Logto 2023 Februar-Update
Logto Produkt-Updates für Februar 2023
💥 Wichtige Änderungen 💥
- core: Entferne die
GET /settings
undPATCH /settings
API - core: Füge die
GET /configs/admin-console
undPATCH /configs/admin-console
API hinzu- Die
/configs/*
APIs sind jetzt konfigurations-/schlüsselspezifisch. Sie können unterschiedliche Logiken pro Schlüssel haben.
- Die
- core: Entferne offiziell alle veralteten
/session
APIs - core: Verwende HTTP/2 zur Bedienung von TLS (HTTPS) Verbindungen
- cli: Ändere gültige
logto db config
Schlüssel, indemalterationState
entfernt undadminConsole
hinzugefügt wird, da:- OIDC-Konfigurationen und Admin-Konsolen-Konfigurationen Mieter-Level-Konfigurationen sind (das Konzept des „Mieters“ kann ignoriert werden, bis wir es offiziell ankündigen)
- alteration state ist weiterhin eine systemweite Konfiguration
- Für den Admin-Zugang von Machine-to-Machine-Anwendungen ist es jetzt erforderlich, den Scope
all
für Client-Konfigurationen hinzuzufügen, um ein korrektes Access Token abzurufen. - Siehe 🚝 Interact with Management API für Details
🔒 Rollenbasierte Zugriffskontrolle
Wir freuen uns, unsere neueste Ergänzung zu unserem Produkt vorzustellen, die Rollenbasierte Zugriffskontrolle (RBAC). Dieses leistungsstarke Feature ermöglicht Administratoren, spezifische Rollen und Berechtigungen an Benutzer zu vergeben und sicherzustellen, dass sie nur auf die Ressourcen und Funktionen zugreifen können, die sie zur Durchführung ihrer Arbeit benötigen.
Mit RBAC können Administratoren:
- Berechtigungen über APIs hinweg definieren
- Benutzerdefinierte Rollen mit spezifischen Berechtigungen erstellen
- Rollen an Benutzer vergeben und ihre Rollen verwalten
- Berechtigungen einfach verwalten und aktualisieren
- Berechtigungen sicher validieren, um APIs zu schützen
Logto macht einen großen Schritt in Richtung mehr Sicherheit und Kontrolle mit einem einfachen Zugriffsmanagement und der Autorisierung sensibler Informationen, um sicherzustellen, dass nur autorisierte Benutzer zugreifen dürfen. Dies entspricht unserer Vision, eine Open-Source-Identitätslösung mit Authentifizierungs- und Autorisierungsfunktionen bereitzustellen, vollgepackt mit allen notwendigen Features.
Sieh dir unser RBAC-Rezept für eine Schritt-für-Schritt-Anleitung an. Probier es aus und lass uns wissen, was du denkst!
🏄 Vereinfachter Social-Login-Ablauf
💡 Logto erkennt jetzt eine vertrauenswürdige E-Mail (oder Telefonnr.) vom sozialen Konto während des Social-Logins.
- Wenn die E-Mail (oder Telefonnr.) registriert ist: Verbinde die soziale Identität automatisch mit dem bestehenden Benutzerkonto mit einem Klick.
- Wenn die E-Mail (oder Telefonnr.) nicht registriert ist: Synchronisiere das Benutzerprofil automatisch mit der vom sozialen Netzwerk bereitgestellten E-Mail (oder Telefonnr.), wenn und nur wenn es als erforderliches Benutzerprofil markiert ist.
🔢 Sende und verifiziere Bestätigungscodes über die Management API
Die neuen Management-APIs ermöglichen es dir, Konnektoren wiederzuverwenden, um Verifizierungscodes dynamisch für verschiedene Zwecke zu senden und zu verifizieren, wie z.B. die Identitätsüberprüfung, bevor ein Benutzer sein Profil aktualisiert oder eine gefährliche Aktion durchführt.
- Rufe
/api/verification-code
auf, um einen Verifizierungscode an eine angegebene E-Mail oder Telefonnr. zu senden - Rufe
/api/verification-code/verify
auf, um den Code gegenüber einer angegebenen E-Mail oder Telefonnr. zu verifizieren
↩️ Rückgängigmachen des Datenbankänderungszustands
Im Falle von Problemen mit der Datenbank kannst du jetzt den logto db alteration rollback [target]
Befehl verwenden, um alle Datenbankschemata auf eine vorherige Version zurückzusetzen, z.B. logto db alteration rollback v1.0.0-beta.19
.