• release

Logto februari 2023 update

Logto productupdates voor februari 2023

Gao
Gao
Founder

💥 Brekende veranderingen 💥

  • kern: verwijder GET /settings en PATCH /settings API
  • kern: voeg GET /configs/admin-console en PATCH /configs/admin-console API toe
    • /configs/* API's zijn nu specifiek per configuratie/sleutel. Ze kunnen verschillende logica hebben per sleutel.
  • kern: verwijder alle verouderde /session API's officieel
  • kern: gebruik HTTP/2 om TLS (HTTPS) verbindingen te bedienen
  • cli: wijzig geldige logto db config sleutels door alterationState te verwijderen en adminConsole toe te voegen omdat:
    • OIDC-configuraties en admin console-configuraties tenant-niveau configuraties zijn (het concept "tenant" kan worden genegeerd tot we het officieel aankondigen)
    • wijzigingsstaat is nog steeds een systeem-brede configuratie
  • voor admin-toegang van Machine naar Machine applicaties, is het nu vereist om scope all toe te voegen voor client-configuraties om de juiste Access Token op te halen
  • zie 🚝 Interact with Management API voor details

🔒 Toegangscontrole op basis van rollen

We zijn verheugd om onze nieuwste toevoeging aan ons product aan te kondigen, Toegangscontrole op basis van rollen (RBAC). Deze krachtige functie geeft beheerders de mogelijkheid om specifieke rollen en permissies aan gebruikers toe te wijzen, zodat ze alleen toegang hebben tot de bronnen en functies die ze nodig hebben voor hun werk.

Met RBAC kunnen beheerders:

  • Permissies definiëren over API's
  • Aangepaste rollen creëren met specifieke permissies
  • Rollen aan gebruikers toewijzen en hun rollen beheren
  • Permissies eenvoudig beheren en bijwerken
  • Permissies veilig valideren om API's te beschermen

Logto zet een grote stap voorwaarts in beveiliging en controle met eenvoudig toegangsbeheer en autorisatie van gevoelige info, waardoor alleen geautoriseerde gebruikers toegang hebben. Dit sluit aan bij onze visie om een open-source identiteitsoplossing te bieden met functies voor authenticatie en autorisatie, en voorzien van alle benodigde functies.

Bekijk ons RBAC recept voor een stapsgewijze handleiding. Probeer het uit en laat ons weten wat je ervan vindt!

🏄 Gestroomlijnde sociale inlogstroom

💡 Logto detecteert nu een vertrouwd e-mailadres (of telefoonnummer) van het sociale account tijdens sociale inlog.

  • Als het e-mailadres (of telefoonnummer) is geregistreerd: Koppel automatisch de sociale identiteit aan het bestaande gebruikersaccount met een enkele klik.
  • Als het e-mailadres (of telefoonnummer) niet is geregistreerd: Synchroniseer automatisch het gebruikersprofiel met het sociaal verstrekte e-mailadres (of telefoonnummer) als en alleen als het is gemarkeerd als een verplicht gebruikersprofiel.

🔢 Verzend en verifieer verificatiecodes via Management API

De nieuwe Management API's stellen je in staat om connectors opnieuw te gebruiken om dynamisch verificatiecodes te verzenden en te verifiëren voor verschillende doeleinden, zoals het valideren van identiteit voordat een gebruiker hun profiel bijwerkt of een gevaarlijke actie uitvoert.

  • Roep /api/verification-code aan om een verificatiecode te verzenden naar een opgegeven e-mail of telefoon
  • Roep /api/verification-code/verify aan om de code te verifiëren tegen een opgegeven e-mail of telefoon

↩️ Database wijzigingsstaat terugdraaien

In geval van problemen met de database, kun je nu de logto db alteration rollback [target] opdracht gebruiken om alle databaseschema's terug te draaien naar een vorige versie, bijvoorbeeld logto db alteration rollback v1.0.0-beta.19.