Logto product update: Nalevingsstatus, aangepaste JWT, API-resources voor organisatie rollen, en meer
We zijn verheugd om de nieuwste updates over naleving en nieuwe functies te delen. Het was een productieve maand voor het Logto-team, dus zorg ervoor dat je je favoriete koffie hebt gezet voordat je erin duikt.
Nalevingsstatus
Logto Cloud doorstaat nu alle SOC 2-controles van het nalevingsautomatiseringsplatform. We hebben een SOC 2 Type I-audit gepland en werken aan een SOC 2 Type II-audit.
Aangepaste JWT
JWT-toegangstokens kunnen nu worden aangepast met extra claims met behulp van aangepaste JavaScript-codefragmenten. Deze functie is nuttig wanneer je aangepaste gegevens in het token moet opnemen voor compatibiliteit met andere systemen.
Om deze functie te gebruiken, ga je naar het tabblad "Aangepaste JWT" in de Console. Zowel gebruikers- als machine-to-machine (M2M) tokens kunnen worden aangepast.
Voordat je de wijzigingen implementeert, kun je de knop "Test uitvoeren" gebruiken om te zien hoe het token eruit zal zien met de aangepaste claims.
Zie 🎫 Aangepaste JWT claims voor meer informatie.
API-resources voor organisatie rollen
Je kunt nu machtigingen (scopes) van de API-resources toewijzen aan organisatie rollen. Net als andere machtigingen in het organisatiesjabloon zijn deze machtigingen op organisatieniveau, wat betekent dat ze alleen voor een specifieke organisatie gelden.
Laten we een voorbeeld bekijken:
- Er is een API-resource genaamd
https://shopping.api/
. - De API-resource heeft twee scopes:
read
enwrite
. - Er zijn twee organisatie rollen:
admin
enuser
. - De
admin
-rol heeft zowelread
alswrite
scopes; deuser
-rol heeft alleen deread
scope. - Een gebruiker Alice wordt de
admin
-rol toegewezen in de organisatiefoo
, en deuser
-rol in de organisatiebar
.
Wanneer Alice probeert een organisatietoken te wisselen voor de https://shopping.api/
resource, ontvangt ze een token met scopes op basis van de organisatie waarvoor ze het token aanvraagt.
Voor de foo
-organisatie ontvangt Alice een token met zowel read
als write
scopes. Voor de bar
-organisatie ontvangt ze een token met alleen de read
scope.
Zie 🏢 Organisaties (Multi-tenancy) voor een uitgebreide introductie tot organisaties.
Machtigingen voor apps van derden
Organisatorische API-resources kunnen ook worden gebruikt bij het configureren van machtigingen voor apps van derden. Gebruikers worden gevraagd een organisatie te selecteren bij het configureren van machtigingen voor een app van derden.
Aangepaste gegevens van organisaties
Nu kun je extra gegevens opslaan die aan de organisatie zijn gekoppeld met het customData
-veld op organisatieniveau door:
- Aan te passen op de pagina met organisatiedetails in de Console.
- Het
customData
-veld op te geven bij het gebruik van organisatiebeheer-API's.
Connectors
- Hugging Face-connector toegevoegd.
- GitHub-connector heeft nu de
user:email
als onderdeel van de standaard scope om de lijst met privé-e-mailadressen van een GitHub-account op te halen.- Het kiest nu de geverifieerde primaire e-mail uit de lijst met privé-e-mailadressen als back-up als de gebruiker geen openbare e-mail heeft ingesteld voor het GitHub-account.
- Het plusteken is verwijderd voor het telefoonnummer in de feishu-connector (#5801). Dank aan @kamto7.
Verbeteringen
- Ondersteuning toegevoegd voor Redis Cluster en extra TLS-opties voor Redis-verbindingen (#5619). Dank aan @alekitto.
- OIDC- en OAuth 2-connectors ondersteunen nu
client_secret_basic
enclient_secret_jwt
client authentificatiemethoden voor het token eindpunt. - Wanneer een gebruiker wordt verwijderd of geschorst via de Management API, worden ze afgemeld in Logto en worden hun sessies onmiddellijk ongeldig.
- Ondersteuning voor komma gescheiden
resource
-parameter, omdat sommige bibliotheken geen array van resources ondersteunen. - Er is een API toegevoegd om organisatiescopes van gebruikers op te halen op basis van organisatierollen van gebruikers ().
GET /api/organizations/:id/users/:userId/scopes
- Toegevoegd Java Spring Boot webintegratie gids.
- Toegevoegd
zh-cn
zinnen in OIDC-toestemmingspagina (#5606). Dank aan @the-pawn-2017.
Reparaties
- Organisatie uitnodigings-API's moeten uitnodigings e-mails ongevoelig voor hoofdletters behandelen.
- Management API zal geen 500 retourneren in productie voor statuscodes die niet in de OpenAPI-spec staan vermeld.
- Retourneer 403 in plaats van 400 wanneer Logto probeert een toegangstoken toe te kennen aan een gebruiker die de vereiste machtigingen mist, vooral bij het verlenen voor organisatie gerelateerde bronnen.
- Fout in verkeerde sociale aanmeldcallback gerepareerd die naar de native container post (bijv. WKWebView in iOS).
- Bug opgelost waarbij het nieuwe gebruiker van SSO-registratiehaakgebeurtenis niet werd geactiveerd.
- Bug opgelost waarbij de API-resource indicator niet werkt als de indicator niet wordt gevolgd door een sluitteken of een padnaam.