• wydanie

Aktualizacja Logto z lutego 2023

Aktualizacje produktu Logto na luty 2023

Gao
Gao
Founder

💥 Zmiany ingerujące 💥

  • core: usunięcie GET /settings i PATCH /settings API
  • core: dodanie GET /configs/admin-console i PATCH /configs/admin-console API
    • API /configs/* są teraz specyficzne dla konfiguracji/klucza. Mogą mieć różną logikę w zależności od klucza.
  • core: oficjalnie usuń wszystkie przestarzałe API /session
  • core: użycie HTTP/2 do obsługi połączeń TLS (HTTPS)
  • cli: zmiana prawidłowych kluczy logto db config poprzez usunięcie alterationState i dodanie adminConsole, ponieważ:
    • konfiguracje OIDC i konfiguracje konsoli administracyjnej to konfiguracje na poziomie najemcy (koncept "najemcy" można zignorować do czasu, gdy oficjalnie to ogłosimy)
    • stan zmian jest nadal konfiguracją na poziomie systemu
  • w przypadku dostępu administracyjnego aplikacji Machine to Machine, teraz wymagane jest dodanie zakresu all dla konfiguracji klienta do pobrania odpowiedniego tokenu dostępu
  • zobacz 🚝 Interact with Management API dla szczegółów

🔒 Kontrola dostępu oparta na rolach

Z przyjemnością przedstawiamy naszą najnowszą funkcję w naszym produkcie, Kontrolę dostępu opartą na rolach (RBAC). Ta potężna funkcja daje administratorom możliwość przypisywania określonych ról i uprawnień użytkownikom, zapewniając, że mają oni dostęp tylko do zasobów i funkcji, które są niezbędne do wykonania ich pracy.

Za pomocą RBAC administratorzy mogą:

  • Definiować uprawnienia dla API
  • Tworzyć niestandardowe role z określonymi uprawnieniami
  • Przypisywać role użytkownikom i zarządzać ich rolami
  • Łatwo zarządzać i aktualizować uprawnienia
  • Bezpiecznie weryfikować uprawnienia w celu ochrony API

Logto robi ogromny krok naprzód w zakresie bezpieczeństwa i kontroli dzięki łatwemu zarządzaniu dostępem i autoryzacją wrażliwych informacji, zapewniając, że tylko uprawnieni użytkownicy mają prawo dostępu. Jest to zgodne z naszą wizją dostarczania rozwiązania tożsamości open-source z funkcjami uwierzytelniania i autoryzacji, z wszystkimi potrzebnymi funkcjami.

Sprawdź nasz przepis RBAC dla przewodnika krok po kroku. Wypróbuj i daj nam znać, co myślisz!

🏄 Uproszczony przepływ logowania społecznościowego

💡 Logto teraz wykrywa zaufany adres email (lub numer telefonu) z konta społecznościowego podczas logowania społecznościowego.

  • Jeśli email (lub numer telefonu) został zarejestrowany: Automatycznie połącz tożsamość społeczną z istniejącym kontem użytkownika jednym kliknięciem.
  • Jeśli email (lub numer telefonu) nie jest zarejestrowany: Automatycznie synchronizuj profil użytkownika z podanym przez sieć społecznościową adresem email (lub numerem telefonu) i tylko wtedy, gdy jest on oznaczony jako wymagany w profilu użytkownika.

🔢 Wysyłaj i weryfikuj kody weryfikacyjne za pomocą Management API

Nowe Management API pozwalają na ponowne użycie konektorów do dynamicznego wysyłania i weryfikacji kodów weryfikacyjnych do różnych celów, takich jak weryfikacja tożsamości przed aktualizacją profilu użytkownika lub wykonaniem niebezpiecznego działania.

  • Wywołaj /api/verification-code w celu wysłania kodu weryfikacyjnego na podany adres email lub telefon
  • Wywołaj /api/verification-code/verify w celu zweryfikowania kodu w porównaniu do podanego adresu email lub telefonu

↩️ Przywrócenie stanu zmian bazy danych

W przypadku jakichkolwiek problemów z bazą danych, możesz teraz użyć polecenia logto db alteration rollback [target], aby przywrócić wszystkie schematy bazy danych do poprzedniej wersji, na przykład logto db alteration rollback v1.0.0-beta.19.