Обновление продукта Logto: Облачное сотрудничество, прямой вход, ленивая миграция паролей и многое другое
Используйте Logto в качестве провайдера идентификации OpenID Connect для построения экосистемы вашего приложения; добавляйте аутентификацию с двумя вводами с помощью Protected App; а также новые руководства для Blazor, SvelteKit, Nuxt.js, Expo (React Native) и Angular.
Облачное сотрудничество Logto
Долгожданная функция наконец-то здесь! Теперь вы можете приглашать членов своей команды в арендаторы Logto. Сотрудничайте с членами команды для управления приложениями, пользователями и другими ресурсами.
Пригласите членов своей команды, следуя этим шагам:
- Перейдите в настройки вашего арендатора (вкладка "Настройки").
- Нажмите на вкладку "Участники".
- Нажмите на кнопку "Пригласить участников".
Заполните адрес электронной почты члена команды, которого вы хотите пригласить, и выберите роль, которую хотите ему назначить:
- Администратор: Полный доступ и управление всеми ресурсами арендатора.
- Сотрудник: Может управлять ресурсами, связанными с идентификацией, но с ограничениями:
- Нет доступа к платежной информации
- Не может приглашать или управ лять другими участниками
- Не может изменить имя арендатора
- Не может удалить арендатора
Для получения дополнительной информации см. Пригласите членов своей команды.
Прямой вход
Теперь вы можете напрямую вызвать метод входа, пропустив первый экран. Это полезно, если у вас есть прямая ссылка на метод входа, например, если у вас на сайте есть кнопка "Войти через Google".
Для использования этой функции необходимо передать параметр direct_sign_in
в запрос аутентификации. Поддерживаются следующие методы:
- Социальный коннектор
- Корпоративный SSO коннектор
Чтобы узнать больше, см. документацию Прямой вход.
Параметр первого экрана
Опыт входа может быть инициирован с определенного экрана, установив параметр first_screen
в запросе аутентификации OIDC. Этот параметр предназначен для замены параметра interaction_mode
, который теперь устарел.
См. документацию Первый экран для получения дополнительной информации.
Полная поддержка стандартных утверждений OpenID Connect
Мы добавили поддержку оставшихся стандартных утверждений OpenID Connect. Теперь эти утверждения доступны как в ID-токенах, так и в ответе от конечной точки /me
.
Кроме того, мы соблюдаем стандартное сопоставление областей и утверждений. Это означает, что вы можете получить большинство утверждений профиля, используя область profile
, а утверждение address
можно получить, используя область address
.
Для всех вновь введенных утверждений мы сохраняем их в поле user.profile
.
Социальные данные
В дополнение к утверждениям, которые Logto распознает, все социальные коннекторы теперь также сохраняют сырой данные, возвращаемые социальным провайдером, в поле rawData
.
Чтобы получить доступ к этим данным в объекте пользователя, вы можете использовать поле user.identities.[idp-name].details.rawData
.
Ленивая миграция паролей
При переносе пользователей с устаревшей системы на Logto, теперь вы можете использовать поля passwordAlgorithm
и passwordDigest
в API POST /users
, чтобы сохранить исходный хеш пароля пользователя.
В настоящее время поддерживаемые алгоритмы:
- Bcrypt
- MD5
- SHA1
- SHA256
- Argon2i
Когда пользователь входит в систему, Logto использует предоставленный алгоритм и дайджест для проверки пароля; если проверка проходит успешно, Logto автоматически мигрирует пароль на новый хеш Argon2.
Дополнительную информацию см. в Справочник API.
Улучшения
- Поддержка полей
avatar
иcustomData
в APIPOST /users
. - Поддержка ротации ключей подписи в Logto OSS Console.
- Перенос параметров поиска в запрос аутентификации в живом превью (демо-приложение).
- При входе в демо-приложение Logto с параметрами поиска, если пользователь не аутентифицирован, параметры поиска теперь передаются в запрос аутентификации. Это позволяет вручную тестировать поток аутентификации OIDC с использованием определенных параметров.
GET /organization-roles
теперь может вызываться с параметром запросаq
для фильтрации результатов по идентификатору роли, имени или описанию.
Исправления
- Консоль: Исправлены проблемы в руководстве по интеграции социального коннектора Microsoft.
- Консоль: Для создания нового ресурса API индикатор должен быть допустимым абсолютным URI.
- Опыт: Решена ошибка 500 на конечной точке
/interaction/consent
стороннего приложения. - Опыт: Пропуск не-объектных сообщений в нативной среде. Это исправляет проблему в
WKWebView
в новых версиях iOS.
Разработка
@logto/connector-kit
: [НАРУШЕНИЕ] обновить типыSocialUserInfo
иGetUserInfo
@logto/connector-kit
: [НАРУШЕНИЕ] защитить результатыparseJson
иparseJsonObject
В процессе работы
Мы работаем над следующими функциями:
- Настраиваемые утверждения токена доступа (скоро будут)
- Ресурс API для организаций
- Использование Logto в качестве провайдера идентификации SAML