• rilascio

Aggiornamenti del prodotto Logto (luglio 2024)

Il mese scorso abbiamo introdotto un sacco di nuove funzionalità e miglioramenti. Abbiamo anche grandi novità riguardanti la conformità da condividere.

Gao
Gao
Founder

Conformità

Siamo ufficialmente conformi a SOC 2 Type I! 🎉 Un audit del Type II è all'orizzonte.

SOC 2 Type I

Provisioning Just-in-Time per le organizzazioni

Questa funzionalità consente agli utenti di unirsi automaticamente all'organizzazione e ricevere ruoli al loro primo accesso tramite alcuni metodi di autenticazione. Puoi impostare i requisiti per il provisioning Just-in-Time.

Per utilizzare questa funzionalità, vai alle impostazioni dell'organizzazione e trova la sezione "Provisioning Just-in-Time". Sono disponibili anche le API di gestione per configurare questa funzionalità tramite i percorsi sotto /api/organizations/{id}/jit. Per saperne di più, vedi Providig Just-in-Time.

Provisioning JIT per organizzazioni

Domini email

I nuovi utenti si uniranno automaticamente alle organizzazioni con provisioning Just-in-Time se:

  • Si registrano con indirizzi email verificati, oppure;
  • Usano l'accesso sociale con indirizzi email verificati.

Questo si applica alle organizzazioni che hanno configurato lo stesso dominio email.

Fare clic per espandere

Per abilitare questa funzionalità, puoi aggiungere domini email tramite l'API di gestione o la Console di Logto:

  • Abbiamo aggiunto i seguenti nuovi endpoint all'API di gestione:
    • GET /organizations/{organizationId}/jit/email-domains
    • POST /organizations/{organizationId}/jit/email-domains
    • PUT /organizations/{organizationId}/jit/email-domains
    • DELETE /organizations/{organizationId}/jit/email-domains/{emailDomain}
  • Nella Console di Logto, puoi gestire i domini email nella pagina dei dettagli dell'organizzazione -> sezione "Provisioning Just-in-Time".

Connettori SSO

I nuovi utenti o quelli esistenti che accedono tramite SSO aziendale per la prima volta si uniranno automaticamente alle organizzazioni che hanno configurato il provisioning Just-in-Time per il connettore SSO.

Fare clic per espandere

Per abilitare questa funzionalità, puoi aggiungere connettori SSO tramite l'API di gestione o la Console di Logto:

  • Abbiamo aggiunto i seguenti nuovi endpoint all'API di gestione:
    • GET /organizations/{organizationId}/jit/sso-connectors
    • POST /organizations/{organizationId}/jit/sso-connectors
    • PUT /organizations/{organizationId}/jit/sso-connectors
    • DELETE /organizations/{organizationId}/jit/sso-connectors/{ssoConnectorId}
  • Nella Console di Logto, puoi gestire i connettori SSO nella pagina dei dettagli dell'organizzazione -> sezione "Provisioning Just-in-Time".

Ruoli predefiniti dell'organizzazione

Puoi anche configurare i ruoli predefiniti per gli utenti forniti tramite questa funzionalità. I ruoli predefiniti verranno assegnati all'utente quando viene fornito.

Fare clic per espandere

Per abilitare questa funzionalità, puoi impostare i ruoli predefiniti tramite l'API di gestione o la Console di Logto:

  • Abbiamo aggiunto i seguenti nuovi endpoint all'API di gestione:
    • GET /organizations/{organizationId}/jit/roles
    • POST /organizations/{organizationId}/jit/roles
    • PUT /organizations/{organizationId}/jit/roles
    • DELETE /organizations/{organizationId}/jit/roles/{organizationRoleId}
  • Nella Console di Logto, puoi gestire i ruoli predefiniti nella pagina dei dettagli dell'organizzazione -> sezione "Provisioning Just-in-Time".

App machine-to-machine per le organizzazioni

Questa funzionalità consente alle app machine-to-machine di essere associate alle organizzazioni e di essere assegnate con ruoli organizzativi.

Concessione OpenID Connect

Il tipo di concessione client_credentials è ora supportato per le organizzazioni. Puoi usare questo tipo di concessione per ottenere un token di accesso per un'organizzazione.

Fare clic per espandere gli aggiornamenti della Console
  • Aggiungi un nuovo tipo "machine-to-machine" ai ruoli dell'organizzazione. Tutti i ruoli esistenti sono ora di tipo "user".
  • Puoi gestire le app machine-to-machine nella pagina dei dettagli dell'organizzazione -> sezione App machine-to-machine.
  • Puoi visualizzare le organizzazioni associate nella pagina dei dettagli dell'app machine-to-machine.
Fare clic per espandere gli aggiornamenti dell'API di gestione

È stato aggiunto un set di nuovi endpoint all'API di gestione:

  • /api/organizations/{id}/applications per gestire le app machine-to-machine.
  • /api/organizations/{id}/applications/{applicationId} per gestire una specifica app machine-to-machine in un'organizzazione.
  • /api/applications/{id}/organizations per visualizzare le organizzazioni associate a un'app machine-to-machine.

