Aggiornamento del prodotto Logto: collaborazione cloud, accesso diretto, migrazione pigra della password e altro
Usa Logto come provider di identità OpenID Connect per costruire il tuo ecosistema di app; aggiungi l'autenticazione con due input con Protected App; e nuove guide per Blazor, SvelteKit, Nuxt.js, Expo (React Native) e Angular.
Collaborazione cloud di Logto
La funzionalità tanto attesa è finalmente arrivata! Ora puoi invitare i membri del tuo team ai tuoi tenant Logto. Collabora con i membri del tuo team per gestire le tue applicazioni, utenti e altre risorse.
Invita i membri del tuo team seguendo questi passaggi:
- Vai alle impostazioni del tenant (la scheda "Impostazioni").
- Clicca sulla scheda "Membri".
- Clicca sul pulsante "Invita membri".
Inserisci l'indirizzo email del membro del team che vuoi invitare e scegli il ruolo che desideri assegnargli:
- Admin: Accesso completo e gestione di tutte le risorse del tenant.
- Collaboratore: Può gestire le risorse relative all'identità, ma con limitazioni:
- Nessun accesso alle informazioni di fatturazione
- Non può invitare o gestire altri membri
- Non può cambiare il nome del tenant
- Non può eliminare il tenant
Per ulteriori informazioni, vedi Invitare i membri del team.
Accesso diretto
Ora puoi invocare direttamente un metodo di accesso saltando la prima schermata. Questo è utile quando hai un link diretto a un metodo di accesso, ad esempio, quando hai un pulsante "Accedi con Google" sul tuo sito web.
Per utilizzare questa funzionalità, è necessario passare il parametro direct_sign_in
alla richiesta di autenticazione. Supporta i seguenti metodi:
- Un connettore sociale
- Un connettore SSO aziendale
Per saperne di più, consulta la documentazione Accesso diretto.
Parametro della prima schermata
L'esperienza di accesso può essere avviata con una schermata specifica impostando il parametro first_screen
nella richiesta di autenticazione OIDC. Questo parametro è destinato a sostituire il parametro interaction_mode
, che ora è deprecato.
Consulta la documentazione Prima schermata per ulteriori informazioni.
Supporto completo per i claim standard di OpenID Connect
Abbiamo aggiunto il supporto per i restanti claim standard di OpenID Connect. Ora, questi claim sono accessibili sia nei token ID che nella risposta dell'endpoint /me
.
Inoltre, aderiamo alla mappatura standard scopes - claims. Ciò significa che puoi ottenere la maggior parte dei claim del profilo utilizzando lo scope profile
, e il claim address
può essere ottenuto utilizzando lo scope address
.
Per tutti i claim introdotti di recente, li memorizziamo nel campo user.profile
.
Dati sociali
Oltre ai claim riconosciuti da Logto, tutti i connettori sociali ora memorizzano anche i dati grezzi restituiti dal provider sociale nel campo rawData
.
Per accedere a questi dati in un oggetto utente, puoi utilizzare il campo user.identities.[idp-name].details.rawData
.
Migrazione pigra delle password
Quando migri gli utenti da un sistema legacy a Logto, ora puoi utilizzare i campi passwordAlgorithm
e passwordDigest
nell'API POST /users
per memorizzare l'hash della password originale dell'utente.
Gli algoritmi attualmente supportati sono:
- Bcrypt
- MD5
- SHA1
- SHA256
- Argon2i
Quando l'utente si connette, Logto utilizzerà l'algoritmo e il digest forniti per verificare la password; se la verifica riesce, Logto migrerà automaticamente la password al nuovo hash Argon2.
Vedi il Riferimento API per ulteriori informazioni.
Miglioramenti
- Supporto per i campi
avatar
ecustomData
nell'APIPOST /users
. - Supporto alla rotazione della chiave di firma nella Console Logto OSS.
- Trasferire i parametri di ricerca alla richiesta di autenticazione nella live preview (app demo).
- Quando si accede all'app demo di Logto con parametri di ricerca, se l'utente non è autenticato, i parametri di ricerca ora vengono trasferiti alla richiesta di autenticazione. Questo consente di testare manualmente il flusso di autenticazione OIDC con parametri specifici.
GET /organization-roles
ora può essere chiamato con il parametro di queryq
per filtrare i risultati per ID ruolo, nome o descrizione.
Correzioni
- Console: risolti problemi nella guida all'integrazione del connettore sociale di Microsoft.
- Console: per creare una nuova risorsa API, l'indicatore deve essere un URI assoluto valido.
- Esperienza: risolto l'errore 500 dell'endpoint
/interaction/consent
dell'app di terze parti. - Esperienza: ignorare i messaggi non oggetto nell'ambiente nativo. Questo risolve un problema nel
WKWebView
delle nuove versioni di iOS.
Sviluppo
@logto/connector-kit
: [BREAKING] aggiornare i tipiSocialUserInfo
eGetUserInfo
@logto/connector-kit
: [BREAKING] proteggere i risultati diparseJson
eparseJsonObject
Lavori in corso
Stiamo lavorando sulle seguenti funzionalità:
- Claim del token di accesso personalizzabili (in arrivo)
- Risorsa API per le organizzazioni
- Usa Logto come provider di identità SAML