• release

Logto produktuppdatering: Efterlevnadsstatus, anpassad JWT, API-resurser för organisationsroller och mer

Vi är glada att dela de senaste uppdateringarna om efterlevnad och nya funktioner. Det var en produktiv månad för Logto-teamet, så se till att du har bryggt ditt favoritkaffe innan du dyker in.

Gao
Gao
Founder

Efterlevnadsstatus

Logto Cloud klarar nu alla SOC 2-kontroller från efterlevnadsautomatiseringsplattformen. Vi har planerat en SOC 2 Typ I-revision och arbetar mot en SOC 2 Typ II-revision.

Anpassad JWT

JWT-åtkomsttokens kan nu anpassas med ytterligare påståenden med hjälp av anpassade JavaScript-kodsnuttar. Den här funktionen är användbar när du behöver inkludera anpassad data i token för kompatibilitet med andra system.

För att använda den här funktionen, navigera till fliken "Anpassad JWT" i Konsolen. Både användar- och maskin-till-maskin (M2M) tokens kan anpassas.

Anpassad JWT-sida

Innan du implementerar ändringarna kan du använda knappen "Kör test" för att se hur token kommer att se ut med de anpassade påståendena.

Se 🎫 Anpassade JWT-påståenden för mer information.

API-resurser för organisationsroller

Du kan nu tilldela behörigheter (omfattningar) från API-resurser till organisationsroller. Precis som andra behörigheter i organisationens mall är dessa behörigheter på organisationsnivå, vilket innebär att de endast gäller för en specifik organisation.

Tilldela API-behörigheter till en organisationsroll

Låt oss se ett exempel:

  • Det finns en API-resurs som heter https://shopping.api/.
  • API-resursen har två omfattningar: read och write.
  • Det finns två organisationsroller: admin och user.
  • admin rollen har både read och write omfattningar; user rollen har endast read omfattningen.
  • En användare Alice är tilldelad admin rollen i organisationen foo, och user rollen i organisationen bar.

När Alice försöker byta ut en organisationstoken för https://shopping.api/ resursen, kommer hon att få en token med omfattningar baserat på vilken organisation hon begär token för.

För foo organisationen kommer Alice att få en token med både read och write omfattningar. För bar organisationen kommer hon att få en token med endast read omfattningen.

Se 🏢 Organisationer (Multi-tenancy) för en omfattande introduktion till organisationer.

Tredjepartsapp-behörigheter

Organisatoriska API-resurser kan också användas när man konfigurerar behörigheter för tredjepartsappar. Användaren kommer att uppmanas att välja en organisation när de konfigurerar behörigheter för en tredjepartsapp.

Tredjeparts samtyckessida

Anpassade data för organisation

Nu kan du spara ytterligare data som är associerad med organisationen med organisationsnivån customData fält genom att:

  • Redigera på Konsolens organisationsdetaljsida.
  • Specificera customData fältet vid användning av organisationshanterings-API:er.

Anslutare

  • Lagt till Hugging Face-anslutare.
  • GitHub-anslutare har nu user:email som en del av standardomfattningen för att hämta GitHub-kontots privata e-postadresslista.
    • Den väljer nu den verifierade primära e-posten bland den privata e-postadresslistan som en reservlösning om användaren inte har ställt in en offentlig e-post för GitHub-kontot.
  • Tog bort plustecknet framför telefonnumret i feishu-anslutaren (#5801). Kredit @kamto7.

Förbättringar

  • Lagt till stöd för Redis -kluster och extra TLS-alternativ för Redis -anslutningar (#5619). Kredit @alekitto.
  • OIDC- och OAuth 2-anslutare stöder nu client_secret_basic och client_secret_jwt klientautentiseringsmetoder för token endpoint.
  • När en användare raderas eller suspenderas genom Hanterings-API kommer de att loggas ut i Logto och deras sessioner kommer att avslutas med omedelbar verkan.
  • Stöd för kommateckenseparerad resource parameter eftersom vissa bibliotek inte stöder array med resurser.
  • Lagt till ett API för att hämta användarens organisationsomfattningar baserat på användarens organisationsroller (
    GET /api/organizations/:id/users/:userId/scopes
    ).
  • Lagt till en Java Spring Boot webbintegrationsguide.
  • Lagt till zh-cn fraser på OIDC-samtyckesidan (#5606). Kredit @the-pawn-2017.

Felsökningar

  • Organisationsinbjudnings-API:er bör hantera inbjudnas e-postadresser okänsliga för gemener och versaler.
  • Hanterings-API kommer inte att returnera 500 i produktion för statuskoder som inte är listade i OpenAPI-specifikationen.
  • Returnera 403 istället för 400 när Logto försöker bevilja en åtkomsttoken till en användare som saknar de nödvändiga behörigheterna, särskilt när det gäller organisationrelaterade resurser.
  • Fixade felaktig social inloggningsåterkallelse som postade till den inhemska behållaren (t.ex. WKWebView i iOS).
  • Fixade buggen som den nya användaren från SSO registreringshändelse inte utlöses.
  • Fixade en fel där API-resursindikatorn inte fungerar om indikatorn inte följs av ett avslutande snedstreck eller en sökväg.