Logto produktuppdatering: Efterlevnadsstatus, anpassad JWT, API-resurser för organisationsroller och mer
Vi är glada att dela de senaste uppdateringarna om efterlevnad och nya funktioner. Det var en produktiv månad för Logto-teamet, så se till att du har bryggt ditt favoritkaffe innan du dyker in.
Efterlevnadsstatus
Logto Cloud klarar nu alla SOC 2-kontroller från efterlevnadsautomatiseringsplattformen. Vi har planerat en SOC 2 Typ I-revision och arbetar mot en SOC 2 Typ II-revision.
Anpassad JWT
JWT-åtkomsttokens kan nu anpassas med ytterligare påståenden med hjälp av anpassade JavaScript-kodsnuttar. Den här funktionen är användbar när du behöver inkludera anpassad data i token för kompatibilitet med andra system.
För att använda den här funktionen, navigera till fliken "Anpassad JWT" i Konsolen. Både användar- och maskin-till-maskin (M2M) tokens kan anpassas.
Innan du implementerar ändringarna kan du använda knappen "Kör test" för att se hur token kommer att se ut med de anpassade påståendena.
Se 🎫 Anpassade JWT-påståenden för mer information.
API-resurser för organisationsroller
Du kan nu tilldela behörigheter (omfattningar) från API-resurser till organisationsroller. Precis som andra behörigheter i organisationens mall är dessa behörigheter på organisationsnivå, vilket innebär att de endast gäller för en specifik organisation.
Låt oss se ett exempel:
- Det finns en API-resurs som heter
https://shopping.api/
. - API-resursen har två omfattningar:
read
ochwrite
. - Det finns två organisationsroller:
admin
ochuser
. admin
rollen har båderead
ochwrite
omfattningar;user
rollen har endastread
omfattningen.- En användare Alice är tilldelad
admin
rollen i organisationenfoo
, ochuser
rollen i organisationenbar
.
När Alice försöker byta ut en organisationstoken för https://shopping.api/
resursen, kommer hon att få en token med omfattningar baserat på vilken organisation hon begär token för.
För foo
organisationen kommer Alice att få en token med både read
och write
omfattningar. För bar
organisationen kommer hon att få en token med endast read
omfattningen.
Se 🏢 Organisationer (Multi-tenancy) för en omfattande introduktion till organisationer.
Tredjepartsapp-behörigheter
Organisatoriska API-resurser kan också användas när man konfigurerar behörigheter för tredjepartsappar. Användaren kommer att uppmanas att välja en organisation när de konfigurerar behörigheter för en tredjepartsapp.
Anpassade data för organisation
Nu kan du spara ytterligare data som är associerad med organisationen med organisationsnivån customData
fält genom att:
- Redigera på Konsolens organisationsdetaljsida.
- Specificera
customData
fältet vid användning av organisationshanterings-API:er.
Anslutare
- Lagt till Hugging Face-anslutare.
- GitHub-anslutare har nu
user:email
som en del av standardomfattningen för att hämta GitHub-kontots privata e-postadresslista.- Den väljer nu den verifierade primära e-posten bland den privata e-postadresslistan som en reservlösning om användaren inte har ställt in en offentlig e-post för GitHub-kontot.
- Tog bort plustecknet framför telefonnumret i feishu-anslutaren (#5801). Kredit @kamto7.
Förbättringar
- Lagt till stöd för Redis -kluster och extra TLS-alternativ för Redis -anslutningar (#5619). Kredit @alekitto.
- OIDC- och OAuth 2-anslutare stöder nu
client_secret_basic
ochclient_secret_jwt
klientautentiseringsmetoder för token endpoint. - När en användare raderas eller suspenderas genom Hanterings-API kommer de att loggas ut i Logto och deras sessioner kommer att avslutas med omedelbar verkan.
- Stöd för kommateckenseparerad
resource
parameter eftersom vissa bibliotek inte stöder array med resurser. - Lagt till ett API för att hämta användarens organisationsomfattningar baserat på användarens organisationsroller ().
GET /api/organizations/:id/users/:userId/scopes
- Lagt till en Java Spring Boot webbintegrationsguide.
- Lagt till
zh-cn
fraser på OIDC-samtyckesidan (#5606). Kredit @the-pawn-2017.
Felsökningar
- Organisationsinbjudnings-API:er bör hantera inbjudnas e-postadresser okänsliga för gemener och versaler.
- Hanterings-API kommer inte att returnera 500 i produktion för statuskoder som inte är listade i OpenAPI-specifikationen.
- Returnera 403 istället för 400 när Logto försöker bevilja en åtkomsttoken till en användare som saknar de nödvändiga behörigheterna, särskilt när det gäller organisationrelaterade resurser.
- Fixade felaktig social inloggningsåterkallelse som postade till den inhemska behållaren (t.ex. WKWebView i iOS).
- Fixade buggen som den nya användaren från SSO registreringshändelse inte utlöses.
- Fixade en fel där API-resursindikatorn inte fungerar om indikatorn inte följs av ett avslutande snedstreck eller en sökväg.