• release

Mise à jour de Logto février 2023

Mises à jour de produits Logto pour février 2023

Gao
Gao
Founder

💥 Changements importants 💥

  • core : supprimer l'API GET /settings et PATCH /settings
  • core : ajouter l'API GET /configs/admin-console et PATCH /configs/admin-console
    • Les APIs /configs/* sont désormais spécifiques à la configuration/clé. Elles peuvent avoir une logique différente selon la clé.
  • core : supprimer officiellement toutes les APIs obsolètes /session
  • core : utiliser HTTP/2 pour servir les connexions TLS (HTTPS)
  • cli : changer les clés valides logto db config en supprimant alterationState et en ajoutant adminConsole puisque :
    • Les configurations OIDC et les configurations de la console d'administration sont des configurations au niveau du locataire (le concept de « locataire » peut être ignoré jusqu'à ce que nous l'annoncions officiellement)
    • L'état de l'altération reste une configuration à l'échelle du système
  • pour l'accès administrateur des applications Machine à Machine, il est maintenant nécessaire d'ajouter la portée all pour que les configurations clientes récupèrent le bon jeton d'accès
  • voir 🚝 Interagir avec l'API de gestion pour plus de détails

🔒 Contrôle d'accès basé sur les rôles

Nous sommes ravis de vous présenter notre dernière addition à notre produit, le contrôle d'accès basé sur les rôles (RBAC). Cette fonctionnalité puissante donne aux administrateurs la possibilité d'attribuer des rôles et des permissions spécifiques aux utilisateurs, garantissant qu'ils n'ont accès qu'aux ressources et aux fonctions dont ils ont besoin pour faire leur travail.

Avec le RBAC, les administrateurs peuvent :

  • Définir des permissions pour les APIs
  • Créer des rôles personnalisés avec des permissions spécifiques
  • Attribuer des rôles aux utilisateurs et gérer leurs rôles
  • Gérer et mettre à jour facilement les permissions
  • Valider en toute sécurité les permissions pour protéger les APIs

Logto fait un pas de géant en matière de sécurité et de contrôle avec une gestion et une autorisation d'accès faciles aux informations sensibles, garantissant que seuls les utilisateurs autorisés ont le droit d'y accéder. Cela s'aligne avec notre vision de fournir une solution d'identité open-source avec des fonctionnalités d'authentification et d'autorisation, et intégrant toutes les fonctionnalités dont vous avez besoin.

Consultez notre recette RBAC pour un guide étape par étape. Essayez-le et faites-nous savoir ce que vous en pensez !

🏄 Flux de connexion sociale simplifié

💡 Logto détecte maintenant un e-mail (ou numéro de téléphone) de confiance du compte social lors de la connexion sociale.

  • Si l'e-mail (ou le numéro de téléphone) a été enregistré : Connectez automatiquement l'identité sociale au compte utilisateur existant d'un simple clic.
  • Si l'e-mail (ou numéro de téléphone) n'est pas enregistré : Synchronisez automatiquement le profil utilisateur avec l'e-mail (ou numéro de téléphone) fourni par le réseau social uniquement si cela est marqué comme un profil utilisateur requis.

🔢 Envoyer et vérifier les codes de vérification via l'API de gestion

Les nouvelles APIs de gestion vous permettent de réutiliser les connecteurs pour envoyer et vérifier dynamiquement des codes de vérification à des fins diverses, telles que la validation de l'identité avant qu'un utilisateur ne mette à jour son profil ou effectue une action dangereuse.

  • Appelez /api/verification-code pour envoyer un code de vérification à un e-mail ou un téléphone donné
  • Appelez /api/verification-code/verify pour vérifier le code par rapport à un e-mail ou un téléphone donné

↩️ Rétablir l'état d'altération de la base de données

En cas de problèmes avec la base de données, vous pouvez maintenant utiliser la commande logto db alteration rollback [target] pour rétablir tous les schémas de base de données à une version précédente, par exemple logto db alteration rollback v1.0.0-beta.19.