• release

Logto 2023년 2월 업데이트

2023년 2월 Logto 제품 업데이트

Gao
Gao
Founder

💥 주요 변경 사항 💥

  • core: GET /settingsPATCH /settings API 제거
  • core: GET /configs/admin-consolePATCH /configs/admin-console API 추가
    • 이제 /configs/* API는 설정/키 구체적입니다. 키마다 다른 로직을 가질 수 있습니다.
  • core: 모든 사용 중지된 /session API 공식 제거
  • core: TLS (HTTPS) 연결 제공에 HTTP/2 사용
  • cli: logto db config 유효 키를 변경하여 alterationState를 제거하고 adminConsole을 추가했습니다. 이유:
    • OIDC 설정 및 관리 콘솔 설정은 테넌트 수준의 설정입니다 ("tenant"의 개념은 공식 발표까지 무시할 수 있습니다)
    • 변경 상태는 여전히 시스템 전체 설정입니다
  • 머신 투 머신 애플리케이션의 관리 액세스를 위해 이제 클라이언트 설정에 스코프 all을 추가하여 적절한 액세스 토큰을 가져와야 합니다
  • 자세한 내용은 🚝 관리 API와 상호작용을 참조하세요

🔒 역할 기반 접근 제어

역할 기반 접근 제어 (RBAC)를 제품에 새롭게 추가하여 소개합니다. 이 강력한 기능은 관리자가 사용자에게 특정 역할과 권한을 할당할 수 있게 하여 사용자가 자신의 작업을 수행하는 데 필요한 리소스 및 기능에만 접근할 수 있도록 보장합니다.

RBAC를 사용하면 관리자는 다음을 수행할 수 있습니다:

  • API 전반에 걸쳐 권한 정의
  • 특정 권한을 가진 사용자 정의 역할 생성
  • 사용자에게 역할 할당 및 역할 관리
  • 권한을 쉽게 관리 및 업데이트
  • API 보호를 위해 권한을 안전하게 검증

Logto는 민감한 정보의 접근 관리 및 허가를 통해 보안과 제어를 한 단계 앞으로 나아가며, 오직 승인된 사용자만이 접근 권한을 가질 수 있도록 합니다. 이는 인증과 허가를 위한 기능을 갖춘 오픈 소스 아이덴티티 솔루션을 제공하려는 우리의 비전에 맞추어져 있습니다.

RBAC recipe를 확인하여 단계별 가이드를 확인하세요. 시도해 보고 의견을 알려주세요!

🏄 간소화된 소셜 로그인 흐름

💡 이제 Logto는 소셜 로그인 도중 소셜 계정에서 신뢰할 수 있는 이메일 (또는 전화번호)을 감지합니다.

  • 이메일 (또는 전화번호)이 등록된 경우: 한 번의 클릭으로 소셜 아이덴티티를 기존 사용자 계정에 자동으로 연결합니다.
  • 이메일 (또는 전화번호)이 등록되지 않은 경우: 사용자 프로필이 필수 사용자 프로필로 표시된 경우에만 소셜 제공 이메일 (또는 전화번호)로 사용자 프로필을 자동으로 동기화합니다.

🔢 관리 API를 통해 인증 코드 전송 및 검증

새로운 관리 API는 연결기를 재사용하여 프로필을 업데이트하거나 위험한 작업을 수행하기 전에 사용자 신원을 검증하는 등 다양한 목적으로 인증 코드를 동적으로 전송하고 검증할 수 있게 합니다.

  • /api/verification-code를 호출하여 주어진 이메일 또는 전화번호로 인증 코드를 전송합니다
  • /api/verification-code/verify를 호출하여 주어진 이메일 또는 전화번호에 대해 코드를 검증합니다

↩️ 데이터베이스 변경 상태 롤백

데이터베이스에 문제가 발생하는 경우, 이제 logto db alteration rollback [target] 명령어를 사용하여 모든 데이터베이스 스키마를 이전 버전으로 롤백할 수 있습니다. 예를 들면 logto db alteration rollback v1.0.0-beta.19와 같습니다.