Mise à jour de Logto février 2023
Mises à jour de produits Logto pour février 2023
💥 Changements importants 💥
- core : supprimer l'API
GET /settings
etPATCH /settings
- core : ajouter l'API
GET /configs/admin-console
etPATCH /configs/admin-console
- Les APIs
/configs/*
sont désormais spécifiques à la configuration/clé. Elles peuvent avoir une logique différente selon la clé.
- Les APIs
- core : supprimer officiellement toutes les APIs obsolètes
/session
- core : utiliser HTTP/2 pour servir les connexions TLS (HTTPS)
- cli : changer les clés valides
logto db config
en supprimantalterationState
et en ajoutantadminConsole
puisque :- Les configurations OIDC et les configurations de la console d'administration sont des configurations au niveau du locataire (le concept de « locataire » peut être ignoré jusqu'à ce que nous l'annoncions officiellement)
- L'état de l'altération reste une configuration à l'échelle du système
- pour l'accès administrateur des applications Machine à Machine, il est maintenant nécessaire d'ajouter la portée
all
pour que les configurations clientes récupèrent le bon jeton d'accès - voir 🚝 Interagir avec l'API de gestion pour plus de détails
🔒 Contrôle d'accès basé sur les rôles
Nous sommes ravis de vous présenter notre dernière addition à notre produit, le contrôle d'accès basé sur les rôles (RBAC). Cette fonctionnalité puissante donne aux administrateurs la possibilité d'attribuer des rôles et des permissions spécifiques aux utilisateurs, garantissant qu'ils n'ont accès qu'aux ressources et aux fonctions dont ils ont besoin pour faire leur travail.
Avec le RBAC, les administrateurs peuvent :
- Définir des permissions pour les APIs
- Créer des rôles personnalisés avec des permissions spécifiques
- Attribuer des rôles aux utilisateurs et gérer leurs rôles
- Gérer et mettre à jour facilement les permissions
- Valider en toute sécurité les permissions pour protéger les APIs
Logto fait un pas de géant en matière de sécurité et de contrôle avec une gestion et une autorisation d'accès faciles aux informations sensibles, garantissant que seuls les utilisateurs autorisés ont le droit d'y accéder. Cela s'aligne avec notre vision de fournir une solution d'identité open-source avec des fonctionnalités d'authentification et d'autorisation, et intégrant toutes les fonctionnalités dont vous avez besoin.
Consultez notre recette RBAC pour un guide étape par étape. Essayez-le et faites-nous savoir ce que vous en pensez !
🏄 Flux de connexion sociale simplifié
💡 Logto détecte maintenant un e-mail (ou numéro de téléphone) de confiance du compte social lors de la connexion sociale.
- Si l'e-mail (ou le numéro de téléphone) a été enregistré : Connectez automatiquement l'identité sociale au compte utilisateur existant d'un simple clic.
- Si l'e-mail (ou numéro de téléphone) n'est pas enregistré : Synchronisez automatiquement le profil utilisateur avec l'e-mail (ou numéro de téléphone) fourni par le réseau social uniquement si cela est marqué comme un profil utilisateur requis.
🔢 Envoyer et vérifier les codes de vérification via l'API de gestion
Les nouvelles APIs de gestion vous permettent de réutiliser les connecteurs pour envoyer et vérifier dynamiquement des codes de vérification à des fins diverses, telles que la validation de l'identité avant qu'un utilisateur ne mette à jour son profil ou effectue une action dangereuse.
- Appelez
/api/verification-code
pour envoyer un code de vérification à un e-mail ou un téléphone donné - Appelez
/api/verification-code/verify
pour vérifier le code par rapport à un e-mail ou un téléphone donné
↩️ Rétablir l'état d'altération de la base de données
En cas de problèmes avec la base de données, vous pouvez maintenant utiliser la commande logto db alteration rollback [target]
pour rétablir tous les schémas de base de données à une version précédente, par exemple logto db alteration rollback v1.0.0-beta.19
.