Aller au contenu principal

Paramètres de compte par Management API

Intégrations

Logto fournit diverses Management API pour gérer les comptes utilisateurs. Vous pouvez utiliser ces API pour créer une page de paramètres de compte en libre-service pour les utilisateurs finaux.

Architecture

  1. Utilisateur : Utilisateur authentifié qui doit accéder et gérer ses paramètres de compte.
  2. Application cliente : Votre application cliente qui sert la page des paramètres de compte à l'utilisateur.
  3. Application côté serveur : Application côté serveur qui fournit l'API des paramètres de compte au client. Interagit avec le Management API de Logto.
  4. Logto : Logto en tant que service d'authentification et d'autorisation. Fournit le Management API pour gérer les comptes utilisateurs.

Diagramme de séquence

  1. L'utilisateur accède à l'application cliente.
  2. L'application cliente envoie la requête d’authentification à Logto et redirige l'utilisateur vers la page de connexion de Logto.
  3. L'utilisateur se connecte à Logto.
  4. L'utilisateur authentifié est redirigé vers l'application cliente avec le code d’autorisation.
  5. L'application cliente demande le jeton d’accès à Logto pour accéder à l'API des paramètres de compte auto-hébergée.
  6. Logto accorde le jeton d’accès à l'application cliente.
  7. L'application cliente envoie la requête des paramètres de compte à l'application côté serveur avec le jeton d’accès de l'utilisateur.
  8. L'application côté serveur vérifie l'identité et la permission du demandeur à partir du jeton d’accès de l'utilisateur. Puis demande un jeton d’accès Management API à Logto.
  9. Logto accorde le jeton d’accès Management API à l'application côté serveur.
  10. L'application côté serveur demande les données de l'utilisateur à Logto en utilisant le jeton d’accès Management API.
  11. Logto vérifie l'identité du serveur et la permission Management API et renvoie les données de l'utilisateur.
  12. L'application côté serveur traite les données de l'utilisateur en fonction de la permission du demandeur et renvoie les détails du compte utilisateur à l'application cliente.

Intégrer Management API à l'application côté serveur

Consultez la section Management API pour apprendre comment intégrer les Management API avec les applications côté serveur.

User Management APIs

Schéma des données utilisateur

Consultez la section données utilisateur et données personnalisées pour en savoir plus sur le schéma utilisateur dans Logto.

User profile and identifiers Management APIs

Le profil et les identifiants d'un utilisateur sont essentiels pour la gestion des utilisateurs. Vous pouvez utiliser les API suivantes pour gérer les profils et les identifiants des utilisateurs.

méthodechemindescription
GET/api/users/{userId}Obtenir les détails de l'utilisateur par ID.
PATCH/api/users/{userId}Mettre à jour les détails de l'utilisateur.
PATCH/api/users/{userId}/profileMettre à jour les champs du profil utilisateur par ID.
GET/api/users/{userId}/custom-dataObtenir les données personnalisées de l'utilisateur par ID.
PATCH/api/users/{userId}/custom-dataMettre à jour les données personnalisées de l'utilisateur par ID.
PATCH/api/users/{userId}/is-suspendedMettre à jour le statut de suspension de l'utilisateur par ID.

Vérification de l'email et du numéro de téléphone

Dans le système Logto, les adresses e-mail et les numéros de téléphone peuvent servir d'identifiants utilisateur, rendant leur vérification essentielle. Pour cela, nous fournissons un ensemble d'API de code de vérification pour aider à vérifier l'e-mail ou le numéro de téléphone fourni.

remarque

Assurez-vous de vérifier l'e-mail ou le numéro de téléphone avant de mettre à jour le profil de l'utilisateur avec un nouvel e-mail ou numéro de téléphone.

méthodechemindescription
POST/api/verification/verification-codesEnvoyer un code de vérification par e-mail ou numéro de téléphone.
POST/api/verification/verification-codes/verifyVérifier l'e-mail ou le numéro de téléphone par code de vérification.

Gestion des mots de passe utilisateur

méthodechemindescription
POST/api/users/{userId}/password/verifyVérifier le mot de passe actuel de l'utilisateur par ID.
PATCH/api/users/{userId}/passwordMettre à jour le mot de passe de l'utilisateur par ID.
GET/api/users/{userId}/has-passwordVérifier si l'utilisateur a un mot de passe par ID.
remarque

Assurez-vous de vérifier le mot de passe actuel de l'utilisateur avant de mettre à jour le mot de passe de l'utilisateur.

