• release

Mise à jour du produit Logto : Collaboration dans le cloud, connexion directe, migration de mot de passe paresseuse

Utilisez Logto en tant que fournisseur d'identité OpenID Connect pour créer votre écosystème d'applications ; ajoutez l'authentification avec deux saisies avec Protected App ; et de nouveaux guides pour Blazor, SvelteKit, Nuxt.js, Expo (React Native) et Angular.

Gao
Gao
Founder

Logto クラウドコラボレーション

待望の機能がついに登場!今すぐチームメンバーを Logto テナントに招待できます。チームメンバーと協力して、アプリケーション、ユーザー、その他のリソースを管理しましょう。

以下の手順に従ってチームメンバーを招待してください:

  1. テナント設定 (「設定」タブ) に移動します。
  2. 「メンバー」タブをクリックします。
  3. 「メンバーを招待」ボタンをクリックします。

collaboration

招待したいチームメンバーのメールアドレスを入力し、割り当てたい役割を選択してください:

  • 管理者: すべてのテナントリソースへの完全なアクセスと管理権限。
  • コラボレーター: アイデンティティ関連リソースを管理できますが、以下の制限があります:
    • 請求情報にはアクセスできません
    • 他のメンバーを招待したり管理したりできません
    • テナント名を変更できません
    • テナントを削除できません

詳細については、チームメンバーを招待をご覧ください。

直接サインイン

最初の画面をスキップして、直接サインインメソッドを呼び出せるようになりました。これは、例えば「Google でサインイン」ボタンをウェブサイトに配置している場合のように、サインインメソッドへの直接リンクがある場合に便利です。

この機能を使用するには、認証リクエストに direct_sign_in パラメータを渡す必要があります。次のメソッドがサポートされています:

  • ソーシャルコネクタ
  • エンタープライズ SSO コネクタ

詳細については、直接サインインのドキュメントをご覧ください。

最初の画面パラメータ

OIDC 認証リクエスト内で first_screen パラメータを設定することで、特定のサインイン画面から始めることができます。このパラメータは、今後 interaction_mode パラメータを置き換える予定です。interaction_mode は現在廃止されています。

詳細については、最初の画面ドキュメントをご覧ください。

OpenID Connect 標準クレームの完全サポート

残りの OpenID Connect 標準クレームへのサポートが追加されました。これで、これらのクレームは ID トークンと /me エンドポイントの応答でアクセス可能です。

また、標準スコープ - クレームマッピングも順守しています。これにより、profile スコープを使用してほとんどのプロファイルクレームを取得でき、address スコープを使用して address クレームを取得できます。

新しく追加された全てのクレームは user.profile フィールドに保存されます。

ソーシャルデータ

Logto が認識するクレームに加えて、すべてのソーシャルコネクタは、ソーシャルプロバイダから返された生データも rawData フィールドに保存するようになりました。

このデータにアクセスするには、ユーザーオブジェクトの user.identities.[idp-name].details.rawData フィールドを使用できます。

遅延パスワード移行

レガシーシステムから Logto にユーザーを移行する際に、passwordAlgorithmpasswordDigest フィールドを POST /users API で使用して、ユーザーの元のパスワードハッシュを保存することができます。

現在サポートされているアルゴリズムは次の通りです:

  • Bcrypt
  • MD5
  • SHA1
  • SHA256
  • Argon2i

ユーザーがログインすると、Logto は提供されたアルゴリズムとダイジェストを使用してパスワードを検証し、検証に成功した場合、パスワードが自動的に新しい Argon2 ハッシュに移行されます。

詳細については、API リファレンスをご覧ください。

改善点

  • POST /users API で avatarcustomData フィールドをサポート。
  • Logto OSS コンソールで署名キーのローテーションをサポート。
  • ライブプレビュー (デモアプリ) で認証リクエストに検索パラメータを引き継ぎ。
    • 検索パラメータで Logto デモアプリにアクセスした場合、ユーザーが認証されていない場合でも、これらの検索パラメータが認証リクエストに引き継がれます。これにより、特定のパラメータを使用した OIDC 認証フローの手動テストが可能になります。
  • GET /organization-roles は、q クエリパラメータを利用して、ロール ID、名前、または説明で結果をフィルタリングできるようになりました。

修正点

  • コンソール: Microsoft ソーシャルコネクタ統合ガイドの問題を修正しました。
  • コンソール: 新しい API リソースを作成するには、インジケーターが有効な絶対 URI である必要があります。
  • エクスペリエンス: サードパーティアプリの /interaction/consent エンドポイントの 500 エラーを解決しました。
  • エクスペリエンス: ネイティブ環境で非オブジェクトメッセージをスキップします。これにより、新しい iOS バージョンの WKWebView の問題が修正されました。

開発

  • @logto/connector-kit: [BREAKING] SocialUserInfoGetUserInfo タイプを更新しました
  • @logto/connector-kit: [BREAKING] parseJsonparseJsonObject の結果をガードします

進行中の作業

次の機能に取り組んでいます:

  • カスタマイズ可能なアクセストークンクレーム (近日公開)
  • 組織用 API リソース
  • Logto を SAML アイデンティティプロバイダとして使用