Architecture B2C
Architecture
Dans les applications destinées aux consommateurs, les utilisateurs possèdent entièrement leurs comptes et contrôlent leur identité et leur authentification, sans intervention d'autres parties "intermédiaires" comme les entreprises ou les organisations. C'est la distinction clé entre les architectures d'identité B2C et B2B.
Construisez votre système d'identité B2C
Diverses méthodes d’authentification : mot de passe, sans mot de passe et connexion sociale.
Application d’authentification, Passkey, Codes de secours. Permettre aux utilisateurs d’activer l’authentification multi-facteurs (MFA) de manière indépendante.
Utilisez Logto Account API pour développer des pages de paramètres de compte et de profil utilisateur pour vos utilisateurs finaux.
Définir des rôles et attribuer les permissions correspondantes pour contrôler les actions des utilisateurs.
Gérer les identités des utilisateurs dans Logto Console ou Logto Management API.
Permettre aux utilisateurs d’autoriser eux-mêmes les applications tierces.
Connectez vos besoins à l'outil de support de Logto
Cette architecture comprend deux principales parties impliquées dans le scénario de gestion. Selon vos besoins et objectifs spécifiques, toutes ou seulement certaines de ces parties peuvent être impliquées.
Nous avons résumé les cas d'utilisation courants, en mettant en évidence les objectifs clés de chaque tâche de gestion de l'identité utilisateur et les produits et API associés que nous proposons. Vous pouvez mapper vos besoins à nos services pour démarrer rapidement.
Utilisateurs | Objectif | Produits et API Logto |
---|---|---|
Développeurs | Gérer et protéger le système d'identité utilisateur et travailler directement avec la base de données d'identité. | |
Utilisateur final / Consommateurs | Gérer leur propre authentification et leurs informations personnelles. |
Ressources connexes
Utiliser Logto pour les systèmes d'identité de divers modèles commerciaux
Le système d'Autorisation (Authorization) de Logto et son utilisation dans les scénarios de gestion d'identité