• release

Aktualizacja produktu Logto: Status zgodności, niestandardowy JWT, zasoby API do ról organizacji i więcej

Jesteśmy podekscytowani, mogąc podzielić się najnowszymi aktualizacjami dotyczącymi zgodności i nowych funkcji. To był produktywny miesiąc dla zespołu Logto, więc upewnij się, że zaparzyłeś swoją ulubioną kawę, zanim zaczniesz czytać.

Gao
Gao
Founder

Status zgodności

Logto Cloud teraz przechodzi wszystkie kontrole SOC 2 z platformy automatyzacji zgodności. Zaplanowaliśmy audyt SOC 2 Typ I i pracujemy nad audytem SOC 2 Typ II.

Niestandardowy JWT

Tokeny dostępu JWT mogą teraz być dostosowywane za pomocą dodatkowych roszczeń przy użyciu niestandardowych fragmentów kodu JavaScript. Ta funkcja jest przydatna, gdy potrzebujesz dodać niestandardowe dane do tokenu, aby zapewnić kompatybilność z innymi systemami.

Aby skorzystać z tej funkcji, przejdź do zakładki "Custom JWT" w Konsoli. Zarówno tokeny użytkownika, jak i maszyna-do-maszyny (M2M) mogą być dostosowywane.

Strona niestandardowego JWT

Przed wdrożeniem zmian możesz użyć przycisku "Uruchom test", aby zobaczyć, jak token będzie wyglądać z niestandardowymi roszczeniami.

Zobacz 🎫 Niestandardowe roszczenia JWT po więcej informacji.

Zasoby API do ról organizacji

Możesz teraz przypisać uprawnienia (zakresy) z zasobów API do ról organizacji. Podobnie jak inne uprawnienia w szablonie organizacji, te uprawnienia są na poziomie organizacji, co oznacza, że mają zastosowanie tylko do określonej organizacji.

Przypisywanie uprawnień API do roli organizacji

Przyjrzyjmy się przykładowi:

  • Jest zasób API o nazwie https://shopping.api/.
  • Zasób API ma dwa zakresy: read i write.
  • Są dwie role w organizacji: admin i user.
  • Rola admin ma zarówno zakresy read, jak i write; rola user ma tylko zakres read.
  • Użytkownik Alice ma przypisaną rolę admin w organizacji foo, a rolę user w organizacji bar.

Gdy Alice próbuje wymienić token organizacyjny na zasób https://shopping.api/, otrzyma token z zakresami w zależności od organizacji, dla której żąda tokenu.

Dla organizacji foo Alice otrzyma token z zakresami zarówno read, jak i write. Dla organizacji bar otrzyma token z tylko zakresem read.

Zobacz 🏢 Organizacje (Multi-tenancy) po kompleksowe wprowadzenie do organizacji.

Uprawnienia aplikacji zewnętrznych

Zasoby API organizacji mogą być również używane podczas konfigurowania uprawnień dla aplikacji zewnętrznych. Użytkownik zostanie poproszony o wybranie organizacji podczas konfigurowania uprawnień dla aplikacji zewnętrznej.

Strona zgody aplikacji zewnętrznej

Niestandardowe dane organizacji

Teraz możesz przechowywać dodatkowe dane związane z organizacją, korzystając z pola customData na poziomie organizacji poprzez:

  • Edytowanie na stronie szczegółów organizacji w Konsoli.
  • Określanie pola customData podczas korzystania z API Zarządzania organizacją.

Konektory

  • Dodano konektor Hugging Face.
  • Konektor GitHub teraz ma user:email jako część domyślnego zakresu, aby pobrać listę prywatnych adresów e-mail konta GitHub.
    • Teraz wybiera zweryfikowany główny adres e-mail z listy prywatnych adresów e-mail jako zapasowy, jeśli użytkownik nie ustawi publicznego adresu e-mail na koncie GitHub.
  • Usunięto znak plus przed numerem telefonu w konektorze feishu (#5801). Zasługa @kamto7.

Ulepszenia

  • Dodano obsługę klastra Redis i dodatkowe opcje TLS dla połączeń Redis (#5619). Zasługa @alekitto.
  • Konektory OIDC oraz OAuth 2 teraz obsługują client_secret_basic i client_secret_jwt jako metody uwierzytelniania klienta dla punktu końcowego tokenu.
  • Gdy użytkownik zostanie usunięty lub zawieszony przez API Zarządzania, zostanie wylogowany z Logto, a jego sesje zostaną natychmiast unieważnione.
  • Obsługa przecinkiem oddzielanego parametru resource, gdyż niektóre biblioteki nie obsługują tablicy zasobów.
  • Dodano API do pobierania zakresów użytkownika na podstawie ról organizacji użytkownika (
    GET /api/organizations/:id/users/:userId/scopes
    ).
  • Dodano przewodnik integracji aplikacji webowej Java Spring Boot.
  • Dodano frazy zh-cn na stronie zgody OIDC (#5606). Zasługa @the-pawn-2017.

Poprawki

  • API zaproszeń do organizacji powinno obsługiwać e-maile zapraszających niezależnie od wielkości liter.
  • API Zarządzania nie będzie zwracać 500 w produkcji dla kodów statusu, które nie są wymienione w specyfikacji OpenAPI.
  • Zwracaj 403 zamiast 400, gdy Logto próbuje przyznać token dostępu użytkownikowi, który nie posiada wymaganych uprawnień, zwłaszcza przy przyznawaniu zasobów związanych z organizacją.
  • Naprawiono błędne wywołanie zwrotne dla logowania społecznościowego, które było wysyłane do natywnego kontenera (np. WKWebView w iOS).
  • Naprawiono błąd, przez który nowy użytkownik z rejestracji SSO nie wywoływał zdarzenia przy rejestracji.
  • Naprawiono błąd, który powodował, że wskaźnik zasobu API nie działał, jeśli wskaźnik nie był poprzedzony ukośnikiem lub nazwą ścieżki.