• yayın

Logto ürün güncellemeleri (2024 Temmuz)

Geçen ay bir sürü yeni özellik ve iyileştirmeler tanıttık. Ayrıca, uyumluluk ile ilgili büyük haberlerimiz var.

Gao
Gao
Founder

Uyumluluk

Artık resmi olarak SOC 2 Tip I uyumluyuz! 🎉 Yakında Tip II denetimi de gelecek.

SOC 2 Tip I

Kuruluşlar için Tam Zamanında sağlama

Bu özellik, kullanıcıların belirli kimlik doğrulama yöntemleriyle ilk oturum açtıklarında otomatik olarak kuruluşa katılmalarını ve rollerin atanmasını sağlar. Tam Zamanında sağlama için karşılanacak gereksinimleri belirleyebilirsiniz.

Bu özelliği kullanmak için kuruluş ayarlarına gidin ve "Tam Zamanında sağlama" bölümünü bulun. Yönetim API'leri de bu özelliği /api/organizations/{id}/jit altındaki rotalar aracılığıyla yapılandırmak için kullanılabilir. Daha fazla bilgi edinmek için Tam Zamanında sağlama sayfasına bakın.

Kuruluş JIT sağlama

E-posta alanları

Yeni kullanıcılar, eğer:

  • Doğrulanmış e-posta adresleri ile kaydolursa veya;
  • Doğrulanmış e-posta adresleri ile sosyal oturum açmayı kullanırsa,

Otomatik olarak Tam Zamanında sağlama ile kuruluşlara katılacaklardır.

Bu, aynı e-posta alanına sahip kuruluşlar için geçerlidir.

Açmak için tıklayın

Bu özelliği etkinleştirmek için, Yönetim API'si veya Logto Konsolu aracılığıyla e-posta alanı ekleyebilirsiniz:

  • Yönetim API'sine şu yeni uç noktaları ekledik:
    • GET /organizations/{organizationId}/jit/email-domains
    • POST /organizations/{organizationId}/jit/email-domains
    • PUT /organizations/{organizationId}/jit/email-domains
    • DELETE /organizations/{organizationId}/jit/email-domains/{emailDomain}
  • Logto Konsolu'nda, kuruluş ayrıntıları sayfasında -> "Tam Zamanında sağlama" bölümünde e-posta alanlarını yönetebilirsiniz.

SSO bağlayıcılar

Kuruluş için SSO bağlayıcılı Tam Zamanında sağlama yapılandırılmış ise, yeni veya mevcut kullanıcılar, kuruluşlara otomatik olarak katılacak.

Açmak için tıklayın

Bu özelliği etkinleştirmek için, Yönetim API'si veya Logto Konsolu aracılığıyla SSO bağlayıcıları ekleyebilirsiniz:

  • Yönetim API'sine şu yeni uç noktaları ekledik:
    • GET /organizations/{organizationId}/jit/sso-connectors
    • POST /organizations/{organizationId}/jit/sso-connectors
    • PUT /organizations/{organizationId}/jit/sso-connectors
    • DELETE /organizations/{organizationId}/jit/sso-connectors/{ssoConnectorId}
  • Logto Konsolu'nda, kuruluş ayrıntıları sayfasında -> "Tam Zamanında sağlama" bölümünde SSO bağlayıcılarını yönetebilirsiniz.

Varsayılan kuruluş rolleri

Bu özellik ile sağlanan kullanıcılar için varsayılan roller de yapılandırılabilir. Kullanıcı sağlandığında bu varsayılan roller atanacaktır.

Açmak için tıklayın

Bu özelliği etkinleştirmek için, Yönetim API'sini veya Logto Konsolu'nu kullanarak varsayılan rolleri belirleyebilirsiniz:

  • Yönetim API'sine şu yeni uç noktaları ekledik:
    • GET /organizations/{organizationId}/jit/roles
    • POST /organizations/{organizationId}/jit/roles
    • PUT /organizations/{organizationId}/jit/roles
    • DELETE /organizations/{organizationId}/jit/roles/{organizationRoleId}
  • Logto Konsolu'nda, kuruluş ayrıntıları sayfasında -> "Tam Zamanında sağlama" bölümünde varsayılan rolleri yönetebilirsiniz.

Kuruluşlar için Makineden makineye uygulamalar

Bu özellik, makineden makineye uygulamaların kuruluşlarla ilişkilendirilmesine ve kuruluş rolleri ile atanmasına olanak tanır.

OpenID Connect grant

client_credentials grant türü artık kuruluşlar için destekleniyor. Bu grant türünü kullanarak bir kuruluş için erişim belirteci alabilirsiniz.

Konsol güncellemelerini açmak için tıklayın
  • Kuruluş rollerine yeni bir "makineden makineye" türü ekleyin. Mevcut roller artık "kullanıcı" türündedir.
  • Kuruluş ayrıntıları sayfasında -> Makineden makineye uygulamalar bölümünde makineden makineye uygulamaları yönetebilirsiniz.
  • Makineden makineye uygulama ayrıntıları sayfasında ilişkili kuruluşları görüntüleyebilirsiniz.
Yönetim API güncellemelerini açmak için tıklayın

Yönetim API'sine bir dizi yeni uç nokta eklendi:

  • Makineden makineye uygulamaları yönetmek için /api/organizations/{id}/applications.
  • Bir kuruluşta belirli bir makineden makineye uygulamayı yönetmek için /api/organizations/{id}/applications/{applicationId}.
  • Makineden makineye bir uygulamanın ilişkili kuruluşlarını görüntülemek için /api/applications/{id}/organizations.

