• إصدار

تحديث منتج Logto: حالة الامتثال، JWT المخصص، موارد API لأدوار المنظمة، والمزيد

نحن متحمسون لمشاركة آخر التحديثات على الامتثال والميزات الجديدة. كان شهراً منتجًا لفريق Logto، لذا تأكد من تحضير قهوتك المفضلة قبل الغوص.

Gao
Gao
Founder

حالة الامتثال

Logto Cloud يمر الآن بجميع اختبارات SOC 2 من منصة أتمتة الامتثال. لقد قمنا بجدولة تدقيق SOC 2 Type I ونعمل نحو تدقيق SOC 2 Type II.

JWT المخصصة

يمكن الآن تخصيص رموز الوصول JWT مع المطالبات الإضافية باستخدام مقتطفات شيفرة JavaScript مخصصة. هذه الخاصية مفيدة عندما تحتاج إلى تضمين بيانات مخصصة في الرمز لتوافقيتها مع أنظمة أخرى.

لاستخدام هذه الخاصية، انتقل إلى علامة تبويب "JWT المخصص" في اللوحة. يمكن تخصيص كل من الرموز للوصول إلى المستخدم والآلة إلى الآلة (M2M).

صفحة JWT المخصصة

قبل نشر التغييرات، يمكنك استخدام زر "إجراء اختبار" لترى كيف سيظهر الرمز مع المطالبات المخصصة.

انظر 🎫 مطالبات JWT المخصصة لمزيد من المعلومات.

موارد API لأدوار المنظمة

يمكنك الآن تخصيص الصلاحيات (النطاقات) من موارد API لأدوار المنظمة. مثل الصلاحيات الأخرى في قالب المنظمة، هذه الصلاحيات على مستوى المنظمة، مما يعني أنها تنطبق فقط على منظمة محددة.

تخصيص صلاحيات API لدور منظمة

لنرى مثالا:

  • هناك مورد API يسمى https://shopping.api/.
  • يحتوي مورد API على نطاقين: read و write.
  • هناك دوران للمنظمة: admin و user.
  • دور admin لديه كل من نطاق read و write؛ دور user لديه فقط نطاق read.
  • يتم تخصيص المستخدم آليس دور admin في المنظمة foo، ودور user في المنظمة bar.

عندما تحاول آليس تبادل رمز المنظمة لمورد https://shopping.api/، ستتلقى رمزاً مع النطاقات بناءً على المنظمة التي تطلب الرمز لها.

بالنسبة للمنظمة foo، ستتلقى آليس رمزاً مع كلا النطاقين read و write. بالنسبة للمنظمة bar، ستتلقى رمزاً مع نطاق read فقط.

انظر 🏢 المنظمات (التعددية) للحصول على مقدمة شاملة للمنظمات.

صلاحيات التطبيقات الثالثة

يمكن أيضاً استخدام موارد API التنظيمية عند تكوين الصلاحيات للتطبيقات الثالثة. سيتم مطالبة المستخدم بتحديد منظمة عند تكوين الصلاحيات لتطبيق طرف ثالث.

صفحة موافقة الطرف الثالث

بيانات مخصصة للمنظمة

الآن يمكنك حفظ بيانات إضافية مرتبطة بالمنظمة باستخدام الحقل customData على مستوى المنظمة عن طريق:

  • التحرير في الصفحة تفاصيل المنظمة في اللوحة.
  • تحديد الحقل customData عند استخدام واجهات برمجة التطبيقات إدارة المنظمة.

الموصلات

  • تمت إضافة موصل Hugging Face.
  • موصل GitHub الآن لديه user:email كجزء من النطاق الافتراضي لاستخراج قائمة عناوين البريد الإلكتروني الخاصة لحساب GitHub.
    • الآن يختار البريد الإلكتروني الأساسي الذي تم التحقق منه بين قائمة عناوين البريد الإلكتروني الخاصة كحل إذا لم يقم المستخدم بتعيين بريد إلكتروني عام لحساب GitHub.
  • تمت إزالة علامة الزائد من أمام رقم الهاتف في موصل feishu (#5801). الشكر ل @kamto7.

التحسينات

  • تمت إضافة دعم لـ Redis Cluster وخيارات TLS الإضافية لاتصالات Redis (#5619). الشكر ل @alekitto.
  • موصلات OIDC و OAuth 2 الآن تدعم أساليب مصادقة العملاء client_secret_basic و client_secret_jwt لنقطة النهاية للرمز.
  • عندما يتم حذف أو تعليق مستخدم من خلال API الإدارة، سيتم تسجيل خروجه في Logto وتمكين جلساته بشكل فوري.
  • دعم معامل resource المفصول بفواصل حيث أن بعض المكتبات لا تدعم مصفوفة الموارد.
  • تمت إضافة API لاستخراج نطاقات المنظمة للمستخدم بناءً على أدوار المنظمة للمستخدم (
    GET /api/organizations/:id/users/:userId/scopes
    ).
  • تمت إضافة دليل تكامل الويب باستخدام Java Spring Boot.
  • تمت إضافة العبارات zh-cn في صفحة موافقة OIDC (#5606). الشكر ل @the-pawn-2017.

الإصلاحات

  • يجب أن تتعامل APIs دعوات المنظمة مع رسائل البريد الإلكتروني للمدعوين دون حساسية لحالة الأحرف.
  • لن تعود API الإدارة برمز 500 في الإنتاج لحالات الأحرف التي لم يتم ذكرها في مواصفات OpenAPI.
  • العودة برمز 403 بدلاً من 400 عندما يحاول Logto منح رمز الوصول لمستخدم يفتقر إلى الصلاحيات المطلوبة، خاصة عند المنح للموارد المتعلقة بالمنظمات.
  • تم إصلاح الخطأ المرتبط بالنداء الاجتماعي الخاطئ الذي ينشر إلى الحاوية الأصلية (مثل WKWebView في iOS).
  • تم إصلاح الخطأ الذي لا يقوم بزيادة وظيفة المشغل للتسجيل من SSO للمستخدمين الجدد.
  • تم إصلاح خطأ مؤشر موارد API الذي لا يعمل إذا لم يتبع المؤشر شرطة مائلة تالية أو مسار.