• släpp

Logto 2023 februariuppdatering

Logto produktuppdateringar för februari 2023

Gao
Gao
Founder

💥 Brytande ändringar 💥

  • kärna: ta bort GET /settings och PATCH /settings API
  • kärna: lägg till GET /configs/admin-console och PATCH /configs/admin-console API
    • /configs/* API:er är nu specifika för konfiguration/nyckel. de kan ha olika logik per nyckel.
  • kärna: ta officiellt bort alla föråldrade /session API:er
  • kärna: använd HTTP/2 för att betjäna TLS (HTTPS) anslutningar
  • cli: ändra giltiga logto db config nycklar genom att ta bort alterationState och lägga till adminConsole sedan:
    • OIDC-konfigurationer och administratörskonsolkonfigurationer är hyresgästnivåkonfigurationer (konceptet "hyresgäst" kan ignoreras tills vi officiellt tillkännager det)
    • ändringsstatus är fortfarande en systemövergripande konfiguration
  • för administrativ åtkomst av Maskin-till-Maskin-applikationer, krävs det nu att lägga till omfattning all för klientkonfigurationer för att hämta korrekt Access Token
  • se 🚝 Interagera med Management API för detaljer

🔒 Rollbaserad åtkomstkontroll

Vi är glada att presentera vårt senaste tillskott till vår produkt, Rollbaserad Åtkomstkontroll (RBAC). Denna kraftfulla funktion ger administratörer möjlighet att tilldela specifika roller och behörigheter till användare, vilket säkerställer att de bara har tillgång till de resurser och funktioner de behöver för att utföra sitt jobb.

Med RBAC kan administratörer:

  • Definiera behörigheter över API:er
  • Skapa anpassade roller med specifika behörigheter
  • Tilldela roller till användare och hantera deras roller
  • Lätt hantera och uppdatera behörigheter
  • Säkert validera behörigheter för att skydda API:er

Logto tar ett stort steg framåt i säkerhet och kontroll med enkel åtkomsthantering och auktorisation av känslig information, vilket säkerställer att endast auktoriserade användare har rätt tillgång. Detta stämmer överens med vår vision att tillhandahålla en öppen källkods identity-lösning med funktioner för autentisering och auktorisation, och är packad med alla funktioner du behöver.

Kolla in vårt RBAC-recept för en steg-för-steg-guide. Prova det och låt oss veta vad du tycker!

🏄 Strömlinjeformad social inloggningsflöde

💡 Logto upptäcker nu ett betrott e-post (eller telefonnummer) från det sociala kontot under social inloggning.

  • Om e-post (eller telefonnummer) har registrerats: Koppla automatiskt den sociala identiteten till det befintliga användarkontot med ett enda klick.
  • Om e-post (eller telefonnummer) inte är registrerad: Synkronisera automatiskt användarprofilen med den social-uppgifterade e-posten (eller telefonnummer) endast om det är markerat som en nödvändig användarprofil.

🔢 Skicka och verifiera verifieringskoder via Management API

De nya Management API:erna gör det möjligt för dig att återanvända kontaktorer för att dynamiskt skicka och verifiera verifieringskoder för olika syften, som att validera identitet innan en användare uppdaterar sin profil eller utför en farlig handling.

  • Anropa /api/verification-code för att skicka en verifieringskod till en given e-post eller telefon
  • Anropa /api/verification-code/verify för att verifiera koden mot en given e-post eller telefon

↩️ Återställ databasens ändringsstatus

Vid eventuella problem med databasen kan du nu använda kommandot logto db alteration rollback [target] för att återställa alla databasscheman till en tidigare version, till exempel logto db alteration rollback v1.0.0-beta.19.