B2C-Architektur
Architektur
In Verbraucheranwendungen besitzen Benutzer vollständig ihre Konten und kontrollieren ihre Identität und Authentifizierung, ohne Beteiligung anderer „Mittelschicht“-Parteien wie Unternehmen oder Organisationen. Dies ist der entscheidende Unterschied zwischen B2C- und B2B-Identitätsarchitekturen.
Baue dein B2C-Identitätssystem
Verschiedene Authentifizierungsmethoden: Passwort, passwortlos und soziale Anmeldung.
Authenticator-App, Passkey, Backup-Codes. Ermögliche Benutzern, MFA unabhängig zu aktivieren.
Verwende Logto Account API, um Kontoeinstellungen und Benutzerprofilseiten für deine Endbenutzer zu entwickeln.
Definiere Rollen und weise entsprechende Berechtigungen zu, um Benutzeraktionen zu steuern.
Verwalte Benutzeridentitäten in Logto Console oder Logto Management API.
Erlaube Benutzern, Drittanbieter-Apps selbst zu autorisieren.
Verbinde deine Anforderungen mit dem Support-Toolkit von Logto
Diese Architektur umfasst zwei Hauptparteien, die im Verwaltungsszenario beteiligt sind. Abhängig von deinen spezifischen Bedürfnissen und Zielen können alle oder nur einige dieser Parteien beteiligt sein.
Wir haben häufige Anwendungsfälle zusammengefasst und die Hauptziele jeder Benutzeridentitätsverwaltungsaufgabe sowie die zugehörigen Produkte und APIs, die wir anbieten, hervorgehoben. Du kannst deine Bedürfnisse mit unseren Diensten abgleichen, um schnell loszulegen.
Benutzer | Ziel | Logto-Produkte und APIs |
---|---|---|
Entwickler | Verwalten und sichern das Benutzeridentitätssystem und arbeiten direkt mit der Identitätsdatenbank. | |
Endbenutzer/Verbraucher | Verwalten ihre eigene Authentifizierung und persönlichen Informationen. |
Verwandte Ressourcen
Verwende Logto für Identitätssysteme verschiedener Geschäftsmodelle
Logtos Autorisierungssystem und seine Verwendung in Identitätsmanagement-Szenarien