• リリース

Logto 2023年2月のアップデート

2023年2月のLogto製品のアップデート

Gao
Gao
Founder

💥 破壊的変更 💥

  • コア:GET /settings および PATCH /settings APIを削除
  • コア:GET /configs/admin-console および PATCH /configs/admin-console APIを追加
    • /configs/* APIは現在、設定/キーごとに異なるロジックを持つ可能性があります。
  • コア:廃止されたすべての /session APIを正式に削除
  • コア:TLS (HTTPS) 接続でHTTP/2を使用
  • CLI:logto db config のキーに alterationState を削除し、adminConsole を追加
    • OIDC設定と管理コンソール設定はテナントレベルの設定です(「テナント」の概念は公式発表まで無視しても構いません)
    • 変更状態は依然としてシステム全体の設定です
  • マシン間アプリケーションの管理アクセスにはスコープ all をクライアント設定に追加して適切なアクセストークンを取得する必要があります
  • 詳細は🚝 管理APIとの対話を参照してください

🔒 ロールベースのアクセス制御

製品に最新の機能を追加しました。ロールベースのアクセス制御 (RBAC) です。この強力な機能により、管理者はユーザーに対して特定の役割と権限を割り当て、必要なリソースと機能へのアクセスのみが許可されるようにすることができます。

RBACにより、管理者は次のことができます:

  • API全体での権限を定義
  • 特定の権限を持つカスタムロールを作成
  • ユーザーにロールを割り当て、ロールを管理
  • 簡単に権限を管理・更新
  • APIを保護するための権限を安全に検証

Logtoは、機密情報の容易なアクセス管理と認可において大きな一歩を踏み出し、認可されたユーザーのみがアクセス権を持っていることを保証します。これは、認証と認可の機能を備えたオープンソースのアイデンティティソリューションを提供するという私たちのビジョンと一致しています。

RBACレシピでステップバイステップのガイドを確認してください。試してみて、感想をお聞かせください!

🏄 ストリームラインされたソーシャルサインインフロー

💡 Logtoは、ソーシャルサインイン中にソーシャルアカウントから信頼されたメール(または電話番号)を検出します。

  • メール(または電話番号)が登録されている場合:ワンクリックでソーシャルアイデンティティを既存のユーザーアカウントに自動で接続。
  • メール(または電話番号)が登録されていない場合:メール(または電話番号)が必須のユーザープロファイルとしてマークされている場合に限り、ソーシャル提供のメール(または電話番号)でユーザープロファイルを自動同期。

🔢 管理APIを介した認証コードの送信と確認

新しい管理APIにより、ユーザープロファイルの更新や危険な操作の前にアイデンティティを検証するためなど、さまざまな目的で認証コードを動的に送信および検証するためのコネクタを再利用できます。

  • /api/verification-code を呼び出して、指定されたメールまたは電話番号に認証コードを送信
  • /api/verification-code/verify を呼び出して、指定されたメールまたは電話番号に対してコードを確認

↩️ データベース変更状態のロールバック

データベースに問題が発生した場合、logto db alteration rollback [target] コマンドを使用して、すべてのデータベーススキーマを以前のバージョンにロールバックできます。例:logto db alteration rollback v1.0.0-beta.19