top of page

Okta 身份驗證:整合自行開發應用程式

已更新:2023年5月23日

文章來源:David Shao / 奧登資訊技術顧問


延續先前討論的《Okta 身份驗證介接:加強企業身份驗證部署》 ,企業內部往往擁有許多應用,包含套裝軟體和自行開發的應用程式。而針對自行開發的應用程式整合Okta,在未來瀏覽器禁用第三方Cookie的趨勢下,開發人員需要考量的地方有哪些?這篇文章,我們將進一步解析及說明。


第三方 Cookie


在 2023 到 2024 年之間,所有主流的瀏覽器都將預設阻擋第三方Cookie,在這樣的情況下,當使用者訪問網站時,瀏覽器將不會允許第三方域的伺服器存儲或讀取 Cookie。這意味著,如果網站使用了第三方域的服務,比如社交媒體分享按鈕,那麼這些服務可能無法正常使用。


此外,預設阻檔第三方 Cookie 也可能導致某些網站功能無法正常運作,因為這些功能可能依賴於第三方 Cookie來 儲存用戶資訊或維護用戶登入的 Session。


總的來說,預設阻檔第三方 Cookie 可能會對網站的使用體驗造成一些影響,因此開發人員需要對此做好準備,並考慮使用其他方法來替代第三方 Cookie。



嵌入式 vs 重新導向 身份驗證


網頁應用第一個面臨的問題就是身份驗證,Okta 整合自行開發的網頁應用有兩種模式,嵌入式(Embedded)和重新導向(Redirect)模式,如下圖:


重新導向身份驗證:通過驗證授權,使用OAuth 2.0或SAML等開放協議,將身份驗證重新導向到Okta,由Okta來控制登入。


嵌入式身份驗證:應用程式保留身份驗證控制,而不重新導向到Okta,開發人員可客製化登入頁面和流程,透過SDK或調用API Call方式整合Okta驗證。




相關支援的功能如下表:

科技巨頭的身份驗證


大家可以觀察各大軟體公司的身份驗證,如Google、Microsoft和Apple,都是採用重新導向的方式進行身份驗證,重新導向有許多優點,例如開發人員可更簡單的整合,驗證過程獨立,不會影響到客戶端,也方便整合第三方身份驗證,提高安全性,最重要的是不會受到Third-Party Cookie的影響,相信聰明的開發人員都知道該如何選擇,以因應未來的變化。



Comments


bottom of page