AI 應用,agent,MCP 伺服器
提供身份驗證和身份管理

為 AI 原生系統而設。MCP 和 OAuth 2.1 即開即用。

Agent 和 MCP 身份作為基礎設施。

讓 Logto 處理身份驗證和身份,AI 執行效果更佳,你的技術棧保持整潔,並符合同業標準。

對話中內建身份驗證流程

把登入和單點登入 (SSO) 直接嵌入到聊天機械人的流程中。用戶在需要時會收到提示,身份驗證會透過 OIDC/OAuth 跳轉安全處理。

運作方式

  • 當需要身份驗證時,在對話中提示用戶並跳轉到 Logto 進行安全登入。
  • 支援無密碼登入、社交帳戶及企業 SSO。用戶登入後會立即返回聊天介面。
  • 在需要時以 step-up 認證或多重驗證 (MFA) 保護高風險操作。
了解更多

預防機械人和濫用於初始階段

Radar Background
AuthenticatorWebAuthn (Passkey)
Toggle
SpinnerVerifying ...
Cloudflare Captcha

內建安全功能遠超驗證碼 (CAPTCHA)。多層安全防護,阻擋假註冊、暴力破解及帳密填充攻擊。Logto 把 SaaS 安全實踐帶到 agent 世界。

運作方式

  • 僅在需要時用動態驗證碼 (CAPTCHA) 對可疑流量進行挑戰。
  • 速率限制和黑名單制止重複濫用行為。
  • 多重驗證 (MFA)、短時效權杖及撤銷控制保護敏感操作。
了解更多

讓 AI agent 可存取你的 MCP 伺服器

於設好防護措施下讓 agent 存取你的 MCP 伺服器。將 MCP 伺服器設為資源伺服器,給 AI agent 限定權限的存取,並讓用戶登入和明確同意。

運作方式

  • 把 Logto 設為你 MCP 伺服器的身份提供者。
  • Agent 請求權限範圍,用戶批准或拒絕。
  • 完整審計日誌記錄每次授予及撤銷。
了解更多

令你的應用更適合 agent 存取

依據你的設定,開放你的應用程式或 API 給 AI agent 存取。Logto 在後台管理身份驗證、權限和權杖。

運作方式

  • 像其他 OAuth 用戶端一樣,在 Logto 註冊 agent 為第三方應用。
  • agent 請求用戶同意並以特定權限存取你的應用 API。
  • Logto 處理權杖管理,包括存取權杖和刷新權杖,讓 agent 可安全調用 API。
了解更多

把你的 agent 連接到第三方 API 及 MCP 伺服器

讓你的 agent 以用戶身份操作第三方 API。無需手動權杖處理,亦不用明文存儲密鑰。

運作方式

  • 使用 Logto API 取得及刷新 Google、GitHub 或 MCP 端點的存取權杖。
  • 安全交換權杖,無需在 agent 程式中暴露密鑰。
  • 專注於工作流程,權杖操作由 Logto 處理。
了解更多

發掘我們關於 AI 的博客文章

用 Logto 為 agent 提供安全的身份驗證與身份管理