• выпуск

Обновление продукта Logto: Облачное сотрудничество, прямой вход, ленивая миграция паролей и многое другое

Используйте Logto в качестве провайдера идентификации OpenID Connect для построения экосистемы вашего приложения; добавляйте аутентификацию с двумя вводами с помощью Protected App; а также новые руководства для Blazor, SvelteKit, Nuxt.js, Expo (React Native) и Angular.

Gao
Gao
Founder

Облачное сотрудничество Logto

Долгожданная функция наконец-то здесь! Теперь вы можете приглашать членов своей команды в арендаторы Logto. Сотрудничайте с членами команды для управления приложениями, пользователями и другими ресурсами.

Пригласите членов своей команды, следуя этим шагам:

  1. Перейдите в настройки вашего арендатора (вкладка "Настройки").
  2. Нажмите на вкладку "Участники".
  3. Нажмите на кнопку "Пригласить участников".

сотрудничество

Заполните адрес электронной почты члена команды, которого вы хотите пригласить, и выберите роль, которую хотите ему назначить:

  • Администратор: Полный доступ и управление всеми ресурсами арендатора.
  • Сотрудник: Может управлять ресурсами, связанными с идентификацией, но с ограничениями:
    • Нет доступа к платежной информации
    • Не может приглашать или управлять другими участниками
    • Не может изменить имя арендатора
    • Не может удалить арендатора

Для получения дополнительной информации см. Пригласите членов своей команды.

Прямой вход

Теперь вы можете напрямую вызвать метод входа, пропустив первый экран. Это полезно, если у вас есть прямая ссылка на метод входа, например, если у вас на сайте есть кнопка "Войти через Google".

Для использования этой функции необходимо передать параметр direct_sign_in в запрос аутентификации. Поддерживаются следующие методы:

  • Социальный коннектор
  • Корпоративный SSO коннектор

Чтобы узнать больше, см. документацию Прямой вход.

Параметр первого экрана

Опыт входа может быть инициирован с определенного экрана, установив параметр first_screen в запросе аутентификации OIDC. Этот параметр предназначен для замены параметра interaction_mode, который теперь устарел.

См. документацию Первый экран для получения дополнительной информации.

Полная поддержка стандартных утверждений OpenID Connect

Мы добавили поддержку оставшихся стандартных утверждений OpenID Connect. Теперь эти утверждения доступны как в ID-токенах, так и в ответе от конечной точки /me.

Кроме того, мы соблюдаем стандартное сопоставление областей и утверждений. Это означает, что вы можете получить большинство утверждений профиля, используя область profile, а утверждение address можно получить, используя область address.

Для всех вновь введенных утверждений мы сохраняем их в поле user.profile.

Социальные данные

В дополнение к утверждениям, которые Logto распознает, все социальные коннекторы теперь также сохраняют сырой данные, возвращаемые социальным провайдером, в поле rawData.

Чтобы получить доступ к этим данным в объекте пользователя, вы можете использовать поле user.identities.[idp-name].details.rawData.

Ленивая миграция паролей

При переносе пользователей с устаревшей системы на Logto, теперь вы можете использовать поля passwordAlgorithm и passwordDigest в API POST /users, чтобы сохранить исходный хеш пароля пользователя.

В настоящее время поддерживаемые алгоритмы:

  • Bcrypt
  • MD5
  • SHA1
  • SHA256
  • Argon2i

Когда пользователь входит в систему, Logto использует предоставленный алгоритм и дайджест для проверки пароля; если проверка проходит успешно, Logto автоматически мигрирует пароль на новый хеш Argon2.

Дополнительную информацию см. в Справочник API.

Улучшения

  • Поддержка полей avatar и customData в API POST /users.
  • Поддержка ротации ключей подписи в Logto OSS Console.
  • Перенос параметров поиска в запрос аутентификации в живом превью (демо-приложение).
    • При входе в демо-приложение Logto с параметрами поиска, если пользователь не аутентифицирован, параметры поиска теперь передаются в запрос аутентификации. Это позволяет вручную тестировать поток аутентификации OIDC с использованием определенных параметров.
  • GET /organization-roles теперь может вызываться с параметром запроса q для фильтрации результатов по идентификатору роли, имени или описанию.

Исправления

  • Консоль: Исправлены проблемы в руководстве по интеграции социального коннектора Microsoft.
  • Консоль: Для создания нового ресурса API индикатор должен быть допустимым абсолютным URI.
  • Опыт: Решена ошибка 500 на конечной точке /interaction/consent стороннего приложения.
  • Опыт: Пропуск не-объектных сообщений в нативной среде. Это исправляет проблему в WKWebView в новых версиях iOS.

Разработка

  • @logto/connector-kit: [НАРУШЕНИЕ] обновить типы SocialUserInfo и GetUserInfo
  • @logto/connector-kit: [НАРУШЕНИЕ] защитить результаты parseJson и parseJsonObject

В процессе работы

Мы работаем над следующими функциями:

  • Настраиваемые утверждения токена доступа (скоро будут)
  • Ресурс API для организаций
  • Использование Logto в качестве провайдера идентификации SAML