Aller au contenu principal

Architecture B2C

Architecture

Dans les applications grand public, les utilisateurs possèdent entièrement leurs comptes et contrôlent leur identité et leur Authentification (authentication), sans intervention d'autres parties « intermédiaires » comme les entreprises ou les Organisations (organizations). C'est la distinction clé entre les architectures d'identité B2C et B2B.

Construisez votre système d'identité B2C

Connectez vos besoins à la boîte à outils de support de Logto

Cette architecture comprend deux parties principales impliquées dans le scénario de gestion. Selon vos besoins et objectifs spécifiques, toutes ou seulement certaines de ces parties peuvent être impliquées.

Nous avons résumé les cas d'utilisation courants, en soulignant les objectifs clés de chaque tâche de gestion de l'identité utilisateur et les produits et API associés que nous proposons. Vous pouvez mapper vos besoins à nos services pour démarrer rapidement.

UtilisateursObjectifProduits et API Logto
DéveloppeursGérer et protéger le système d'identité utilisateur et travailler directement avec la base de données d'identité.
Utilisateur final / ConsommateursGérer leur propre Authentification (authentication) et leurs informations personnelles.

Ressources connexes

Utiliser Logto pour les systèmes d'identité de divers modèles commerciaux

Le système d'Autorisation (Authorization) de Logto et son utilisation dans les scénarios de gestion d'identité