• إصدار

تحديث منتج Logto: التعاون السحابي ، تسجيل الدخول المباشر ، ترحيل كلمة المرور البطيء ، والمزيد

استخدم Logto كمزود هوية OpenID Connect لبناء نظام تطبيق خاص بك؛ أضف المصادقة مع إدخالين باستخدام التطبيق المحمي ؛ وأدلة جديدة لـ Blazor و SvelteKit و Nuxt.js و Expo (React Native) و Angular.

Gao
Gao
Founder

التعاون السحابي في Logto

الميزة التي طال انتظارها أصبحت هنا أخيرًا! يمكنك الآن دعوة أعضاء فريقك إلى مستأجري Logto الخاصين بك. تعاون مع أعضاء فريقك لإدارة التطبيقات والمستخدمين والموارد الأخرى.

ادعُ أعضاء فريقك باتباع هذه الخطوات:

  1. انتقل إلى إعدادات المستأجر الخاص بك (علامة التبويب "الإعدادات").
  2. انقر على علامة التبويب "الأعضاء".
  3. انقر على زر "دعوة الأعضاء".

collaboration

املأ عنوان البريد الإلكتروني للعضو الذي ترغب بدعوته، واختر الدور الذي تريد تعيينه له:

  • المشرف: وصول كامل وإدارة جميع موارد المستأجر.
  • المتعاون: يمكنه إدارة الموارد المتعلقة بالهوية، ولكن مع قيود:
    • لا حق له في الوصول إلى معلومات الفواتير
    • لا يمكنه دعوة أعضاء آخرين أو إدارتهم
    • لا يمكنه تغيير اسم المستأجر
    • لا يمكنه حذف المستأجر

للمزيد من المعلومات، انظر دعوة أعضاء الفريق الخاص بك.

تسجيل الدخول المباشر

يمكنك الآن استدعاء طريقة تسجيل الدخول مباشرةً بتخطي الشاشة الأولى. هذا مفيد عندما يكون لديك رابط مباشر إلى طريقة تسجيل الدخول، على سبيل المثال، عندما يكون لديك زر "تسجيل الدخول باستخدام Google" على موقع الويب الخاص بك.

لاستخدام هذه الميزة، تحتاج إلى تمرير معلمة direct_sign_in إلى طلب المصادقة. يدعم الطرق التالية:

  • موصل اجتماعي
  • موصل SSO للمؤسسات

لمعرفة المزيد، راجع التسجيل المباشر الوثائق.

معلمة الشاشة الأولى

يمكن بدء تجربة تسجيل الدخول بشاشة محددة عن طريق إعداد المعلمة first_screen في طلب مصادقة OIDC. هذه المعلمة تهدف إلى استبدال معلمة interaction_mode، والتي أصبحت الآن مهملة.

راجع الشاشة الأولى الوثائق لمزيد من المعلومات.

دعم كامل لمطالبات معيار OpenID Connect

قمنا بإضافة دعم للمطالبات القياسية المتبقية في OpenID Connect. الآن، يمكن الوصول إلى هذه المطالبات في كل من رموز الهوية والاستجابة من نقطة النهاية /me.

بالإضافة إلى ذلك، نحن نلتزم بالتعيين القياسي بين النطاقات - المطالبات. وهذا يعني أنه يمكنك استرداد معظم المطالبات الشخصية باستخدام نطاق profile، ويمكن الحصول على مطالبة address باستخدام نطاق address.

لكل المطالبات التي تم تقديمها حديثًا، نقوم بتخزينها في حقل user.profile.

البيانات الاجتماعية

بالإضافة إلى المطالبات التي يتعرف عليها Logto، الآن أيضًا تقوم جميع الموصلات الاجتماعية بتخزين البيانات الخام التي يتم إرجاعها من المزود الاجتماعي في حقل rawData.

للوصول إلى هذه البيانات في كائن المستخدم، يمكنك استخدام حقل user.identities.[idp-name].details.rawData.

ترحيل كلمة المرور البطيء

عند ترحيل المستخدمين من نظام قديم إلى Logto، يمكنك الآن استخدام حقول passwordAlgorithm و passwordDigest في API POST /users لتخزين هاش كلمة المرور الأصلية للمستخدم.

حاليًا، يتم دعم الخوارزميات التالية:

  • Bcrypt
  • MD5
  • SHA1
  • SHA256
  • Argon2i

عندما يقوم المستخدم بتسجيل الدخول، سيستخدم Logto الخوارزمية والهضم المقدم للتحقق من كلمة المرور؛ إذا نجح التحقق، سيقوم Logto بترحيل كلمة المرور تلقائيًا إلى هاش Argon2 جديد.

راجع مرجع API لمزيد من المعلومات.

التحسينات

  • دعم الحقول avatar و customData في API POST /users.
  • دعم دوران مفاتيح التوقيع في Logto OSS Console.
  • ترحيل المعلمات البحثية إلى طلب المصادقة في المعاينة الحية (تطبيق العرض التوضيحي).
    • عند دخول تطبيق Logto التجريبي مع معلمات البحث، إذا لم يكن المستخدم مصدقاً، فسيتم ترحيل المعلمات البحثية الآن إلى طلب المصادقة. يتيح ذلك اختبارًا يدويًا لتدفق مصادقة OIDC بمعلمات محددة.
  • يمكن الآن استدعاء GET /organization-roles مع معلمة الاستعلام q لتصفية النتائج حسب معرف الدور أو الاسم أو الوصف.

الإصلاحات

  • وحدة التحكم: تم إصلاح مشاكل في دليل التكامل مع موصل Microsoft الاجتماعي.
  • وحدة التحكم: لإنشاء مورد API جديد، يجب أن يكون المؤشر URI مطلقًا صالحًا.
  • التجربة: تم حل خطأ 500 في نقطة النهاية /interaction/consent لتطبيقات الطرف الثالث.
  • التجربة: تخطي الرسائل غير الكائنية في البيئة الأصلية. يصحح هذا مشكلة في WKWebView للإصدارات الجديدة من iOS.

التطوير

  • @logto/connector-kit: [انقطاع] تحديث أنواع SocialUserInfo و GetUserInfo
  • @logto/connector-kit: [انقطاع] حماية نتائج parseJson و parseJsonObject

العمل الجاري

نحن نعمل على الميزات التالية:

  • المطالبات القابلة للتخصيص لرمز الوصول (قريبًا)
  • مورد API للمنظمات
  • استخدام Logto كمزود هوية SAML