• выпуск

Обновления продуктов Logto (июль 2024)

В прошлом месяце мы представили мнооооооого новых функций и улучшений. У нас также есть важные новости о соответствии требованиям.

Gao
Gao
Founder

Соответствие требованиям

Мы официально соответствуем SOC 2 Тип I! 🎉 Аудит Типа II уже на горизонте.

SOC 2 Type I

Автоматическое предоставление доступа для организаций в режиме реального времени

Эта функция позволяет пользователям автоматически присоединяться к организации и получать роли при первом входе через некоторые методы аутентификации. Вы можете задать требования для автоматического предоставления доступа.

Для использования этой функции перейдите в настройки организации и найдите раздел "Автоматическое предоставление доступа". Доступны также API управления для настройки этой функции через маршруты под /api/organizations/{id}/jit. Чтобы узнать больше, см. Автоматическое предоставление доступа.

Автоматическое предоставление доступа для организации

Домены электронной почты

Новые пользователи автоматически присоединятся к организациям с включенной функцией автоматического предоставления доступа, если они:

  • Зарегистрируются с использованием проверенных адресов электронной почты, или;
  • Используют социальный логин с проверенными адресами электронной почты.

Это относится к организациям, которые сконфигурировали одинаковые почтовые домены.

Нажмите, чтобы развернуть

Чтобы включить эту функцию, вы можете добавить почтовый домен через API управления или консоль Logto:

  • Мы добавили следующие новые конечные точки в API управления:
    • GET /organizations/{organizationId}/jit/email-domains
    • POST /organizations/{organizationId}/jit/email-domains
    • PUT /organizations/{organizationId}/jit/email-domains
    • DELETE /organizations/{organizationId}/jit/email-domains/{emailDomain}
  • В консоли Logto вы можете управлять почтовыми доменами на странице сведений об организации -> раздел "Автоматическое предоставление доступа".

SSO коннекторы

Новые или существующие пользователи, входящие в систему через корпоративные SSO впервые, автоматически присоединятся к организациям, которые настроили автоматическое предоставление доступа для SSO-коннектора.

Нажмите, чтобы развернуть

Чтобы включить эту функцию, вы можете добавить SSO коннекторы через API управления или консоль Logto:

  • Мы добавили следующие новые конечные точки в API управления:
    • GET /organizations/{organizationId}/jit/sso-connectors
    • POST /organizations/{organizationId}/jit/sso-connectors
    • PUT /organizations/{organizationId}/jit/sso-connectors
    • DELETE /organizations/{organizationId}/jit/sso-connectors/{ssoConnectorId}
  • В консоли Logto вы можете управлять SSO коннекторами на странице сведений об организации -> раздел "Автоматическое предоставление доступа".

Роли по умолчанию в организации

Вы также можете настроить роли по умолчанию для пользователей, предоставляемых через эту функцию. Роли по умолчанию будут назначены пользователю при регистрации.

Нажмите, чтобы развернуть

Чтобы включить эту функцию, вы можете установить роли по умолчанию через API управления или консоль Logto:

  • Мы добавили следующие новые конечные точки в API управления:
    • GET /organizations/{organizationId}/jit/roles
    • POST /organizations/{organizationId}/jit/roles
    • PUT /organizations/{organizationId}/jit/roles
    • DELETE /organizations/{organizationId}/jit/roles/{organizationRoleId}
  • В консоли Logto вы можете управлять ролями по умолчанию на странице сведений об организации -> раздел "Автоматическое предоставление доступа".

Приложения "Машина-к-машине" для организаций

Эта функция позволяет связывать приложения "машина-к-машине" с организациями и назначать им роли в организации.

OpenID Connect grant

Тип доступа client_credentials теперь поддерживается для организаций. Вы можете использовать этот тип доступа для получения токена доступа к организации.

Нажмите, чтобы развернуть обновления консоли
  • Добавлен новый тип "машина-к-машине" для ролей в организации. Все существующие роли теперь являются типа "пользователь".
  • Вы можете управлять приложениями "машина-к-машине" на странице сведений об организации -> раздел "Приложения машина-к-машине".
  • Вы можете просматривать связанные организации на странице сведений о приложении "машина-к-машине".
Нажмите, чтобы развернуть обновления API управления

Добавлен набор новых конечных точек в API управления:

  • /api/organizations/{id}/applications для управления приложениями "машина-к-машине".
  • /api/organizations/{id}/applications/{applicationId} для управления конкретным приложением "машина-к-машине" в организации.
  • /api/applications/{id}/organizations для просмотра связанных организаций приложения "машина-к-машине".