Swagger (OpenAPI) iyileştirmeleri

OpenAPI yanıtında Yönetim API için operationId oluştur

Spesifikasyona göre:

operationId, bir işlemi tanımlamak için kullanılan isteğe bağlı benzersiz bir dizedir. Eğer sağlanırsa, bu kimlikler API'nizde tanımlanan tüm işlemler arasında benzersiz olmalıdır.

Bu, istemci SDK'larının farklı dillerde oluşturulmasını büyük ölçüde basitleştirir, çünkü aşağıdaki örneklerde olduğu gibi otomatik oluşturulanlardan daha anlamlı işlev adları oluşturur:

GET /api/swagger.json uç noktasının döndürdüğü OpenAPI şeması düzeltildi

  • organizationId:root gibi parametre adlarında : karakteri geçersizdir. Bu karakterler - ile değiştirildi.
  • /api/.well-known/endpoints/{tenantId} rotasının tenantId parametresi üretilen OpenAPI spesifikasyon dökümanında eksikti ve doğrulama hatalarına yol açıyordu. Bu sorun düzeltildi.

Backchannel oturum kapatma desteği

OpenID Connect Back-Channel Logout 1.0 desteğini etkinleştirdik.

Backchannel oturum kapatma için kayıt olmak için Logto Konsolu'nda uygulama detayları sayfasına gidin ve "Backchannel oturum kapatma" bölümünü bulun. RP'nizin backchannel oturum kapatma URL'sini girin ve "Kaydet"e tıklayın.

Ayrıca, backchannel oturum kapatma için oturum gereksinimlerini etkinleştirebilirsiniz. Etkinleştirildiğinde, Logto, oturum kapatma jetonunda sid talebini ekleyecektir.

Programatik kayıt için, oidcClientMetadata nesnesindeki backchannelLogoutUri ve backchannelLogoutSessionRequired özelliklerini ayarlayabilirsiniz.

Oturum açma deneyimi

Google One Tap desteği

Google'ı bir sosyal bağlayıcı olarak eklediğinizde, Google hesaplarına sahip kullanıcılar için daha sorunsuz bir oturum açma deneyimi sunmak amacıyla Google One Tap'ı etkinleştirebilirsiniz.

Logto Konsolu'ndaki Google bağlayıcı ayarlarına gidin ve "Google One Tap" seçeneğini açın.

Google One Tap

Google One Tap hakkında daha fazla bilgi için, Google One Tap'ı Etkinleştirme sayfasına bakın.

Oturum açma sırasında manuel hesap bağlamayı atlamaya izin ver

Bu yapılandırmayı Konsol -> Oturum açma deneyimi -> Kayıt ve oturum açma -> Sosyal oturum açma -> Otomatik hesap bağlama altında bulabilirsiniz.

Açıldığında, bir kullanıcı sisteme yeni olan bir sosyal kimlikle oturum açarsa ve aynı tanımlayıcıya (örneğin, e-posta) sahip tam olarak bir mevcut hesap varsa, Logto kullanıcıya hesap bağlama sormak yerine sosyal kimlik ile hesabı otomatik olarak bağlayacaktır.

Oturum açma deneyimi için koşullu politikaları kabul etme

Oturum açma deneyimi için hizmet şartları kabul politikasını belirlemenizi sağlayacak yeni bir yapılandırma ekledik:

  • Otomatik: Kullanıcılar hizmeti kullanmaya devam ederek otomatik olarak şartları kabul eder.
  • Sadece Manuel Kayıt: Kullanıcılar kayıt işlemi sırasında bir kutuyu işaretleyerek şartları kabul etmelidir ve oturum açarken kabul etmelerine gerek yoktur.
  • Manuel: Kullanıcılar kayıt olurken veya oturum açarken bir kutuyu işaretleyerek şartları kabul etmelidir.

Konsol iyileştirmeleri

  • Ruby ve Chrome uzantı kılavuzu eklendi.
  • Uygulama ayrıntıları formunda OIDC sağlayıcı (issuer) uç noktası görüntülenir.
  • Uygulama kılavuzları, daha iyi bir geliştirici deneyimi sağlamak üzere yeniden düzenlendi.
  • Artık kullanıcı ayarları sayfasında kullanıcının profile özelliğini görüntüleyebilir ve güncelleyebilirsiniz.
  • Makineden makineye uygulama entegrasyon kullanıcı deneyimi iyileştirildi.
  • Silinen uygulamalarla ilişkilendirildiğinde denetim günlüğünde hata bildirimlerinin (toast) belirmesine neden olan bir gerileme hatası düzeltildi.

Diğer iyileştirmeler

  • Özel JWT kullanıcı bağlamına hasPassword eklendi.
  • Bağlayıcı: Google ve Azure AD bağlayıcıları artık özel prompt destekliyor.
  • Kuruluş başına çok faktörlü kimlik doğrulama gereksinimi desteği:
    • Bir kuruluş artık üyelerinin çok faktörlü kimlik doğrulaması (MFA) yapılandırmasını gerektirebilir. Eğer bir kuruluşun bu gereksinimi var ve bir üye MFA yapılandırmasına sahip değilse, üye kuruluş erişim belirtecini alamaz.
  • Canlı önizleme için oturum açtıktan sonra bir geliştirici paneli kullanılabilir.
  • GET /api/organizations/{id}/users/{userId}/roles için sayfalama artık isteğe bağlı. sayfa ve limit sorgu parametrelerini sağlamazsanız, API tüm rolleri döndürür.
  • User.Deleted webhook olayına kullanıcı ayrıntı verilerini ekledik.