Mise à jour du produit Logto : Collaboration dans le cloud, connexion directe, migration de mot de passe paresseuse
Utilisez Logto en tant que fournisseur d'identité OpenID Connect pour créer votre écosystème d'applications ; ajoutez l'authentification avec deux saisies avec Protected App ; et de nouveaux guides pour Blazor, SvelteKit, Nuxt.js, Expo (React Native) et Angular.
Logto クラウドコラボレーション
待望の機能がついに登場!今すぐチームメンバーを Logto テナントに招待できます。チームメンバーと協力して、アプリケーション、ユーザー、その他のリソースを管理しましょう。
以下の手順に従ってチームメンバーを招待してください:
- テナント設定 (「設定」タブ) に移動します。
- 「メンバー」タブをクリックします。
- 「メンバーを招待」ボタンをクリックします。
招待したいチームメンバーのメールアドレスを入力し、割り当てたい役割を選択してください:
- 管理者: すべてのテナントリソースへの完全なアクセスと管理権限。
- コラボレーター: アイデンティティ関連リソースを管理できますが、以下の制限があります:
- 請求情報にはアクセスできません
- 他のメンバーを招待したり管理したりできません
- テナント名を変更できません
- テナントを削除できません
詳細については、チームメンバーを招待をご覧ください。
直接サインイン
最初の画面をスキップして、直接サインインメソッドを呼び出せるようになりました。これは、例えば「Google でサインイン」ボタンをウェブサイトに配置している場合のように、サインインメソッドへの直接リンクがある場合に便利です。
この機能を使用するには、認証リクエストに direct_sign_in
パラメータを渡す必要があります。次のメソッドがサポートされています:
- ソーシャルコネクタ
- エンタープライズ SSO コネクタ
詳細については、直接サインインのドキュメントをご覧ください。
最初の画面パラメータ
OIDC 認証リクエスト内で first_screen
パラメータを設定することで、特定のサインイン画面から始めることができます。このパラメータは、今後 interaction_mode
パラメータを置き換える予定です。interaction_mode
は現在廃止されています。
詳細については、最初の画面ドキュメントをご覧ください。
OpenID Connect 標準クレームの完全サポート
残りの OpenID Connect 標準クレームへのサポートが追加されました。これで、これらのクレームは ID トークンと /me
エンドポイントの応答でアクセス可能です。
また、標準スコープ - クレームマッピングも順守しています。これにより、profile
スコープを使用してほとんどのプロファイルクレームを取得でき、address
スコープを使用して address
クレームを取得できます。
新しく追加された全てのクレームは user.profile
フィールドに保存されます。
ソーシャルデータ
Logto が認識するクレームに加えて、すべてのソーシャルコネクタは、ソーシャルプロバイダから返された生データも rawData
フィールドに保存するようになりました。
このデータにアクセスするには、ユーザーオブジェクトの user.identities.[idp-name].details.rawData
フィールドを使用できます。
遅延パスワード移行
レ ガシーシステムから Logto にユーザーを移行する際に、passwordAlgorithm
と passwordDigest
フィールドを POST /users
API で使用して、ユーザーの元のパスワードハッシュを保存することができます。
現在サポートされているアルゴリズムは次の通りです:
- Bcrypt
- MD5
- SHA1
- SHA256
- Argon2i
ユーザーがログインすると、Logto は提供されたアルゴリズムとダイジェストを使用してパスワードを検証し、検証に成功した場合、パスワードが自動的に新しい Argon2 ハッシュに移行されます。
詳細については、API リファレンスをご覧ください。
改善点
POST /users
API でavatar
とcustomData
フィールドをサポート。- Logto OSS コンソールで署名キーのローテーションをサポート。
- ライブプレビュー (デモアプリ) で認証リクエストに検索パラメータを引き継ぎ。
- 検索パラメータで Logto デモアプリにアクセスした場合、ユーザーが認証されていない場合でも、これらの検索パラメータが認証リクエストに引き継がれます。これにより、特定のパラメータを使用した OIDC 認証フローの手動テストが可能になります。
GET /organization-roles
は、q クエリパラメータを利用して、ロール ID、名前、または説明で結果をフィルタリングできるようになりました。
修正点
- コンソール: Microsoft ソーシャルコネクタ統合ガイドの問題を修正しました。
- コンソール: 新しい API リソースを作成するには、インジケーターが有効な絶対 URI である必要があります。
- エクスペリエンス: サードパーティアプリの
/interaction/consent
エンドポイントの 500 エラーを解決しました。 - エクスペリエンス: ネイティブ環境で非オブジェクトメッセージをスキップします。これにより、新しい iOS バージョンの
WKWebView
の問題が修正されました。
開発
@logto/connector-kit
: [BREAKING]SocialUserInfo
とGetUserInfo
タイプを更新しました@logto/connector-kit
: [BREAKING]parseJson
とparseJsonObject
の結果をガードします
進行中の作業
次の機能に取り組んでいます:
- カスタマイズ可能なアクセストークンクレーム (近日公開)
- 組織用 API リソース
- Logto を SAML アイデンティティプロバイダとして使用