• lanzamiento

Actualizaciones del producto Logto (julio de 2024)

El mes pasado presentamos muuuuuchas características nuevas y mejoras. También tenemos grandes noticias sobre el cumplimiento normativo para compartir.

Gao
Gao
Founder

Cumplimiento

¡Ahora cumplimos oficialmente con SOC 2 Tipo I! 🎉 Una auditoría de Tipo II está en el horizonte.

SOC 2 Tipo I

Aprovisionamiento Just-in-Time para organizaciones

Esta función permite a los usuarios unirse automáticamente a la organización y recibir roles asignados al iniciar sesión por primera vez a través de algunos métodos de autenticación. Puedes establecer requisitos para cumplir con el aprovisionamiento Just-in-Time.

Para usar esta función, dirígete a la configuración de la organización y encuentra la sección "Aprovisionamiento Just-in-Time". Las APIs de administración también están disponibles para configurar esta función a través de rutas bajo /api/organizations/{id}/jit. Para obtener más información, consulta Aprovisionamiento Just-in-Time.

Aprovisionamiento Just-in-Time para organizaciones

Dominios de correo electrónico

Los nuevos usuarios se unirán automáticamente a las organizaciones con aprovisionamiento Just-in-Time si:

  • Se registran con direcciones de correo electrónico verificadas, o;
  • Usan inicio de sesión social con direcciones de correo electrónico verificadas.

Esto se aplica a organizaciones que tienen configurado el mismo dominio de correo electrónico.

Haz clic para expandir

Para habilitar esta función, puedes agregar dominios de correo electrónico a través de la API de administración o la Consola Logto:

  • Agregamos los siguientes nuevos endpoints a la API de administración:
    • GET /organizations/{organizationId}/jit/email-domains
    • POST /organizations/{organizationId}/jit/email-domains
    • PUT /organizations/{organizationId}/jit/email-domains
    • DELETE /organizations/{organizationId}/jit/email-domains/{emailDomain}
  • En la Consola Logto, puedes gestionar los dominios de correo electrónico en la página de detalles de la organización -> sección "Aprovisionamiento Just-in-Time".

Conectores SSO

Los usuarios nuevos o existentes que inicien sesión por primera vez a través de SSO empresarial se unirán automáticamente a las organizaciones que tienen configurado el aprovisionamiento Just-in-Time para el conector SSO.

Haz clic para expandir

Para habilitar esta función, puedes agregar conectores SSO a través de la API de administración o la Consola Logto:

  • Agregamos los siguientes nuevos endpoints a la API de administración:
    • GET /organizations/{organizationId}/jit/sso-connectors
    • POST /organizations/{organizationId}/jit/sso-connectors
    • PUT /organizations/{organizationId}/jit/sso-connectors
    • DELETE /organizations/{organizationId}/jit/sso-connectors/{ssoConnectorId}
  • En la Consola Logto, puedes gestionar los conectores SSO en la página de detalles de la organización -> sección "Aprovisionamiento Just-in-Time".

Roles predeterminados de la organización

También puedes configurar los roles predeterminados para los usuarios aprovisionados a través de esta función. Los roles predeterminados se asignarán al usuario cuando sea aprovisionado.

Haz clic para expandir

Para habilitar esta función, puedes configurar los roles predeterminados a través de la API de administración o la Consola Logto:

  • Agregamos los siguientes nuevos endpoints a la API de administración:
    • GET /organizations/{organizationId}/jit/roles
    • POST /organizations/{organizationId}/jit/roles
    • PUT /organizations/{organizationId}/jit/roles
    • DELETE /organizations/{organizationId}/jit/roles/{organizationRoleId}
  • En la Consola Logto, puedes gestionar los roles predeterminados en la página de detalles de la organización -> sección "Aprovisionamiento Just-in-Time".

Aplicaciones machine-to-machine para organizaciones

Esta función permite que las aplicaciones machine-to-machine se asocien con organizaciones y se les asignen roles dentro de la organización.

Grant OpenID Connect

El tipo de grant client_credentials ahora es compatible con organizaciones. Puedes usar este tipo de grant para obtener un token de acceso para una organización.

Haz clic para expandir actualizaciones de la Consola
  • Agrega un nuevo tipo "machine-to-machine" para roles de organización. Todos los roles existentes ahora son tipo "user".
  • Puedes gestionar las aplicaciones machine-to-machine en la página de detalles de la organización -> sección Aplicaciones machine-to-machine.
  • Puedes ver las organizaciones asociadas en la página de detalles de la aplicación machine-to-machine.
Haz clic para expandir actualizaciones de la API de administración

Se agregó un conjunto de nuevos endpoints a la API de administración:

  • /api/organizations/{id}/applications para gestionar aplicaciones machine-to-machine.
  • /api/organizations/{id}/applications/{applicationId} para gestionar una aplicación machine-to-machine específica en una organización.
  • /api/applications/{id}/organizations para ver las organizaciones asociadas a una aplicación machine-to-machine.

