Logto productupdate: Cloud samenwerking, directe aanmelding, luie wachtwoordmigratie en meer
Gebruik Logto als een OpenID Connect identiteitprovider om je app-ecosysteem te bouwen; voeg authenticatie toe met twee invoeren met Beschermde App; en nieuwe gidsen voor Blazor, SvelteKit, Nuxt.js, Expo (React Native) en Angular.
Logto Cloud samenwerking
De langverwachte functie is eindelijk hier! Je kunt nu je teamleden uitnodigen voor je Logto-tenants. Werk samen met je teamleden om je applicaties, gebruikers en andere bronnen te beheren.
Nodig je teamleden uit door deze stappen te volgen:
- Ga naar je tenantinstellingen (de "Instellingen" tab).
- Klik op de "Leden" tab.
- Klik op de "Leden uitnodigen" knop.
Vul het e-mailadres in van het teamlid dat je wilt uitnodigen, en kies de rol die je hen wilt toewijzen:
- Beheerder: Volledige toegang en beheer van alle tenantbronnen.
- Medewerker: Kan identiteit-gerelateerde bronnen beheren, maar met beperkingen:
- Geen toegang tot factureringsinformatie
- Kan geen andere leden uitnodigen of beheren
- Kan de tenantnaam niet wijzigen
- Kan de tenant niet verwijderen
Voor meer informatie, zie Nodig je teamleden uit.
Directe aanmelding
Je kunt nu direct een aanmeldingsmethode aanroepen door het eerste scherm over te slaan. Dit is handig wanneer je een directe link naar een aanmeldingsmethode hebt, bijvoorbeeld wanneer je een "Aanmelden met Google" knop op je website hebt.
Om deze functie te gebruiken, moet je de direct_sign_in
parameter doorgeven aan het authenticatieverzoek. Het ondersteunt de volgende methoden:
- Een sociale connector
- Een zakelijke SSO-connector
Om meer te leren, zie de Directe aanmelding documentatie.
Eerste scherm parameter
De aanmeldingservaring kan worden gestart met een specifiek scherm door de first_screen
parameter in het OIDC-authenticatieverzoek in te stellen. Deze parameter is bedoeld ter vervanging van de interaction_mode
parameter, die nu is verouderd.
Zie de Eerste scherm documentatie voor meer informatie.
Volledige OpenID Connect standaardclaims ondersteuning
We hebben ondersteuning toegevoegd voor de resterende OpenID Connect standaardclaims. Nu zijn deze claims toegankelijk in zowel ID-tokens als de respons van het /me
eindpunt.
Daarnaast houden we ons aan de standaard scopes - claims mapping. Dit betekent dat je de meeste profielclaims kunt ophalen met behulp van de profile
scope, en de address
claim kan worden verkregen door de address
scope te gebruiken.
Voor alle nieuw geïntroduceerde claims slaan we ze op in het user.profile
veld.
Sociale data
Naast de claims die Logto herkent, slaan nu alle sociale connectors ook de ruwe data op die door de sociale provider wordt geretourneerd in het rawData
veld.
Om toegang te krijgen tot deze gegevens in een gebruikersobject, kun je het user.identities.[idp-name].details.rawData
veld gebruiken.
Luie wachtwoordmigratie
Bij het migreren van gebruikers van een legacy-systeem naar Logto, kun je nu de passwordAlgorithm
en passwordDigest
velden in de POST /users
API gebruiken om de originele wachtwoordhash van de gebruiker op te slaan.
Momenteel ondersteunde algoritmen zijn:
- Bcrypt
- MD5
- SHA1
- SHA256
- Argon2i
Wanneer de gebruiker zich aanmeldt, zal Logto het opgegeven algoritme en digest gebruiken om het wachtwoord te verifiëren; als de verificatie slaagt, zal Logto het wachtwoord automatisch migreren naar de nieuwe Argon2 hash.
Zie API-referentie voor meer informatie.
Verbeteringen
- Ondersteun
avatar
encustomData
velden in dePOST /users
API. - Ondersteun rotatie van ondertekensleutels in Logto OSS Console.
- Zoekparameters overzetten naar het authenticatieverzoek in de live preview (demo app).
- Bij het betreden van de Logto-demoapp met zoekparameters, als de gebruiker niet geauthenticeerd is, worden de zoekparameters nu overgezet naar het authenticatieverzoek. Dit maakt handmatig testen van de OIDC-authenticatiestroom met specifieke parameters mogelijk.
GET /organization-roles
kan nu worden aangeroepen met deq
queryparameter om de resultaten te filteren op rol-ID, naam of beschrijving.
Oplossingen
- Console: Problemen opgelost in de Microsoft sociale connector integratiegids.
- Console: Om een nieuwe API-bron te maken, moet de indicator een geldige absolute URI zijn.
- Ervaring: Derde partij app's
/interaction/consent
eindpunt 500 fout opgelost. - Ervaring: Niet-object berichten overslaan in de native omgeving. Dit verhelpt een probleem in de
WKWebView
van nieuwe iOS-versies.
Ontwikkeling
@logto/connector-kit
: [BREAKING] updateSocialUserInfo
enGetUserInfo
types@logto/connector-kit
: [BREAKING] resultaten vanparseJson
enparseJsonObject
beveiligen
Lopend werk
We werken aan de volgende functies:
- Aanpasbare toegangstokenclaims (binnenkort beschikbaar)
- API-bron voor organisaties
- Gebruik Logto als een SAML identiteitprovider