าผู้ใช้สามารถทำอะไรหรือเข้าถึงทรัพยากรใดได้บ้างหลังจากได้รับการยืนยันตัวตนแล้ว สำรวจวิธีปกป้อง API ของคุณสำหรับแอปเนทีฟและแอปหน้าเดียว (SPA) และการใช้งานการควบคุมการเข้าถึงตามบทบาท (RBAC)

องค์กร (Organizations): ฟีเจอร์องค์กรมีประสิทธิภาพอย่างยิ่งใน SaaS แบบหลายผู้เช่าและแอป B2B โดยช่วยให้สร้างผู้เช่า จัดการสมาชิก RBAC ระดับองค์กร และ Just-in-Time Provisioning ได้

ชุดบทความ Customer IAM: บทความต่อเนื่องเกี่ยวกับการจัดการข้อมูลระบุตัวตนและการเข้าถึงของลูกค้า (Customer IAM) ตั้งแต่ระดับพื้นฐาน 101 ไปจนถึงหัวข้อขั้นสูงและอื่น ๆ