Português (Brasil)
  • lançamento

Atualização do produto Logto: Colaboração na nuvem, login direto, migração lenta de senhas e mais

Use o Logto como um provedor de identidade OpenID Connect para construir seu ecossistema de aplicativos; adicione autenticação com duas entradas com o Protected App; e novos guias para Blazor, SvelteKit, Nuxt.js, Expo (React Native) e Angular.

Gao
Gao
Founder

Colaboração na nuvem Logto

A funcionalidade tão esperada finalmente chegou! Agora você pode convidar seus membros da equipe para seus inquilinos Logto. Colabore com seus membros da equipe para gerenciar suas aplicações, usuários e outros recursos.

Convide seus membros da equipe seguindo estas etapas:

  1. Vá para as configurações do seu inquilino (a aba "Configurações").
  2. Clique na aba "Membros".
  3. Clique no botão "Convidar membros".

colaboração

Preencha o endereço de e-mail do membro da equipe que você deseja convidar e escolha o papel que você quer atribuir a ele:

  • Administrador: Acesso total e gerenciamento de todos os recursos do inquilino.
  • Colaborador: Pode gerenciar recursos relacionados à identidade, mas com limitações:
    • Sem acesso às informações de cobrança
    • Não pode convidar ou gerenciar outros membros
    • Não pode alterar o nome do inquilino
    • Não pode apagar o inquilino

Para mais informações, veja Convidar seus membros da equipe.

Login direto

Agora você pode invocar diretamente um método de login ao pular a primeira tela. Isso é útil quando você tem um link direto para um método de login, por exemplo, quando você tem um botão "Entrar com o Google" no seu site.

Para usar esta funcionalidade, você precisa passar o parâmetro direct_sign_in na requisição de autenticação. Ele suporta os seguintes métodos:

  • Um conector social
  • Um conector SSO corporativo

Para saber mais, confira a documentação de Login direto.

Parâmetro da primeira tela

A experiência de login pode ser iniciada com uma tela específica configurando o parâmetro first_screen na requisição de autenticação OIDC. Este parâmetro visa substituir o parâmetro interaction_mode, que agora está obsoleto.

Veja a documentação de Primeira tela para mais informações.

Suporte total às declarações padrão do OpenID Connect

Adicionamos suporte para as declarações padrão do OpenID Connect restantes. Agora, essas declarações estão acessíveis tanto nos tokens de ID quanto na resposta do endpoint /me.

Além disso, aderimos ao mapeamento de escopos padrão - declarações. Isso significa que você pode recuperar a maioria das declarações de perfil usando o escopo profile, e a declaração address pode ser obtida usando o escopo address.

Para todas as declarações recentemente introduzidas, nós as armazenamos no campo user.profile.

Dados sociais

Além das declarações que o Logto reconhece, todos os conectores sociais agora também armazenam os dados brutos retornados pelo provedor social no campo rawData.

Para acessar esses dados em um objeto de usuário, você pode usar o campo user.identities.[idp-name].details.rawData.

Migração lenta de senha

Ao migrar usuários de um sistema legado para o Logto, você agora pode usar os campos passwordAlgorithm e passwordDigest na API POST /users para armazenar o hash original da senha do usuário.

Atualmente, os algoritmos suportados são:

  • Bcrypt
  • MD5
  • SHA1
  • SHA256
  • Argon2i

Quando o usuário fizer login, o Logto usará o algoritmo e o digest fornecidos para verificar a senha; se a verificação for bem-sucedida, o Logto migrará automaticamente a senha para o novo hash Argon2.

Veja a referência da API para mais informações.

Melhorias

  • Suporte aos campos avatar e customData na API POST /users.
  • Suporte à rotação de chaves de assinatura no Logto OSS Console.
  • Transporte de parâmetros de busca para a requisição de autenticação na pré-visualização ao vivo (aplicativo demo).
    • Ao entrar no aplicativo demo do Logto com parâmetros de busca, se o usuário não estiver autenticado, os parâmetros de busca agora serão transportados para a requisição de autenticação. Isso permite testes manuais do fluxo de autenticação OIDC com parâmetros específicos.
  • GET /organization-roles agora pode ser chamado com o parâmetro de consulta q para filtrar os resultados pelo id da função, nome ou descrição.

Correções

  • Console: Corrigidos problemas no guia de integração do conector social da Microsoft.
  • Console: Ao criar um novo recurso de API, o indicador deve ser um URI absoluto válido.
  • Experiência: Corrigido erro 500 no endpoint /interaction/consent do aplicativo de terceiros.
  • Experiência: Pular mensagens não objetivas no ambiente nativo. Isso corrige um problema no WKWebView das novas versões do iOS.

Desenvolvimento

  • @logto/connector-kit: [MUDANÇA QUEBRA] atualização dos tipos SocialUserInfo e GetUserInfo
  • @logto/connector-kit: [MUDANÇA QUEBRA] proteger resultados de parseJson e parseJsonObject

Em andamento

Estamos trabalhando nas seguintes funcionalidades:

  • Declarações personalizáveis de tokens de acesso (em breve)
  • Recurso de API para organizações
  • Usar o Logto como um provedor de identidade SAML