Agent 和 MCP 身份作為基礎設施。
讓 Logto 處理身份驗證和身份,AI 執行效果更佳,你的技術棧保持整潔,並符合同業標準。
對話中內建身份驗證流程
把登入和單點登入 (SSO) 直接嵌入到聊天機械人的流程中。用戶在需要時會收到提示,身份驗證會透過 OIDC/OAuth 跳轉安全處理。
運作方式
- 當需要身份驗證時,在對話中提示用戶並跳轉到 Logto 進行安全登入。
- 支援無密碼登入、社交帳戶及企業 SSO。用戶登入後會立即返回聊天介面。
- 在需要時以 step-up 認證或多重驗證 (MFA) 保護高風險操作。
預防機械人和濫用於初始階段
內建安全功能遠超驗證碼 (CAPTCHA)。多層安全防護,阻擋假註冊、暴力破解及帳密填充攻擊。Logto 把 SaaS 安全實踐帶到 agent 世界。
運作方式
- 僅在需要時用動態驗證碼 (CAPTCHA) 對可疑流量進行挑戰。
- 速率限制和黑名單制止重複濫用行為。
- 多重驗證 (MFA)、短時效權杖及撤銷控制保護敏感操作。
讓 AI agent 可存取你的 MCP 伺服器
於設好防護措施下讓 agent 存取你的 MCP 伺服器。將 MCP 伺服器設為資源伺服器,給 AI agent 限定權限的存取,並讓用戶登入和明確同意。
運作方式
- 把 Logto 設為你 MCP 伺服器的身份提供者。
- Agent 請求權限範圍,用戶批准或拒絕。
- 完整審計日誌記錄每次授予及撤銷。
令你的應用更適合 agent 存取
依據你的設定,開放你的應用程式或 API 給 AI agent 存取。Logto 在後台管理身份驗證、權限和權杖。
運作方式
- 像其他 OAuth 用戶端一樣,在 Logto 註冊 agent 為第三方應用。
- agent 請求用戶同意並以特定權限存取你的應用 API。
- Logto 處理權杖管理,包括存取權杖和刷新權杖,讓 agent 可安全調用 API。
把你的 agent 連接到第三方 API 及 MCP 伺服器
讓你的 agent 以用戶身份操作第三方 API。無需手動權杖處理,亦不用明文存儲密鑰。
運作方式
- 使用 Logto API 取得及刷新 Google、GitHub 或 MCP 端點的存取權杖。
- 安全交換權杖,無需在 agent 程式中暴露密鑰。
- 專注於工作流程,權杖操作由 Logto 處理。