• uitgave

Logto productupdate: Cloud samenwerking, directe aanmelding, luie wachtwoordmigratie en meer

Gebruik Logto als een OpenID Connect identiteitprovider om je app-ecosysteem te bouwen; voeg authenticatie toe met twee invoeren met Beschermde App; en nieuwe gidsen voor Blazor, SvelteKit, Nuxt.js, Expo (React Native) en Angular.

Gao
Gao
Founder

Logto Cloud samenwerking

De langverwachte functie is eindelijk hier! Je kunt nu je teamleden uitnodigen voor je Logto-tenants. Werk samen met je teamleden om je applicaties, gebruikers en andere bronnen te beheren.

Nodig je teamleden uit door deze stappen te volgen:

  1. Ga naar je tenantinstellingen (de "Instellingen" tab).
  2. Klik op de "Leden" tab.
  3. Klik op de "Leden uitnodigen" knop.

samenwerking

Vul het e-mailadres in van het teamlid dat je wilt uitnodigen, en kies de rol die je hen wilt toewijzen:

  • Beheerder: Volledige toegang en beheer van alle tenantbronnen.
  • Medewerker: Kan identiteit-gerelateerde bronnen beheren, maar met beperkingen:
    • Geen toegang tot factureringsinformatie
    • Kan geen andere leden uitnodigen of beheren
    • Kan de tenantnaam niet wijzigen
    • Kan de tenant niet verwijderen

Voor meer informatie, zie Nodig je teamleden uit.

Directe aanmelding

Je kunt nu direct een aanmeldingsmethode aanroepen door het eerste scherm over te slaan. Dit is handig wanneer je een directe link naar een aanmeldingsmethode hebt, bijvoorbeeld wanneer je een "Aanmelden met Google" knop op je website hebt.

Om deze functie te gebruiken, moet je de direct_sign_in parameter doorgeven aan het authenticatieverzoek. Het ondersteunt de volgende methoden:

  • Een sociale connector
  • Een zakelijke SSO-connector

Om meer te leren, zie de Directe aanmelding documentatie.

Eerste scherm parameter

De aanmeldingservaring kan worden gestart met een specifiek scherm door de first_screen parameter in het OIDC-authenticatieverzoek in te stellen. Deze parameter is bedoeld ter vervanging van de interaction_mode parameter, die nu is verouderd.

Zie de Eerste scherm documentatie voor meer informatie.

Volledige OpenID Connect standaardclaims ondersteuning

We hebben ondersteuning toegevoegd voor de resterende OpenID Connect standaardclaims. Nu zijn deze claims toegankelijk in zowel ID-tokens als de respons van het /me eindpunt.

Daarnaast houden we ons aan de standaard scopes - claims mapping. Dit betekent dat je de meeste profielclaims kunt ophalen met behulp van de profile scope, en de address claim kan worden verkregen door de address scope te gebruiken.

Voor alle nieuw geïntroduceerde claims slaan we ze op in het user.profile veld.

Sociale data

Naast de claims die Logto herkent, slaan nu alle sociale connectors ook de ruwe data op die door de sociale provider wordt geretourneerd in het rawData veld.

Om toegang te krijgen tot deze gegevens in een gebruikersobject, kun je het user.identities.[idp-name].details.rawData veld gebruiken.

Luie wachtwoordmigratie

Bij het migreren van gebruikers van een legacy-systeem naar Logto, kun je nu de passwordAlgorithm en passwordDigest velden in de POST /users API gebruiken om de originele wachtwoordhash van de gebruiker op te slaan.

Momenteel ondersteunde algoritmen zijn:

  • Bcrypt
  • MD5
  • SHA1
  • SHA256
  • Argon2i

Wanneer de gebruiker zich aanmeldt, zal Logto het opgegeven algoritme en digest gebruiken om het wachtwoord te verifiëren; als de verificatie slaagt, zal Logto het wachtwoord automatisch migreren naar de nieuwe Argon2 hash.

Zie API-referentie voor meer informatie.

Verbeteringen

  • Ondersteun avatar en customData velden in de POST /users API.
  • Ondersteun rotatie van ondertekensleutels in Logto OSS Console.
  • Zoekparameters overzetten naar het authenticatieverzoek in de live preview (demo app).
    • Bij het betreden van de Logto-demoapp met zoekparameters, als de gebruiker niet geauthenticeerd is, worden de zoekparameters nu overgezet naar het authenticatieverzoek. Dit maakt handmatig testen van de OIDC-authenticatiestroom met specifieke parameters mogelijk.
  • GET /organization-roles kan nu worden aangeroepen met de q queryparameter om de resultaten te filteren op rol-ID, naam of beschrijving.

Oplossingen

  • Console: Problemen opgelost in de Microsoft sociale connector integratiegids.
  • Console: Om een nieuwe API-bron te maken, moet de indicator een geldige absolute URI zijn.
  • Ervaring: Derde partij app's /interaction/consent eindpunt 500 fout opgelost.
  • Ervaring: Niet-object berichten overslaan in de native omgeving. Dit verhelpt een probleem in de WKWebView van nieuwe iOS-versies.

Ontwikkeling

  • @logto/connector-kit: [BREAKING] update SocialUserInfo en GetUserInfo types
  • @logto/connector-kit: [BREAKING] resultaten van parseJson en parseJsonObject beveiligen

Lopend werk

We werken aan de volgende functies:

  • Aanpasbare toegangstokenclaims (binnenkort beschikbaar)
  • API-bron voor organisaties
  • Gebruik Logto als een SAML identiteitprovider