Logto อัปเดตผลิตภัณฑ์: สถานะการปฏิบัติตามกฎหมาย, JWT ปรับแต่งได้, ทรัพยากร API สำหรับบทบาทองค์กร และอื่น ๆ
เราตื่นเต้นที่จะแบ่งปันการอัปเดตล่าสุดเกี่ยวกับการปฏิบัติตามกฎหมายและฟีเจอร์ใหม่ เป็นเดือนที่มีประสิทธิภาพสำหรับทีม Logto ดังนั้นอย่าลืมชงกาแฟที่คุณชื่นชอบก่อนที่จะดำดิ่งเข้าไป
สถานะการปฏิบัติตามกฎหมาย
Logto Cloud ตอนนี้ผ่านการตรวจสอบ SOC 2 ทั้งหมดจากแพลตฟอร์มการปฏิบัติตามกฎหมายอัตโนมัติแล้ว เราได้กำหนดเวลาสำหรับการตรวจสอบ SOC 2 Type I และกำลังดำเนินการไปสู่การตรวจสอบ SOC 2 Type II
JWT ปรับแต่งได้
ตอนนี้สามารถปรับเปลี่ยนโทเค็นการเข้าถึง JWT ด้วยการกล่าวเพิ่มเติมโดยใช้โค้ด JavaScript ที่กำหนดเอง ฟีเจอร์นี้มีประโยชน์เมื่อคุณต้องการรวมข้อมูลที่กำหนดเองในโทเค็นเพื่อความเข้ากันได้กับระบบอื่น ๆ
ในการใช้ฟีเจอร์นี้ ให้นำทางไปที่แท็บ "Custom JWT" ใน Console ทั้งโทเค็นผู้ใช้และเครื่องต่อเครื่อง (M2M) สามารถปรับแต่งได้
ก่อนที่จะปรับใช้การเปลี่ยนแปลง คุณสามารถใช้ปุ่ม "Run test" เพื่อดูว่าโทเค็นจะมีลักษณะอย่างไรกับการกล่าวที่กำหนดเอง
ดู 🎫 ข้อกล่าว JWT ที่กำหนดเอง สำหรับข้อมูลเพิ่มเติม
ทรัพยากร API สำหรับบทบาทองค์กร
ตอนนี้คุณสามารถกำหนดสิทธิ์ (scopes) จากทรัพยากร API ไปยังบทบาทองค์กรได้ เหมือนกับสิทธิ์อื่น ๆ ในเทมเพลตองค์กร สิทธิ์เหล่านี้อยู่ระดับองค์กร ซึ่งหมายความว่าใช้เฉพาะในองค์กรที่กำหนด
มาดูตัวอย่าง:
- มีทรัพยากร API ชื่อ
https://shopping.api/
. - ทรัพยากร API มีสอง scopes:
read
และwrite
. - มีบทบาทองค์กรสองบทบาท:
admin
และuser
. - บทบาท
admin
มีทั้งread
และwrite
scopes; บทบาทuser
มีเพียงread
scope. - ผู้ใช้ Alice ถูกกำหนดบทบาท
admin
ในองค์กรfoo
และบทบาทuser
ในองค์กรbar
.
เมื่อ Alice พยายามที่จะแลกเปลี่ยนโทเค็นองค์กรสำหรับทรัพยากร https://shopping.api/
เธอจะได้รับโทเค็นที่มี scopes ตามองค์กรที่เธอกำลังร้องขอโทเค็น
สำหรับองค์กร foo
Alice จะได้รับโทเค็นที่มีทั้ง read
และ write
scopes สำหรับองค์กร bar
เธอจะได้รับโทเค็นที่มีเพียง read
scope
ดู 🏢 องค์กร (Multi-tenancy) สำหรับการแนะนำแบบครอบคลุมเกี่ยวกับองค์กร
สิทธิ์แอปของบุคคลที่สาม
ทรัพยากร API องค์กรยังสามารถใช้เมื่อตั้งค่าการอนุญาตสำหรับแอปของบุคคลที่สาม ผู้ใช้จะถูกขอให้เลือกองค์กรเมื่อกำหนดสิทธิ์สำหรับแอปของบุคคลที่สาม
ข้อมูลกำหนดเองขององค์กร
ตอนนี้คุณสามารถบันทึกข้อมูลเพิ่มเติมที่เชื่อมโยงกับองค์กรด้วยฟิลด์ customData
ระดับองค์กรโดยการ:
- แก้ไขในหน้ารายละเอียดองค์กรใน Console.
