简体中文
Logto 2023年2月更新
Logto产品2023年2月份更新
💥 重大更改 💥
- 核心:移除
GET /settings
和PATCH /settings
API - 核心:添加
GET /configs/admin-console
和PATCH /configs/admin-console
API/configs/*
APIs 现在是特定于配置/键的。它们可能针对不同的键有不同的逻辑。
- 核心:正式移除所有已弃用的
/session
APIs - 核心:使用 HTTP/2 来提供 TLS (HTTPS) 连接
- cli:通过移除
alterationState
和添加adminConsole
来更改有效的logto db config
键,因为:- OIDC 配置和管理控制台配置是租户级配置(“租户”这个概念可以忽略,直到我们正式宣布它)
- 更改状态仍然是系统范围的配置
- 对于机器到机器应用程序的管理员访问,现在需要为客户端配置添加 scope
all
以获取适当的访问令牌 - 详情请参见 🚝 与管理 API 交互
🔒 基于角色的访问控制
我们很高兴地向您介绍我们产品的最新功能,基于角色的访问控制 (RBAC)。这一强大的功能使管理员有能力为用户分配特定角色和权限,确保他们只访问需要执行工作的资源和功能。
通过 RBAC,管理员可以:
- 定义跨 API 的权限
- 创建具有特定权限的自定义角色
- 为用户分配角色并管理他们的角色
- 轻松管理和更新权限
- 安全验证权限以保护 API
Logto 在安全性和控制方面迈出了重要的一步,通过轻松访问管理和敏感信息的授权,确保只有授权用户有权访问。这与我们的愿景相一致,即提供一个具有身份验证和授权功能的开源身份解决方案,并集成所有您需要的功能。
查看我们的 RBAC 指南 以获取分步说明。试一试,告诉我们您的想法!
🏄 简化的社交登录流程
💡 Logto 现在在社交登录过程中检测到信任的邮件(或电话号码)。
- 如果邮件(或电话号码)已注册:只需点击一次即可自动将社交身份连接到现有用户帐户。
- 如果邮件(或电话号码)未注册:仅当标记为必需的用户档案时才自动同步用户档案和社交提供的邮件(或电话号码)。
🔢 通过管理 API 发送和验证验证码
新的管理 API 允许您重用连接器,以动态发送和验证验证码,用于各种目的,例如在用户更新其档案或执行危险操作之前验证身份。
- 调用
/api/verification-code
以将验证码发送到给定的邮箱或电话 - 调用
/api/verification-code/verify
以针对给定的邮箱或电话验证代码
↩️ 回滚数据库更改状态
如果数据库出现任何问题,您现在可以使用 logto db alteration rollback [target]
命令将所有数据库架构回滚到以前的版本,例如 logto db alteration rollback v1.0.0-beta.19
。