Улучшения Swagger (OpenAPI)

Генерация operationId для API управления в ответах OpenAPI

Согласно спецификации:

operationId — это необязательная уникальная строка, используемая для идентификации операции. Если она предоставлена, эти идентификаторы должны быть уникальны среди всех описанных в вашем API операций.

Это значительно упрощает создание клиентских SDK на разных языках, так как генерируются более осмысленные имена функций, вместо автоматически сгенерированных, как в следующих примерах:

Исправлена схема OpenAPI, возвращаемая конечной точкой GET /api/swagger.json

  • Символ : не является допустимым в именах параметров, таких как organizationId:root. Эти символы были заменены на -.
  • Параметр tenantId маршрута /api/.well-known/endpoints/{tenantId} отсутствовал в сгенерированном документе спецификации OpenAPI, что приводило к ошибкам проверки. Это было исправлено.

Поддержка обратного канала выхода

Мы включили поддержку OpenID Connect Back-Channel Logout 1.0.

Чтобы зарегистрировать выход по обратному каналу, перейдите на страницу сведений о приложении в консоли Logto и найдите раздел "Обратный канал выхода". Введите URL выхода по обратному каналу для вашего RP и нажмите "Сохранить".

Вы также можете включить требования к сессии для выхода по обратному каналу. Когда включено, Logto добавит утверждение sid в токен на выход.

Для программной регистрации вы можете задать свойства backchannelLogoutUri и backchannelLogoutSessionRequired в объекте метаданных клиента приложения oidcClientMetadata.

Опыт входа

Поддержка Google One Tap

Когда вы добавили Google как социальный коннектор, теперь вы можете включить Google One Tap, чтобы обеспечить более плавный процесс входа для пользователей с аккаунтами Google.

Перейдите к настройкам коннектора Google в консоли Logto и включите опцию "Google One Tap".

Google One Tap

Чтобы узнать больше о Google One Tap, см. Включение Google One Tap.

Разрешить пропуск ручной привязки учетной записи при входе

Вы можете найти эту настройку в Консоли -> Опыт входа -> Регистрация и вход -> Социальный вход -> Автоматическая привязка учетной записи.

Когда она включена, если пользователь входит в систему с социальной идентичностью, которая новая для системы, и существует ровно одна существующая учетная запись с тем же идентификатором (например, почтой), Logto автоматически привяжет учетную запись с социальной идентичностью вместо того, чтобы запрашивать пользователя о привязке учетной записи.

Согласие с условиями использования для опыта входа

Мы добавили новую настройку, которая позволяет устанавливать политику согласия с условиями использования для процесса входа:

  • Автоматически: Пользователи автоматически соглашаются с условиями, продолжая использовать сервис.
  • Только при регистрации вручную: Пользователи должны согласиться с условиями, поставив галочку во время регистрации, и не должны соглашаться при входе.
  • Ручной режим: Пользователи должны согласиться с условиями, поставив галочку при регистрации или входе.

Улучшения консоли

  • Добавлено руководство по Ruby и Chrome расширению.
  • В форме сведений о приложении отображается конечная точка издателя OIDC.
  • Руководства по приложению были реорганизованы, чтобы предоставить лучший опыт для разработчиков.
  • Теперь вы можете просматривать и обновлять свойство profile пользователя на странице настроек пользователя.
  • Улучшен опыт интеграции приложений "машина-к-машине".
  • Исправлена ошибка регрессии, когда в журнале аудита появлялись всплывающие ошибки при ассоциации журналов с удаленными приложениями.

Другие улучшения

  • Добавлено hasPassword в пользовательский контекст JWT.
  • Коннектор: Коннекторы Google и Azure AD теперь поддерживают пользовательский prompt.
  • Поддержка многофакторной аутентификации для каждой организации:
    • Организация теперь может требовать, чтобы ее члены имели настроенную многофакторную аутентификацию (MFA). Если у члена нет настроенной MFA, когда у организации есть такое требование, член не сможет получить токен доступа к организации.
  • Панель для разработчиков доступна после входа в живой просмотр.
  • Теперь пагинация является необязательной для GET /api/organizations/{id}/users/{userId}/roles. Если вы не предоставите параметры запроса page и limit, API вернет все роли.
  • Добавлены данные о пользователе в нагрузку вебхука события User.Deleted.