• release

Logto 2023 Februar-Update

Logto Produkt-Updates für Februar 2023

Gao
Gao
Founder

💥 Wichtige Änderungen 💥

  • core: Entferne die GET /settings und PATCH /settings API
  • core: Füge die GET /configs/admin-console und PATCH /configs/admin-console API hinzu
    • Die /configs/* APIs sind jetzt konfigurations-/schlüsselspezifisch. Sie können unterschiedliche Logiken pro Schlüssel haben.
  • core: Entferne offiziell alle veralteten /session APIs
  • core: Verwende HTTP/2 zur Bedienung von TLS (HTTPS) Verbindungen
  • cli: Ändere gültige logto db config Schlüssel, indem alterationState entfernt und adminConsole hinzugefügt wird, da:
    • OIDC-Konfigurationen und Admin-Konsolen-Konfigurationen Mieter-Level-Konfigurationen sind (das Konzept des „Mieters“ kann ignoriert werden, bis wir es offiziell ankündigen)
    • alteration state ist weiterhin eine systemweite Konfiguration
  • Für den Admin-Zugang von Machine-to-Machine-Anwendungen ist es jetzt erforderlich, den Scope all für Client-Konfigurationen hinzuzufügen, um ein korrektes Access Token abzurufen.
  • Siehe 🚝 Interact with Management API für Details

🔒 Rollenbasierte Zugriffskontrolle

Wir freuen uns, unsere neueste Ergänzung zu unserem Produkt vorzustellen, die Rollenbasierte Zugriffskontrolle (RBAC). Dieses leistungsstarke Feature ermöglicht Administratoren, spezifische Rollen und Berechtigungen an Benutzer zu vergeben und sicherzustellen, dass sie nur auf die Ressourcen und Funktionen zugreifen können, die sie zur Durchführung ihrer Arbeit benötigen.

Mit RBAC können Administratoren:

  • Berechtigungen über APIs hinweg definieren
  • Benutzerdefinierte Rollen mit spezifischen Berechtigungen erstellen
  • Rollen an Benutzer vergeben und ihre Rollen verwalten
  • Berechtigungen einfach verwalten und aktualisieren
  • Berechtigungen sicher validieren, um APIs zu schützen

Logto macht einen großen Schritt in Richtung mehr Sicherheit und Kontrolle mit einem einfachen Zugriffsmanagement und der Autorisierung sensibler Informationen, um sicherzustellen, dass nur autorisierte Benutzer zugreifen dürfen. Dies entspricht unserer Vision, eine Open-Source-Identitätslösung mit Authentifizierungs- und Autorisierungsfunktionen bereitzustellen, vollgepackt mit allen notwendigen Features.

Sieh dir unser RBAC-Rezept für eine Schritt-für-Schritt-Anleitung an. Probier es aus und lass uns wissen, was du denkst!

🏄 Vereinfachter Social-Login-Ablauf

💡 Logto erkennt jetzt eine vertrauenswürdige E-Mail (oder Telefonnr.) vom sozialen Konto während des Social-Logins.

  • Wenn die E-Mail (oder Telefonnr.) registriert ist: Verbinde die soziale Identität automatisch mit dem bestehenden Benutzerkonto mit einem Klick.
  • Wenn die E-Mail (oder Telefonnr.) nicht registriert ist: Synchronisiere das Benutzerprofil automatisch mit der vom sozialen Netzwerk bereitgestellten E-Mail (oder Telefonnr.), wenn und nur wenn es als erforderliches Benutzerprofil markiert ist.

🔢 Sende und verifiziere Bestätigungscodes über die Management API

Die neuen Management-APIs ermöglichen es dir, Konnektoren wiederzuverwenden, um Verifizierungscodes dynamisch für verschiedene Zwecke zu senden und zu verifizieren, wie z.B. die Identitätsüberprüfung, bevor ein Benutzer sein Profil aktualisiert oder eine gefährliche Aktion durchführt.

  • Rufe /api/verification-code auf, um einen Verifizierungscode an eine angegebene E-Mail oder Telefonnr. zu senden
  • Rufe /api/verification-code/verify auf, um den Code gegenüber einer angegebenen E-Mail oder Telefonnr. zu verifizieren

↩️ Rückgängigmachen des Datenbankänderungszustands

Im Falle von Problemen mit der Datenbank kannst du jetzt den logto db alteration rollback [target] Befehl verwenden, um alle Datenbankschemata auf eine vorherige Version zurückzusetzen, z.B. logto db alteration rollback v1.0.0-beta.19.