- ระบุฟิลด์
customData
เมื่อใช้ Management API องค์กร.
ตัวเชื่อมต่อ
- เพิ่มตัวเชื่อมต่อ Hugging Face.
- ตัวเชื่อมต่อ GitHub ตอนนี้มี
user:email
เป็นส่วนหนึ่งของขอบเขตเริ่มต้นเพื่อดึงรายการที่อยู่อีเมลส่วนตัวของบัญชี GitHub.- ตอนนี้เลือกอีเมลหลักที่ได้รับการยืนยันในบรรดาที่อยู่อีเมลส่วนตัวเป็นทางเลือกถ้าผู้ใช้ไม่ตั้งอีเมลสาธารณะสำหรับบัญชี GitHub.
- ลบเครื่องหมายบวกด้านหน้าหมายเลขโทรศัพท์ในตัวเชื่อมต่อ feishu (#5801). เครดิต @kamto7.
การปรับปรุง
- เพิ่มการสนับสนุน Redis Cluster และตัวเลือก TLS พิเศษสำหรับการเชื่อมต่อ Redis (#5619). เครดิต @alekitto.
- ตัวเชื่อมต่อ OIDC และ OAuth 2 ตอนนี้สนับสนุนวิธีการยืนยันผู้ใช้งาน
client_secret_basic
และclient_secret_jwt
สำหรับปลายทางโทเค็น. - เมื่อผู้ใช้ถูกลบหรือถูกระงับผ่าน Management API พวกเขาจะออกจากระบบใน Logto และเซสชันของพวกเขาจะถูกย กเลิกทันที.
- สนับสนุนพารามิเตอร์
resource
ที่แยกด้วยเครื่องหมายจุลภาคเนื่องจากบางไลบรารีไม่รองรับการเรียงลำดับของทรัพยากร. - เพิ่ม API เพื่อดึงขอบเขตการใช้งานของผู้ใช้ตามบทบาทผู้ใช้องค์กร ().
GET /api/organizations/:id/users/:userId/scopes
- เพิ่มคู่มือการผสานรวมเว็บ Java Spring Boot.
- เพิ่มวลี
zh-cn
ในหน้าการยินยอม OIDC (#5606). เครดิต @the-pawn-2017.
การแก้ไข
- API การเชิญองค์กรควรจัดการอีเมลผู้ได้รับเชิญแบบไม่นับตัวพิมพ์เล็กใหญ่.
- Management API จะไม่คืนค่า 500 ในการผลิตสำหรับรหัสสถานะที่ไม่ได้ระบุในสเปก OpenAPI.
- คืนค่า 403 แทนที่จะเป็น 400 เมื่อ Logto พยายามให้สิทธิ์โทเค็นการเข้าถึงแก่ผู้ใช้ที่ไม่มีสิทธิ์ที่จำเป็น โดยเฉพาะเมื่อให้สิทธิ์สำหรับทรัพยากรที่เกี่ยวข้องกับองค์กร.
- แก้ไขการเรียกกลับเข้าสู่ระบบสังคมที ่ผิดที่จะโพสต์ไปยังคอนเทนเนอร์เนทีฟ (เช่น WKWebView ใน iOS).
- แก้ไขบั๊กที่เหตุการณ์การลงทะเบียนผู้ใช้ใหม่จาก SSO ไม่ถูกทริกเกอร์.
- แก้ไขบั๊กที่ตัวบ่งชี้ทรัพยากร API ไม่ทำงานหากตัวบ่งชี้ไม่มีเครื่องหมายทับหรือตำแหน่งที่ตั้งตามหลัง.