• release

Logto product update: Nalevingsstatus, aangepaste JWT, API-resources voor organisatie rollen, en meer

We zijn verheugd om de nieuwste updates over naleving en nieuwe functies te delen. Het was een productieve maand voor het Logto-team, dus zorg ervoor dat je je favoriete koffie hebt gezet voordat je erin duikt.

Gao
Gao
Founder

Nalevingsstatus

Logto Cloud doorstaat nu alle SOC 2-controles van het nalevingsautomatiseringsplatform. We hebben een SOC 2 Type I-audit gepland en werken aan een SOC 2 Type II-audit.

Aangepaste JWT

JWT-toegangstokens kunnen nu worden aangepast met extra claims met behulp van aangepaste JavaScript-codefragmenten. Deze functie is nuttig wanneer je aangepaste gegevens in het token moet opnemen voor compatibiliteit met andere systemen.

Om deze functie te gebruiken, ga je naar het tabblad "Aangepaste JWT" in de Console. Zowel gebruikers- als machine-to-machine (M2M) tokens kunnen worden aangepast.

Pagina voor aangepaste JWT

Voordat je de wijzigingen implementeert, kun je de knop "Test uitvoeren" gebruiken om te zien hoe het token eruit zal zien met de aangepaste claims.

Zie 🎫 Aangepaste JWT claims voor meer informatie.

API-resources voor organisatie rollen

Je kunt nu machtigingen (scopes) van de API-resources toewijzen aan organisatie rollen. Net als andere machtigingen in het organisatiesjabloon zijn deze machtigingen op organisatieniveau, wat betekent dat ze alleen voor een specifieke organisatie gelden.

API-machtigingen toewijzen aan een organisatie rol

Laten we een voorbeeld bekijken:

  • Er is een API-resource genaamd https://shopping.api/.
  • De API-resource heeft twee scopes: read en write.
  • Er zijn twee organisatie rollen: admin en user.
  • De admin-rol heeft zowel read als write scopes; de user-rol heeft alleen de read scope.
  • Een gebruiker Alice wordt de admin-rol toegewezen in de organisatie foo, en de user-rol in de organisatie bar.

Wanneer Alice probeert een organisatietoken te wisselen voor de https://shopping.api/ resource, ontvangt ze een token met scopes op basis van de organisatie waarvoor ze het token aanvraagt.

Voor de foo-organisatie ontvangt Alice een token met zowel read als write scopes. Voor de bar-organisatie ontvangt ze een token met alleen de read scope.

Zie 🏢 Organisaties (Multi-tenancy) voor een uitgebreide introductie tot organisaties.

Machtigingen voor apps van derden

Organisatorische API-resources kunnen ook worden gebruikt bij het configureren van machtigingen voor apps van derden. Gebruikers worden gevraagd een organisatie te selecteren bij het configureren van machtigingen voor een app van derden.

Toestemmingspagina voor derden

Aangepaste gegevens van organisaties

Nu kun je extra gegevens opslaan die aan de organisatie zijn gekoppeld met het customData-veld op organisatieniveau door:

  • Aan te passen op de pagina met organisatiedetails in de Console.
  • Het customData-veld op te geven bij het gebruik van organisatiebeheer-API's.

Connectors

  • Hugging Face-connector toegevoegd.
  • GitHub-connector heeft nu de user:email als onderdeel van de standaard scope om de lijst met privé-e-mailadressen van een GitHub-account op te halen.
    • Het kiest nu de geverifieerde primaire e-mail uit de lijst met privé-e-mailadressen als back-up als de gebruiker geen openbare e-mail heeft ingesteld voor het GitHub-account.
  • Het plusteken is verwijderd voor het telefoonnummer in de feishu-connector (#5801). Dank aan @kamto7.

Verbeteringen

  • Ondersteuning toegevoegd voor Redis Cluster en extra TLS-opties voor Redis-verbindingen (#5619). Dank aan @alekitto.
  • OIDC- en OAuth 2-connectors ondersteunen nu client_secret_basic en client_secret_jwt client authentificatiemethoden voor het token eindpunt.
  • Wanneer een gebruiker wordt verwijderd of geschorst via de Management API, worden ze afgemeld in Logto en worden hun sessies onmiddellijk ongeldig.
  • Ondersteuning voor komma gescheiden resource-parameter, omdat sommige bibliotheken geen array van resources ondersteunen.
  • Er is een API toegevoegd om organisatiescopes van gebruikers op te halen op basis van organisatierollen van gebruikers (
    GET /api/organizations/:id/users/:userId/scopes
    ).
  • Toegevoegd Java Spring Boot webintegratie gids.
  • Toegevoegd zh-cn zinnen in OIDC-toestemmingspagina (#5606). Dank aan @the-pawn-2017.

Reparaties

  • Organisatie uitnodigings-API's moeten uitnodigings e-mails ongevoelig voor hoofdletters behandelen.
  • Management API zal geen 500 retourneren in productie voor statuscodes die niet in de OpenAPI-spec staan vermeld.
  • Retourneer 403 in plaats van 400 wanneer Logto probeert een toegangstoken toe te kennen aan een gebruiker die de vereiste machtigingen mist, vooral bij het verlenen voor organisatie gerelateerde bronnen.
  • Fout in verkeerde sociale aanmeldcallback gerepareerd die naar de native container post (bijv. WKWebView in iOS).
  • Bug opgelost waarbij het nieuwe gebruiker van SSO-registratiehaakgebeurtenis niet werd geactiveerd.
  • Bug opgelost waarbij de API-resource indicator niet werkt als de indicator niet wordt gevolgd door een sluitteken of een padnaam.