Mejoras en Swagger (OpenAPI)

Construye operationId para la API de administración en la respuesta de OpenAPI

Según la especificación:

operationId es una cadena única opcional utilizada para identificar una operación. Si se proporciona, estos IDs deben ser únicos entre todas las operaciones descritas en tu API.

Esto simplifica enormemente la creación de SDKs para clientes en diferentes lenguajes, porque genera nombres de funciones más significativos en lugar de los generados automáticamente, como los siguientes ejemplos:

Esquema OpenAPI fijado devuelto por el endpoint GET /api/swagger.json

  • El carácter : no es válido en los nombres de parámetros, como organizationId:root. Estos caracteres han sido reemplazados por -.
  • Faltaba el parámetro tenantId de la ruta /api/.well-known/endpoints/{tenantId} en el documento de especificación generado por OpenAPI, lo que resultaba en errores de validación. Esto ha sido solucionado.

Soporte de cierre de sesión backchannel

Hemos habilitado el soporte para OpenID Connect Back-Channel Logout 1.0.

Para registrarte para el cierre de sesión backchannel, navega a la página de detalles de la aplicación en la Consola Logto y localiza la sección "Cierre de sesión backchannel". Introduce la URL de cierre de sesión backchannel de tu RP y haz clic en "Guardar".

También puedes habilitar los requisitos de sesión para el cierre de sesión backchannel. Cuando está habilitado, Logto incluirá la reclamación sid en el token de cierre de sesión.

Para el registro programático, puedes configurar las propiedades backchannelLogoutUri y backchannelLogoutSessionRequired en el objeto oidcClientMetadata de la aplicación.

Experiencia de inicio de sesión

Soporte para Google One Tap

Cuando hayas agregado Google como un conector social, ahora puedes habilitar Google One Tap para proporcionar una experiencia de inicio de sesión más fluida para tus usuarios con cuentas de Google.

Dirígete a la configuración del conector de Google en la Consola Logto y activa la opción "Google One Tap".

Google One Tap

Para obtener más información sobre Google One Tap, consulta Habilitar Google One Tap.

Permitir omitir la vinculación manual de cuentas durante el inicio de sesión

Puedes encontrar esta configuración en Consola -> Experiencia de inicio de sesión -> Registro e inicio de sesión -> Inicio de sesión social -> Vinculación automática de cuentas.

Cuando esté activado, si un usuario inicia sesión con una identidad social que es nueva para el sistema, y existe exactamente una cuenta con el mismo identificador (por ejemplo, correo electrónico), Logto vinculará automáticamente la cuenta con la identidad social en lugar de solicitar al usuario que vincule la cuenta.

Acuerdo con las políticas de términos para la experiencia de inicio de sesión

Hemos agregado una nueva configuración para permitirte establecer la política de acuerdo de términos para la experiencia de inicio de sesión:

  • Automático: Los usuarios aceptan automáticamente los términos al continuar usando el servicio.
  • Solo registro manual: Los usuarios deben aceptar los términos marcando una casilla durante el registro y no es necesario aceptar al iniciar sesión.
  • Manual: Los usuarios deben aceptar los términos marcando una casilla durante el registro o al iniciar sesión.

Mejoras en la Consola

  • Se agregaron guías para Ruby y para la extensión de Chrome.
  • Mostrar el endpoint del emisor de OIDC en el formulario de detalles de la aplicación.
  • Las guías de aplicación se han reorganizado para proporcionar una mejor experiencia al desarrollador.
  • Ahora puedes ver y actualizar la propiedad profile del usuario en la página de configuración del usuario.
  • Mejorada la experiencia de integración de aplicaciones machine-to-machine.
  • Se corrigió un error de regresión que provocaba la aparición de toasts de error en el registro de auditorías cuando los registros estaban asociados con aplicaciones eliminadas.

Otras mejoras

  • Se agregó hasPassword al contexto de usuario JWT personalizado.
  • Conector: Los conectores de Google y Azure AD ahora admiten un prompt personalizado.
  • Soporte para requisitos de autenticación multifactor por organización:
    • Una organización ahora puede requerir que sus miembros tengan configurada la autenticación multifactor (MFA). Si una organización tiene este requisito y un miembro no tiene configurada la MFA, el miembro no podrá obtener el token de acceso de la organización.
  • Un panel de desarrollo está disponible después de que inicies sesión en la vista previa en vivo.
  • La paginación ahora es opcional para GET /api/organizations/{id}/users/{userId}/roles. Si no proporcionas los parámetros de consulta page y limit, la API devolverá todos los roles.
  • Se agregó la carga útil de detalles del usuario al evento de webhook User.Deleted.