• rilascio

Aggiornamento del prodotto Logto: stato di conformità, JWT personalizzato, risorse API per ruoli dell'organizzazione e altro

Siamo entusiasti di condividere gli ultimi aggiornamenti sulla conformità e le nuove funzionalità. È stato un mese produttivo per il team di Logto, quindi assicurati di aver preparato il tuo caffè preferito prima di immergerti.

Gao
Gao
Founder

Stato di conformità

Logto Cloud ora supera tutti i controlli SOC 2 dalla piattaforma di automazione della conformità. Abbiamo programmato un audit di Tipo I SOC 2 e stiamo lavorando verso un audit di Tipo II SOC 2.

JWT personalizzato

I token di accesso JWT possono ora essere personalizzati con dichiarazioni aggiuntive utilizzando frammenti di codice JavaScript personalizzati. Questa funzionalità è utile quando hai bisogno di includere dati personalizzati nel token per la compatibilità con altri sistemi.

Per utilizzare questa funzionalità, vai alla scheda "JWT personalizzato" nella Console. Sia i token utente che quelli macchina a macchina (M2M) possono essere personalizzati.

Pagina JWT personalizzata

Prima di distribuire le modifiche, puoi utilizzare il pulsante "Esegui test" per vedere come apparirà il token con le dichiarazioni personalizzate.

Consulta 🎫 Dichiarazioni JWT personalizzate per maggiori informazioni.

Risorse API per ruoli dell'organizzazione

Ora puoi assegnare permessi (scope) dalle risorse API ai ruoli dell'organizzazione. Come gli altri permessi nel modello organizzativo, questi permessi sono a livello organizzativo, il che significa che si applicano solo a una specifica organizzazione.

Assegnare permessi API a un ruolo dell'organizzazione

Vediamo un esempio:

  • Esiste una risorsa API chiamata https://shopping.api/.
  • La risorsa API ha due scope: read e write.
  • Ci sono due ruoli dell'organizzazione: admin e user.
  • Il ruolo admin ha entrambi gli scope read e write; il ruolo user ha solo lo scope read.
  • Una utente Alice ha assegnato il ruolo admin nell'organizzazione foo, e il ruolo user nell'organizzazione bar.

Quando Alice cerca di scambiare un token dell'organizzazione per la risorsa https://shopping.api/, riceverà un token con scope basate sull'organizzazione per cui sta richiedendo il token.

Per l'organizzazione foo, Alice riceverà un token con entrambi gli scope read e write. Per l'organizzazione bar, riceverà un token con solo lo scope read.

Consulta 🏢 Organizzazioni (Multi-tenancy) per una presentazione completa delle organizzazioni.

Permessi app di terze parti

Le risorse API organizzative possono anche essere utilizzate quando si configurano i permessi per app di terze parti. L'utente sarà invitato a selezionare un'organizzazione quando si configurano i permessi per un'app di terze parti.

Pagina di consenso di terze parti

Dati personalizzati dell'organizzazione

Ora puoi salvare dati aggiuntivi associati all'organizzazione con il campo customData a livello organizzativo:

  • Modificando nella pagina dei dettagli dell'organizzazione nella Console.
  • Specificando il campo customData quando utilizzi le API di gestione delle organizzazioni.

Connettori

  • Aggiunto il connettore Hugging Face.
  • Il connettore GitHub ora ha user:email come parte dello scope predefinito per recuperare l'elenco degli indirizzi email privati dell'account GitHub.
    • Ora seleziona l'email primaria verificata tra l'elenco degli indirizzi email privati come fallback se l'utente non imposta un'email pubblica per l'account GitHub.
  • Rimosso il segno più davanti al numero di telefono nel connettore feishu (#5801). Credito a @kamto7.

Miglioramenti

  • Aggiunto supporto per Redis Cluster e opzioni TLS extra per le connessioni Redis (#5619). Credito a @alekitto.
  • I connettori OIDC e OAuth 2 ora supportano i metodi di autenticazione client client_secret_basic e client_secret_jwt per l'endpoint del token.
  • Quando un utente viene eliminato o sospeso tramite l'API di gestione, verrà disconnesso in Logto e le sue sessioni saranno invalidate immediatamente.
  • Supportato parametro resource separato da virgole poiché alcune librerie non supportano array di risorse.
  • Aggiunta un'API per recuperare gli scope dell'organizzazione utente in base ai ruoli dell'organizzazione utente (
    GET /api/organizations/:id/users/:userId/scopes
    ).
  • Aggiunta una guida all'integrazione web per Java Spring Boot.
  • Aggiunte frasi zh-cn nella pagina di consenso OIDC (#5606). Credito a @the-pawn-2017.

Correzioni

  • Le API di invito dell'organizzazione dovrebbero gestire le email degli invitati in modo insensibile alla maiuscola.
  • L'API di gestione non restituirà 500 in produzione per codici di stato non elencati nelle specifiche OpenAPI.
  • Restituisce 403 invece di 400 quando Logto cerca di concedere un token di accesso a un utente privo dei permessi richiesti, specialmente quando si concede per risorse legate all'organizzazione.
  • Corretto il callback di accesso sociale errato che pubblica sul container nativo (ad esempio, WKWebView su iOS).
  • Corretto bug che non attivava l'evento di registrazione dall'hook di un nuovo utente da SSO.
  • Corretto bug in cui l'indicatore della risorsa API non funzionava se non era seguito da una slash finale o un pathname.