Gestion des identités sociales utilisateur

méthodechemindescription
GET/api/users/{userId}Obtenir les détails de l'utilisateur par ID. Les identités sociales peuvent être trouvées dans le champ identities.
POST/api/users/{userId}/identitiesLier une identité sociale authentifiée à l'utilisateur par ID.
DELETE/api/users/{userId}/identitiesDissocier une identité sociale de l'utilisateur par ID.
PUT/api/users/{userId}/identitiesMettre à jour directement une identité sociale liée à l'utilisateur par ID.
POST/api/connectors/{connectorId}/authorization-uriObtenir l'URI d’autorisation pour un fournisseur d’identité sociale. Utilisez cet URI pour initier une nouvelle connexion d’identité sociale.
  1. L'utilisateur accède à l'application cliente et demande de lier une identité sociale.
  2. L'application cliente envoie une demande au serveur pour lier une identité sociale.
  3. Le serveur envoie une demande à Logto pour obtenir l'URI d’autorisation pour le fournisseur d’identité sociale. Vous devez fournir votre propre paramètre state et redirect_uri dans la demande. Assurez-vous d'enregistrer le redirect_uri dans le fournisseur d’identité sociale.
  4. Logto retourne l'URI d’autorisation au serveur.
  5. Le serveur retourne l'URI d’autorisation à l'application cliente.
  6. L'application cliente redirige l'utilisateur vers l'URI d’autorisation de IdP.
  7. L'utilisateur se connecte à IdP.
  8. IdP redirige l'utilisateur vers l'application cliente en utilisant le redirect_uri avec le code d’autorisation.
  9. L'application cliente valide le state et transfère la réponse d’autorisation de IdP au serveur.
  10. Le serveur envoie une demande à Logto pour lier l'identité sociale à l'utilisateur.
  11. Logto obtient les informations utilisateur de IdP en utilisant le code d’autorisation.
  12. IdP retourne les informations utilisateur à Logto et Logto lie l'identité sociale à l'utilisateur.
remarque

Il y a quelques limitations à considérer lors de la liaison de nouvelles identités sociales à un utilisateur :

  • Management API n'a pas de contexte de session, tout connecteur social qui nécessite une session active pour maintenir en toute sécurité l'état d'authentification sociale ne peut pas être lié via Management API. Les connecteurs non pris en charge incluent apple, OIDC standard et connecteur OAuth 2.0 standard.
  • Pour la même raison, Logto ne peut pas vérifier le paramètre state dans la réponse d’autorisation. Assurez-vous de stocker le paramètre state dans votre application cliente et de le valider lorsque la réponse d’autorisation est reçue.
  • Vous devez enregistrer le redirect_uri auprès du fournisseur d’identité sociale à l'avance. Sinon, le fournisseur d’identité sociale ne redirigera pas l'utilisateur vers votre application cliente. Votre fournisseur d’identité sociale doit accepter plus d'un redirect_uri de rappel, un pour la connexion utilisateur, un pour votre propre page de liaison de profil.

Gestion des identités d'entreprise utilisateur

méthodechemindescription
GET/api/users/{userId}?includeSsoIdentities=trueObtenir les détails de l'utilisateur par ID. Les identités d'entreprise peuvent être trouvées dans le champ ssoIdentities. Ajoutez le paramètre de requête includeSsoIdentities=true à l'API des détails utilisateur pour les inclure.

Actuellement, Management API ne prend pas en charge la liaison ou la dissociation des identités d'entreprise à un utilisateur. Vous pouvez uniquement afficher les identités d'entreprise liées à un utilisateur.

Gestion des paramètres MFA utilisateur

méthodechemindescription
GET/api/users/{userId}/mfa-verificationsObtenir les paramètres MFA de l'utilisateur par ID.
POST/api/users/{userId}/mfa-verificationsConfigurer une vérification MFA pour l'utilisateur par ID.
DELETE/api/users/{userId}/mfa-verifications/{verificationId}Supprimer une vérification MFA de l'utilisateur par ID.

Suppression de compte utilisateur

méthodechemindescription
DELETE/api/users/{userId}Supprimer un utilisateur par ID.