• release
  • API SDK
  • Kluis
  • account API

Logto productupdates

🎉 Introductie van onze juli-uitgave: Logto API SDK, geheime kluis voor federatieve tokenopslag, beheer TOTP en back-upcodes via de Account API, en meer!

Simeng
Simeng
Developer

Stop met weken verspillen aan gebruikersauthenticatie
Lanceer veilige apps sneller met Logto. Integreer gebruikersauthenticatie in minuten en focus op je kernproduct.
Aan de slag
Product screenshot

Logto API SDK

Een TypeScript SDK voor interactie met de Management API van Logto met behulp van client credentials authenticatie.

Hoe het werkt:

  1. Maak een machine-to-machine applicatie in de Logto Console.
  2. Verleen de applicatie toegang tot de Management API.
  3. Installeer de SDK via npm: npm install @logto/api
  4. Gebruik createManagementApi() om met de gegevens van jouw applicatie een getypte Management API-client aan te maken.

Hoogtepunten:

  • Handelt automatisch de OAuth token authenticatie en vernieuwing af.
  • Ondersteunt zowel Logto Cloud als zelf-gehoste instanties.
  • Maakt integratie met Logto's Management API eenvoudiger, zodat jij je kunt richten op het bouwen van functies in plaats van op het verwerken van laag-niveau API-aanvragen.

Geheime kluis

De geheime kluis is een veilige opslagoplossing in Logto voor het beheren van gevoelige gebruikersgegevens, waaronder toegangstokens, API-sleutels, toegangscodes en andere vertrouwelijke informatie. Deze geheimen worden meestal gebruikt om namens gebruikers toegang te krijgen tot externe diensten, waardoor veilige opslag essentieel is.

Ondersteuning voor federatieve tokenopslag

Tokenopslag wordt nu ondersteund voor zowel sociale als enterprise SSO-connectoren. Wanneer dit is ingeschakeld, slaat Logto de tokenset op die door de identiteitsprovider is uitgegeven na succesvolle authenticatie. Applicaties kunnen het toegangstoken vervolgens later ophalen—zonder dat de gebruiker opnieuw hoeft te authenticeren—om externe API's aan te roepen.

Ondersteunde connectors:

  • Sociale connectors: GitHub, Google, Facebook, Standaard OAuth 2.0 en Standaard OIDC
  • Enterprise SSO-connectors: Alle OIDC-gebaseerde SSO-connectors

Hoe het werkt:

  1. Schakel tokenopslag in voor sociale en enterprise SSO-connectors in de Logto Console of via de Logto Management API.
  2. Zodra dit is ingeschakeld, slaat Logto de tokenset automatisch op die door de provider is uitgegeven na succesvolle gebruikersauthenticatie.
  3. Haal het opgeslagen token op via de Account API wanneer dat nodig is.

Voor meer details, zie de documentatie van de geheime kluis.

Voeg TOTP en back-upcodes toe via Account API

Gebruikers kunnen nu TOTP en back-upcodes toevoegen via de Account API.

  • POST /api/my-account/mfa-verifications/totp-secret/generate: Genereer een TOTP-geheim.
  • POST /api/my-account/mfa-verifications/backup-codes/generate: Genereer back-upcodes.
  • POST /api/my-account/mfa-verifications: Voeg een TOTP- of back-upcode toe met het gegenereerde geheim of de gegenereerde codes.
  • GET /api/my-account/mfa-verifications/backup-codes: Haal back-upcodes op.

Overige verbeteringen

  • Sociale connectors: Ondersteuning toegevoegd voor het opgeven van een aangepaste scope parameter bij het genereren van de autorisatie-URL voor sociale connectors. Hiermee kun je extra machtigingen aanvragen bij de sociale provider wanneer je het Logto sociale verificatie endpoint aanroept. Als de scope is opgegeven, wordt deze gebruikt in het autorisatieverzoek; anders wordt de standaardscope uit de connectorinstellingen gebruikt.
  • Console: Om de nieuwe geheime kluisfunctie beter te ondersteunen, hebben we de lay-out van de gebruikersdetailpagina vernieuwd. Sociale en enterprise SSO-identiteiten van gebruikers zijn nu geordend in een nieuwe sectie Verbindingen. Hierin worden alle gekoppelde verbindingen van een gebruiker weergegeven, inclusief informatie van derden identiteiten en tokenopslagstatus (indien van toepassing). Voor elke verbinding is ook een gedetailleerde gebruikerspagina beschikbaar met meer informatie over de gekoppelde identiteit en de bijbehorende tokens.

Bugfixes

Huurderbewuste foreign key constraint voor de tabel organization_user_relations

Probleem

Ontwikkelaars konden per ongeluk een user_id van een andere huurder aan een organisatie toewijzen, wat 500-fouten veroorzaakte op de gebruikers-API-endpoints van de organisatie. De oorspronkelijke tabel organization_user_relations had alleen een foreign key-constraint op users (id), waardoor elke bestaande gebruikers-ID kon worden toegewezen, ongeacht de isolatie van huurders.

Oorzaak

Logto past Row Level Security (RLS) toe op alle tabellen om de toegang tot huurdersgegevens te isoleren. Bij het joinen van de gebruikers-tabel met organization_user_relations wordt de werkelijke gebruikersdata ontoegankelijk voor de huidige huurder door RLS-beperkingen, waardoor de gebruikersgegevens null teruggeven en 500 serverfouten optreden.

Oplossing

Er is een samengestelde foreign key-constraint (tenant_id, user_id) toegevoegd die verwijst naar users (tenant_id, id) om ervoor te zorgen dat het tenant-ID van de organisatie-gebruikersrelatie overeenkomt met het tenant-ID van de gebruiker. Dit handhaaft een correcte huurderscheiding op databaseniveau.