Miglioramenti Swagger (OpenAPI)

Costruisci operationId per l'API di gestione nella risposta OpenAPI

Come da specifica:

operationId è una stringa univoca opzionale utilizzata per identificare un'operazione. Se fornito, questi ID devono essere unici tra tutte le operazioni descritte nella tua API.

Questo semplifica notevolmente la creazione di SDK client in lingue diverse, perché genera nomi di funzioni più significativi invece di quelli generati automaticamente, come nei seguenti esempi:

Schema OpenAPI corretto restituito dall'endpoint GET /api/swagger.json

  • Il carattere : non è valido nei nomi dei parametri, come organizationId:root. Questi caratteri sono stati sostituiti con -.
  • Il parametro tenantId della rotta /api/.well-known/endpoints/{tenantId} mancava dal documento della specifica OpenAPI generato, causando errori di convalida. Questo è stato corretto.

Supporto disconnessione canale secondario

Abbiamo abilitato il supporto a OpenID Connect Back-Channel Logout 1.0.

Per registrarsi per la disconnessione del canale secondario, vai alla pagina dei dettagli dell'applicazione nella Console di Logto e trova la sezione "Disconnessione canale secondario". Inserisci l'URL di disconnessione del canale secondario del tuo RP e fai clic su "Salva".

Puoi anche abilitare i requisiti di sessione per la disconnessione del canale secondario. Quando abilitato, Logto includerà il claim sid nel token di disconnessione.

Per la registrazione programmata, puoi impostare le proprietà backchannelLogoutUri e backchannelLogoutSessionRequired nell'oggetto oidcClientMetadata dell'applicazione.

Esperienza di accesso

Supporto Google One Tap

Quando hai aggiunto Google come connettore sociale, ora puoi abilitare Google One Tap per fornire un'esperienza di accesso più fluida per i tuoi utenti con account Google.

Vai alle impostazioni del connettore Google nella Console di Logto e attiva l'opzione "Google One Tap".

Google One Tap

Per saperne di più su Google One Tap, vedi Abilita Google One Tap.

Consentire di saltare il collegamento manuale dell'account durante l'accesso

Puoi trovare questa configurazione in Console -> Esperienza di accesso -> Registrazione e accesso -> Accesso sociale -> Collegamento automatico dell'account.

Quando abilitata, se un utente accede con un'identità sociale che è nuova per il sistema e c'è esattamente un account esistente con lo stesso identificatore (ad es., email), Logto collegherà automaticamente l'account all'identità sociale invece di richiedere all'utente di collegare l'account.

Accettare le politiche dei termini per l'esperienza di accesso

Abbiamo aggiunto una nuova configurazione che ti permette di impostare la politica di accettazione dei termini di servizio per l'esperienza di accesso:

  • Automatico: Gli utenti accettano automaticamente i termini continuando ad usare il servizio.
  • Solo Registrazione Manuale: Gli utenti devono accettare i termini spuntando una casella durante la registrazione, e non devono accettare quando accedono.
  • Manuale: Gli utenti devono accettare i termini spuntando una casella durante la registrazione o l'accesso.

Miglioramenti della Console

  • Aggiunta guida Ruby e estensione Chrome.
  • Mostra endpoint emittente OIDC nel modulo dettagli applicazione.
  • Le guide dell'applicazione sono state riorganizzate per offrire una migliore esperienza per gli sviluppatori.
  • Ora puoi visualizzare e aggiornare la proprietà profile dell'utente nella pagina delle impostazioni utente.
  • Migliorata l'integrazione dell'applicazione machine-to-machine.
  • Risolto un bug di regressione che causava la comparsa di toasts di errore nel registro di audit quando i registri erano associati ad applicazioni eliminate.

Altri miglioramenti

  • Aggiunto hasPassword al contesto JWT utente personalizzato.
  • Connettore: ora i connettori Google e Azure AD supportano prompt personalizzati.
  • Supporto alla richiesta di autenticazione multi-fattore per organizzazione:
    • Un'organizzazione ora può richiedere che i suoi membri configurino l'autenticazione multi-fattore (MFA). Se un'organizzazione ha questo requisito e un membro non ha MFA configurato, il membro non sarà in grado di ottenere il token di accesso dell'organizzazione.
  • Un pannello di sviluppo è disponibile dopo che ti sei autenticato nella live preview.
  • Ora la paginazione è opzionale per GET /api/organizations/{id}/users/{userId}/roles. Se non fornisci i parametri page e limit nella query, l'API restituirà tutti i ruoli.
  • Aggiunto payload di dati dettagliati dell'utente all'evento webhook User.Deleted.