Logto februari 2023 update
Logto productupdates voor februari 2023
💥 Brekende veranderingen 💥
- kern: verwijder
GET /settings
enPATCH /settings
API - kern: voeg
GET /configs/admin-console
enPATCH /configs/admin-console
API toe/configs/*
API's zijn nu specifiek per configuratie/sleutel. Ze kunnen verschillende logica hebben per sleutel.
- kern: verwijder alle verouderde
/session
API's officieel - kern: gebruik HTTP/2 om TLS (HTTPS) verbindingen te bedienen
- cli: wijzig geldige
logto db config
sleutels dooralterationState
te verwijderen enadminConsole
toe te voegen omdat:- OIDC-configuraties en admin console-configuraties tenant-niveau configuraties zijn (het concept "tenant" kan worden genegeerd tot we het officieel aankondigen)
- wijzigingsstaat is nog steeds een systeem-brede configuratie
- voor admin-toegang van Machine naar Machine applicaties, is het nu vereist om scope
all
toe te voegen voor client-configuraties om de juiste Access Token op te halen - zie 🚝 Interact with Management API voor details
🔒 Toegangscontrole op basis van rollen
We zijn verheugd om onze nieuwste toevoeging aan ons product aan te kondigen, Toegangscontrole op basis van rollen (RBAC). Deze krachtige functie geeft beheerders de mogelijkheid om specifieke rollen en permissies aan gebruikers toe te wijzen, zodat ze alleen toegang hebben tot de bronnen en functies die ze nodig hebben voor hun werk.
Met RBAC kunnen beheerders:
- Permissies definiëren over API's
- Aangepaste rollen creëren met specifieke permissies
- Rollen aan gebruikers toewijzen en hun rollen beheren
- Permissies eenvoudig beheren en bijwerken
- Permissies veilig valideren om API's te beschermen
Logto zet een grote stap voorwaarts in beveiliging en controle met eenvoudig toegangsbeheer en autorisatie van gevoelige info, waardoor alleen geautoriseerde gebruikers toegang hebben. Dit sluit aan bij onze visie om een open-source identiteitsoplossing te bieden met functies voor authenticatie en autorisatie, en voorzien van alle benodigde functies.
Bekijk ons RBAC recept voor een stapsgewijze handleiding. Probeer het uit en laat ons weten wat je ervan vindt!
🏄 Gestroomlijnde sociale inlogstroom
💡 Logto detecteert nu een vertrouwd e-mailadres (of telefoonnummer) van het sociale account tijdens sociale inlog.
- Als het e-mailadres (of telefoonnummer) is geregistreerd: Koppel automatisch de sociale identiteit aan het bestaande gebruikersaccount met een enkele klik.
- Als het e-mailadres (of telefoonnummer) niet is geregistreerd: Synchroniseer automatisch het gebruikersprofiel met het sociaal verstrekte e-mailadres (of telefoonnummer) als en alleen als het is gemarkeerd als een verplicht gebruikersprofiel.
🔢 Verzend en verifieer verificatiecodes via Management API
De nieuwe Management API's stellen je in staat om connectors opnieuw te gebruiken om dynamisch verificatiecodes te verzenden en te verifiëren voor verschillende doeleinden, zoals het valideren van identiteit voordat een gebruiker hun profiel bijwerkt of een gevaarlijke actie uitvoert.
- Roep
/api/verification-code
aan om een verificatiecode te verzenden naar een opgegeven e-mail of telefoon - Roep
/api/verification-code/verify
aan om de code te verifiëren tegen een opgegeven e-mail of telefoon
↩️ Database wijzigingsstaat terugdraaien
In geval van problemen met de database, kun je nu de logto db alteration rollback [target]
opdracht gebruiken om alle databaseschema's terug te draaien naar een vorige versie, bijvoorbeeld logto db alteration rollback v1.0.0-beta.19
.