Skip to content

统一身份认证 已上线

一次登录,全站通行。 Lurus API、Lucrum、Switch、Creator、Lutu、Admin、Forge 等所有产品共享同一身份体系——用户在任意产品登录,其余产品自动识别;权限与配额在账户维度统一结算;企业客户可对接自家 SSO 完成员工接入。

该体系由 auth.lurus.cn 提供服务,底层基于开源身份基础设施 Zitadel 自建部署,完整实现 OIDC / OAuth2 / SAML 标准协议,用户数据全程保留在 Lurus 自有 K8s 集群内。

快速入口

  • 用户自助管理:auth.lurus.cn — 修改密码、管理 Passkey、绑定 MFA、查看登录历史
  • 组织/项目管理:admin.lurus.cn — 企业客户成员邀请、权限分配、审计

接入点

端点URL说明
控制台https://auth.lurus.cn用户自助管理账号、安全设备、会话
OIDC Discoveryhttps://auth.lurus.cn/.well-known/openid-configurationSDK 自动发现,含所有端点与支持能力
OAuth2 授权https://auth.lurus.cn/oauth/v2/authorize标准授权码 / PKCE 流程入口
Token 端点https://auth.lurus.cn/oauth/v2/token换取 access token / refresh token
用户信息https://auth.lurus.cn/oidc/v1/userinfo读取当前用户 claims

核心能力

  • SSO 单点登录:用户登录一次即可访问所有 Lurus 产品,无需重复输入凭证。基于标准 OIDC session,支持跨应用静默刷新。

  • 多因素认证 / Passkey:支持 TOTP(Authenticator App)、U2F 硬件密钥及 Passkey(WebAuthn 无密码登录)。MFA 策略可在组织或项目级别强制开启。

  • 社交登录:可接入 GitHub、Google、微信等第三方身份提供商,用户通过外部账号完成绑定后与 Lurus 账号打通。

  • RBAC 与组织分级:支持角色-权限模型(Role-Based Access Control)。权限通过 Grant 授予具体用户或服务账号,可精确到项目和应用粒度。

  • B2B 多租户:Instance 下可建立多个 Organization,天然支持企业客户隔离;每个组织可独立配置品牌、登录策略和 IdP 联邦。

  • OIDC / OAuth2 / SAML:完整实现三大标准协议,兼容市面主流 SDK 与框架,无缝集成 Go、Rust、TypeScript、Flutter 应用。

  • 审计日志:所有关键操作(登录、MFA 变更、权限授予、密码重置)均记录可查询的不可变日志,满足合规要求。

  • Actions 扩展:可在身份验证流程的关键节点注入自定义逻辑(如同步用户属性、限制登录条件),无需 fork Zitadel 本体。


关键概念速览

身份体系按以下层级组织,开发者和管理员需要了解这几层对象如何映射到 Lurus 产品:

概念含义在 Lurus 中的映射
Instance顶层部署单元,独立数据库与配置Lurus 运营单一 Instance,托管于 auth.lurus.cn
Organization租户隔离单元,独立用户库与登录策略个人用户归属 lurus.cn 主组织;企业客户申请独立 Organization,可配自家域名和 IdP
ProjectOrganization 下的应用集合,统一管理 roles 和 grants每个产品线(Lurus API、Lucrum、Switch、Forge…)对应一个 Project
ApplicationProject 内的具体客户端,持有 client_id / client_secret每个前端、桌面端、服务端分别注册一个 Application
User可登录账号,分 Human(真人)与 Service User(机器)终端用户为 Human;后端服务间调用使用 Service User + JWT Profile
Grant将 Project Role 授予某 User 的绑定关系控制用户在具体产品内的权限等级;以 admin.lurus.cn 为准

本节目录

页面内容概要
核心概念Instance / Organization / Project / User / Application / Grant 详解
登录与多因素认证密码登录、Passkey、社交登录、MFA 配置
OIDC / OAuth2 集成Discovery、scopes、claims、授权码流程、PKCE
API 认证Personal Access Token、Service User、JWT Profile、token 校验
控制台管理组织 / 项目 / 应用 / 用户的日常管理操作

与其他 Lurus 产品的协同

场景路径
拿到 API Key 后想用 OAuth token 调 Lurus APIOIDC 集成Chat Completions
在 Switch 中登录以同步 Lurus 账号配置登录与 MFASwitch 配置说明
Forge 管理员配置团队权限控制台管理Forge
开发者写后端服务调 Platform 内部 APIAPI 认证 (PAT/JWT)
企业客户想用自家 Azure AD / 飞书登录登录与 MFA — Identity Brokering

延伸阅读

底层基于开源身份基础设施 Zitadel 构建,如需深入底层机制或 SDK 细节,可参考上游文档:

  • Zitadel 文档主页 — 快速上手、部署模式、SDK 集成指南
  • 核心概念 — Instance、Organization、Project、User、Grant 原理说明
  • API 参考 — Management API、Auth API、Admin API 的 REST / gRPC 端点文档

Powered by Lurus Technologies