Logto ürün güncellemesi: Uyumluluk durumu, özel JWT, organizasyon rolleri için API kaynakları ve daha fazlası
Uyumluluk ve yeni özelliklerle ilgili en son güncellemeleri paylaşmaktan heyecan duyuyoruz. Logto ekibi için verimli bir ay oldu, bu yüzden dalmadan önce favori kahvenizi demlediğinizden emin olun.
Uyumluluk durumu
Logto Cloud artık uyumluluk otomasyon platformundan tüm SOC 2 kontrollerini geçti. SOC 2 Tip I denetimini planladık ve SOC 2 Tip II denetimi için çalışıyoruz.
Özel JWT
JWT erişim belirteçleri artık özel JavaScript kod parçacıklarını kullanarak ek claims ile özelleştirilebilir. Bu özellik, belirtece diğer sistemlerle uyumluluk için özel veriler eklemeniz gerektiğinde yararlıdır.
Bu özelliği kullanmak için Console'daki "Özel JWT" sekmesine gidin. Hem kullanıcı hem de makine-makine (M2M) belirteçleri özelleştirilebilir.
Değişiklikleri dağıtmadan önce, özel claims ile belirtecin nasıl görüneceğini görmek için "Testi çalıştır" düğmesini kullanabilirsiniz.
Daha fazla bilgi için bkz. 🎫 Özel JWT claims.
Organizasyon rolleri için API kaynakları
Artık API kaynaklarından organizasyon rollerine izinler (kapsamlar) atayabilirsiniz. Organizasyon şablonundaki diğer izinler gibi, bu izinler de organizasyon düzeyindedir, bu da yalnızca belirli bir organizasyon için geçerli oldukları anlamına gelir.
Bir örneğe bakalım:
https://shopping.api/
adında bir API kaynağı var.- API kaynağında iki kapsam var:
read
vewrite
. - İki organizasyon rolü var:
admin
veuser
. admin
rolünde hemread
hem dewrite
kapsamları vardır;user
rolünde ise yalnızcaread
kapsamı vardır.- Bir kullanıcı Alice,
foo
organizasyonundaadmin
,bar
organizasyonundauser
rolüyle atanmıştır.
Alice, organizasyon belirtecini https://shopping.api/
kaynağına değiştirmeye çalıştığında, hangi organizasyon için belirteci talep ettiğine bağlı olarak kapsamları içeren bir belirteç alır.
foo
organizasyonu için Alice, hem read
hem de write
kapsamlarını içeren bir belirteç alacaktır. bar
organizasyonu için ise yalnızca read
kapsamını içeren bir belirteç alacaktır.
Organizasyonlara kapsamlı bir giriş için bkz. 🏢 Organizasyonlar (Multi-tenancy).
Üçüncü taraf uygulama izinleri
Organizasyon API kaynakları, üçüncü taraf uygulamaları yapılandırırken izinleri ayarlarken de kullanılabilir. Kullanıcı, üçüncü taraf bir uygulama için izinleri yapılandırırken bir organizasyon seçmesi istenir.
Organizasyon özel verileri
Artık organizasyonla ilişkilendirilen ek verileri organizasyon düzeyinde customData
alanıyla kaydedebilirsiniz:
- Konsol organizasyon detayları sayfasında düzenleyin.
- Organizasyon Yönetimi API'lerini kullanırken
customData
alanını belirleyin.
Bağlayıcılar
- Hugging Face bağlayıcısı eklendi.
- GitHub bağlayıcısı artık GitHub hesabının özel e-posta adresi listesini almak için varsayılan kapsamın bir parçası olarak
user:email
içerir.- Kullanıcı, GitHub hesabı için bir ortak e-posta belirlemezse, doğrulanmış birincil e-postayı özel e-posta adresi listesinden bir yedek olarak şimdi seçer.
- Feishu bağlayıcısında telefon numarasının önündeki artı işareti kaldırıldı (#5801). Kredi @kamto7.
İyileştirmeler
- Redis bağlantıları için Redis Kümesi ve ek TLS seçenekleri desteği eklendi (#5619). Kredi @alekitto.
- OIDC ve OAuth 2 bağlayıcılar artık token endpoint'i için
client_secret_basic
veclient_secret_jwt
istemci kimlik doğrulama yöntemlerini destekliyor. - Bir kullanıcı Yönetim API'si aracılığıyla silindiğinde veya askıya alındığında, Logto'da oturumu kapatılır ve oturumları anında geçersiz hale getirilir.
- Bazı kütüphaneler kaynak dizilimini desteklemediği için virgülle ayrılmış
resource
parametresi desteği eklendi. - Kullanıcı organizasyon rollerine dayalı olarak kullanıcı organizasyon kapsamlarını fetch eden bir API eklendi ().
GET /api/organizations/:id/users/:userId/scopes
- Java Spring Boot web entegrasyon rehberi eklendi.
- OIDC onay sayfasında
zh-cn
ifadeleri eklendi (#5606). Kredi @the-pawn-2017.
Düzeltmeler
- Organizasyon davet API'leri, davet eden e-postalarını büyük/küçük harf duyarsız olarak ele almalıdır.
- Yönetim API'si, OpenAPI belirtiminde listelenmeyen durum kodları için prodüksiyonda 500 döndürmez.
- Logto, bir kullanıcıya gerekli izinler olmadan bir erişim belirteci vermeye çalıştığında, özellikle organizasyonla ilgili kaynaklar için 400 yerine 403 döndürür.
- iOS'taki WKWebView örneğinde yerel konteynıra (native container) post yapan yanlış sosyal giriş geri çağrısı düzeltildi.
- SSO'dan yeni kullanıcı kayıt hook olayının tetiklenmemesi hatası düzeltildi.
- API kaynağı göstergesi bir bekleme çizgisi veya yol adıyla takip edilmediğinde çalışmayan bir hata düzeltildi.