• rilascio

Aggiornamento del prodotto Logto: collaborazione cloud, accesso diretto, migrazione pigra della password e altro

Usa Logto come provider di identità OpenID Connect per costruire il tuo ecosistema di app; aggiungi l'autenticazione con due input con Protected App; e nuove guide per Blazor, SvelteKit, Nuxt.js, Expo (React Native) e Angular.

Gao
Gao
Founder

Collaborazione cloud di Logto

La funzionalità tanto attesa è finalmente arrivata! Ora puoi invitare i membri del tuo team ai tuoi tenant Logto. Collabora con i membri del tuo team per gestire le tue applicazioni, utenti e altre risorse.

Invita i membri del tuo team seguendo questi passaggi:

  1. Vai alle impostazioni del tenant (la scheda "Impostazioni").
  2. Clicca sulla scheda "Membri".
  3. Clicca sul pulsante "Invita membri".

collaborazione

Inserisci l'indirizzo email del membro del team che vuoi invitare e scegli il ruolo che desideri assegnargli:

  • Admin: Accesso completo e gestione di tutte le risorse del tenant.
  • Collaboratore: Può gestire le risorse relative all'identità, ma con limitazioni:
    • Nessun accesso alle informazioni di fatturazione
    • Non può invitare o gestire altri membri
    • Non può cambiare il nome del tenant
    • Non può eliminare il tenant

Per ulteriori informazioni, vedi Invitare i membri del team.

Accesso diretto

Ora puoi invocare direttamente un metodo di accesso saltando la prima schermata. Questo è utile quando hai un link diretto a un metodo di accesso, ad esempio, quando hai un pulsante "Accedi con Google" sul tuo sito web.

Per utilizzare questa funzionalità, è necessario passare il parametro direct_sign_in alla richiesta di autenticazione. Supporta i seguenti metodi:

  • Un connettore sociale
  • Un connettore SSO aziendale

Per saperne di più, consulta la documentazione Accesso diretto.

Parametro della prima schermata

L'esperienza di accesso può essere avviata con una schermata specifica impostando il parametro first_screen nella richiesta di autenticazione OIDC. Questo parametro è destinato a sostituire il parametro interaction_mode, che ora è deprecato.

Consulta la documentazione Prima schermata per ulteriori informazioni.

Supporto completo per i claim standard di OpenID Connect

Abbiamo aggiunto il supporto per i restanti claim standard di OpenID Connect. Ora, questi claim sono accessibili sia nei token ID che nella risposta dell'endpoint /me.

Inoltre, aderiamo alla mappatura standard scopes - claims. Ciò significa che puoi ottenere la maggior parte dei claim del profilo utilizzando lo scope profile, e il claim address può essere ottenuto utilizzando lo scope address.

Per tutti i claim introdotti di recente, li memorizziamo nel campo user.profile.

Dati sociali

Oltre ai claim riconosciuti da Logto, tutti i connettori sociali ora memorizzano anche i dati grezzi restituiti dal provider sociale nel campo rawData.

Per accedere a questi dati in un oggetto utente, puoi utilizzare il campo user.identities.[idp-name].details.rawData.

Migrazione pigra delle password

Quando migri gli utenti da un sistema legacy a Logto, ora puoi utilizzare i campi passwordAlgorithm e passwordDigest nell'API POST /users per memorizzare l'hash della password originale dell'utente.

Gli algoritmi attualmente supportati sono:

  • Bcrypt
  • MD5
  • SHA1
  • SHA256
  • Argon2i

Quando l'utente si connette, Logto utilizzerà l'algoritmo e il digest forniti per verificare la password; se la verifica riesce, Logto migrerà automaticamente la password al nuovo hash Argon2.

Vedi il Riferimento API per ulteriori informazioni.

Miglioramenti

  • Supporto per i campi avatar e customData nell'API POST /users.
  • Supporto alla rotazione della chiave di firma nella Console Logto OSS.
  • Trasferire i parametri di ricerca alla richiesta di autenticazione nella live preview (app demo).
    • Quando si accede all'app demo di Logto con parametri di ricerca, se l'utente non è autenticato, i parametri di ricerca ora vengono trasferiti alla richiesta di autenticazione. Questo consente di testare manualmente il flusso di autenticazione OIDC con parametri specifici.
  • GET /organization-roles ora può essere chiamato con il parametro di query q per filtrare i risultati per ID ruolo, nome o descrizione.

Correzioni

  • Console: risolti problemi nella guida all'integrazione del connettore sociale di Microsoft.
  • Console: per creare una nuova risorsa API, l'indicatore deve essere un URI assoluto valido.
  • Esperienza: risolto l'errore 500 dell'endpoint /interaction/consent dell'app di terze parti.
  • Esperienza: ignorare i messaggi non oggetto nell'ambiente nativo. Questo risolve un problema nel WKWebView delle nuove versioni di iOS.

Sviluppo

  • @logto/connector-kit: [BREAKING] aggiornare i tipi SocialUserInfo e GetUserInfo
  • @logto/connector-kit: [BREAKING] proteggere i risultati di parseJson e parseJsonObject

Lavori in corso

Stiamo lavorando sulle seguenti funzionalità:

  • Claim del token di accesso personalizzabili (in arrivo)
  • Risorsa API per le organizzazioni
  • Usa Logto come provider di identità SAML