Saltearse al contenido

Soporte OIDC de Keyless

Aptos Keyless soporta los siguientes IdPs y proveedores IAM en nuestras redes. El soporte para IdPs adicionales está por venir. Por favor contacta si necesitas cobertura para un caso de uso específico.

Proveedor de IdentidadSolo FederadoDevnetTestnetMainnet
GoogleNoEn vivoEn vivoEn vivo
AppleNoEn vivoEn vivoEn vivo
Auth0En vivoEn vivoEn vivo
CognitoEn vivoEn vivoEn vivo
MicrosoftNoEn revisión--
GithubNoEn revisión--
FacebookNoEn revisión--

Si tu proveedor de identidad está marcado como “Solo Federado”, necesitarás seguir las instrucciones para Keyless Federado.

Para integrar Aptos Keyless en tu dApp, debes registrar tu dApp con al menos uno de los proveedores de identidad disponibles a través de su proceso de registro OIDC. Cada proceso de registro respectivo asignará un Client ID a tu aplicación, que servirá como identificador para tu aplicación en la arquitectura Keyless.

  1. Paso 1: Iniciar sesión en Google Developer Console

    1. Navega a la Google Cloud Console.
    2. Inicia sesión con las credenciales de tu cuenta de Google.
  2. Paso 2: Crear un Nuevo Proyecto

    1. Si no tienes un proyecto existente, haz clic en el menú desplegable “Select a project” en la parte superior de la página y elige “New Project.”
    2. Ingresa un nombre para tu proyecto y haz clic en “Create.” Las instrucciones detalladas se pueden encontrar aquí.
  3. Paso 3: Configurar Pantalla de Consentimiento

    1. En la barra lateral izquierda, navega a “APIs & Services” > “OAuth consent screen.”
    2. Elige el tipo de usuario “External” y haz clic en “Create.”
    3. Ingresa los detalles requeridos como el nombre de la aplicación, email de soporte al usuario e información de contacto del desarrollador.
    4. Opcionalmente, agrega detalles adicionales como el logo de la aplicación y URL de política de privacidad.
    5. Haz clic en “Save and continue.” Los pasos detallados están disponibles aquí.
  4. Paso 4: Registrar Tu Aplicación

    1. En la barra lateral izquierda, navega a “APIs & Services” > “Credentials.” Captura de pantalla de navegación de credenciales de Google

    2. Haz clic en “Create Credentials” y selecciona “OAuth client ID.” Captura de pantalla de crear credenciales de Google

    3. Elige el tipo de aplicación (ej., Web application, Desktop app, o Mobile app).

    4. Ingresa los detalles necesarios como el nombre de tu aplicación y las URIs de redirección autorizadas. Para OIDC, las URIs de redirección deben seguir el formato https://your-app-domain.com/auth/google/callback.

    5. Haz clic en “Create.”

  5. Paso 5: Obtener Client ID y Client Secret

    1. Después de crear el OAuth client ID, Google te proporcionará un client ID y client secret. Estas credenciales son esenciales para autenticar tu aplicación.
    2. Anota el client ID y client secret de forma segura. No los expongas públicamente.
  6. Paso 6: Configurar Integración OIDC en Tu Aplicación

    1. Integra autenticación OIDC en tu aplicación usando una biblioteca o framework OIDC adecuado (ej., Passport.js para Node.js, Spring Security para Java, o Auth0 para varias plataformas).
    2. Usa el client ID y client secret obtenidos de Google para configurar autenticación OIDC en la configuración de tu aplicación.
    3. Configura la URL de callback apropiada (https://your-app-domain.com/auth/google/callback) para manejar respuestas de autenticación de Google.
  1. Paso 1: Iniciar sesión en Apple Developer Account

    1. Ve al sitio web de Apple Developer.
    2. Inicia sesión con tu Apple ID.
    3. Inscríbete en el Apple Developer Program si aún no lo has hecho. Captura de pantalla de inscripción al programa de desarrollador de Apple
  2. Paso 2: Crear un Nuevo App ID

    1. Navega a la sección “Certificates, Identifiers & Profiles”.
    2. Haz clic en “Identifiers” en la barra lateral.
    3. Haz clic en el botón ”+” para crear un nuevo App ID.
    4. Llena los detalles para tu app, incluyendo el nombre y bundle ID.
    5. Habilita “Sign in with Apple” bajo la sección “Capabilities”.
    6. Haz clic en “Continue” y luego “Register” para crear el App ID.
  3. Paso 3: Generar una Clave Privada

    1. En la sección “Keys” de la página “Certificates, Identifiers & Profiles”, haz clic en el botón ”+” para crear una nueva clave.
    2. Ingresa un nombre para la clave, habilita la capacidad “Sign in with Apple”, y haz clic en “Continue.”
    3. Descarga la clave privada generada y almacénala de forma segura. Esta clave se usará para autenticar tu app con el servicio OIDC de Apple.
  4. Paso 4: Configurar URIs de Redirección

    1. Bajo la sección “App ID”, localiza tu App ID recién creado y haz clic en él.
    2. Desplázate hacia abajo a la sección “Sign in with Apple” y haz clic en “Edit.”
    3. Agrega las URIs de redirección que tu aplicación usará para callback después de la autenticación. El formato debe ser https://your-app-domain.com/auth/apple/callback.
    4. Haz clic en “Save” para actualizar la configuración.
  5. Paso 5: Configurar Tu Integración OIDC

    1. Usa una biblioteca o framework OIDC compatible con el servicio OIDC de Apple (ej., Passport.js para Node.js, Spring Security para Java).
    2. Configura tu aplicación para usar el client ID y clave privada obtenidos de Apple durante el proceso de registro.
    3. Configura la URL de callback apropiada (https://your-app-domain.com/auth/apple/callback) para manejar respuestas de autenticación de Apple.