Aktualizacja produktu Logto: Status zgodności, niestandardowy JWT, zasoby API do ról organizacji i więcej
Jesteśmy podekscytowani, mogąc podzielić się najnowszymi aktualizacjami dotyczącymi zgodności i nowych funkcji. To był produktywny miesiąc dla zespołu Logto, więc upewnij się, że zaparzyłeś swoją ulubioną kawę, zanim zaczniesz czytać.
Status zgodności
Logto Cloud teraz przechodzi wszystkie kontrole SOC 2 z platformy automatyzacji zgodności. Zaplanowaliśmy audyt SOC 2 Typ I i pracujemy nad audytem SOC 2 Typ II.
Niestandardowy JWT
Tokeny dostępu JWT mogą teraz być dostosowywane za pomocą dodatkowych roszczeń przy użyciu niestandardowych fragmentów kodu JavaScript. Ta funkcja jest przydatna, gdy potrzebujesz dodać niestandardowe dane do tokenu, aby zapewnić kompatybilność z innymi systemami.
Aby skorzystać z tej funkcji, przejdź do zakładki "Custom JWT" w Konsoli. Zarówno tokeny użytkownika, jak i maszyna-do-maszyny (M2M) mogą być dostosowywane.
Przed wdrożeniem zmian możesz użyć przycisku "Uruchom test", aby zobaczyć, jak token będzie wyglądać z niestandardowymi roszczeniami.
Zobacz 🎫 Niestandardowe roszczenia JWT po więcej informacji.
Zasoby API do ról organizacji
Możesz teraz przypisać uprawnienia (zakresy) z zasobów API do ról organizacji. Podobnie jak inne uprawnienia w szablonie organizacji, te uprawnienia są na poziomie organizacji, co oznacza, że mają zastosowanie tylko do określonej organizacji.
Przyjrzyjmy się przykładowi:
- Jest zasób API o nazwie
https://shopping.api/
. - Zasób API ma dwa zakresy:
read
iwrite
. - Są dwie role w organizacji:
admin
iuser
. - Rola
admin
ma zarówno zakresyread
, jak iwrite
; rolauser
ma tylko zakresread
. - Użytkownik Alice ma przypisaną rolę
admin
w organizacjifoo
, a rolęuser
w organizacjibar
.
Gdy Alice próbuje wymienić token organizacyjny na zasób https://shopping.api/
, otrzyma token z zakresami w zależności od organizacji, dla której żąda tokenu.
Dla organizacji foo
Alice otrzyma token z zakresami zarówno read
, jak i write
. Dla organizacji bar
otrzyma token z tylko zakresem read
.
Zobacz 🏢 Organizacje (Multi-tenancy) po kompleksowe wprowadzenie do organizacji.
Uprawnienia aplikacji zewnętrznych
Zasoby API organizacji mogą być również używane podczas konfigurowania uprawnień dla aplikacji zewnętrznych. Użytkownik zostanie poproszony o wybranie organizacji podczas konfigurowania uprawnień dla aplikacji zewnętrznej.
Niestandardowe dane organizacji
Teraz możesz przechowywać dodatkowe dane związane z organizacją, korzystając z pola customData
na poziomie organizacji poprzez:
- Edytowanie na stronie szczegółów organizacji w Konsoli.
- Określanie pola
customData
podczas korzystania z API Zarządzania organizacją.
Konektory
- Dodano konektor Hugging Face.
- Konektor GitHub teraz ma
user:email
jako część domyślnego zakresu, aby pobrać listę prywatnych adresów e-mail konta GitHub.- Teraz wybiera zweryfikowany główny adres e-mail z listy prywatnych adresów e-mail jako zapasowy, jeśli użytkownik nie ustawi publicznego adresu e-mail na koncie GitHub.
- Usunięto znak plus przed numerem telefonu w konektorze feishu (#5801). Zasługa @kamto7.
Ulepszenia
- Dodano obsługę klastra Redis i dodatkowe opcje TLS dla połączeń Redis (#5619). Zasługa @alekitto.
- Konektory OIDC oraz OAuth 2 teraz obsługują
client_secret_basic
iclient_secret_jwt
jako metody uwierzytelniania klienta dla punktu końcowego tokenu. - Gdy użytkownik zostanie usunięty lub zawieszony przez API Zarządzania, zostanie wylogowany z Logto, a jego sesje zostaną natychmiast unieważnione.
- Obsługa przecinkiem oddzielanego parametru
resource
, gdyż niektóre biblioteki nie obsługują tablicy zasobów. - Dodano API do pobierania zakresów użytkownika na podstawie ról organizacji użytkownika ().
GET /api/organizations/:id/users/:userId/scopes
- Dodano przewodnik integracji aplikacji webowej Java Spring Boot.
- Dodano frazy
zh-cn
na stronie zgody OIDC (#5606). Zasługa @the-pawn-2017.
Poprawki
- API zaproszeń do organizacji powinno obsługiwać e-maile zapraszających niezależnie od wielkości liter.
- API Zarządzania nie będzie zwracać 500 w produkcji dla kodów statusu, które nie są wymienione w specyfikacji OpenAPI.
- Zwracaj 403 zamiast 400, gdy Logto próbuje przyznać token dostępu użytkownikowi, który nie posiada wymaganych uprawnień, zwłaszcza przy przyznawaniu zasobów związanych z organizacją.
- Naprawiono błędne wywołanie zwrotne dla logowania społecznościowego, które było wysyłane do natywnego kontenera (np. WKWebView w iOS).
- Naprawiono błąd, przez który nowy użytkownik z rejestracji SSO nie wywoływał zdarzenia przy rejestracji.
- Naprawiono błąd, który powodował, że wskaźnik zasobu API nie działał, jeśli wskaźnik nie był poprzedzony ukośnikiem lub nazwą ścieżki.