繁體中文(香港)
Logto 產品更新:合規狀態、自訂 JWT、組織角色的 API 資源等
我們很高興與你分享最新的合規與新功能更新。對於 Logto 團隊來說,這是一個富有成效的月份,所以在深入了解之前,確保你已經沖好你最愛的咖啡。
合規狀態
Logto Cloud 現在通過了合規自動化平台的所有 SOC 2 檢查。我們已經安排了 SOC 2 類型 I 的審核,並正朝著 SOC 2 類型 II 的審核邁進。
自訂 JWT
JWT 存取權杖現在可以通過自訂 JavaScript 代碼片段添加其他聲明來自訂。此功能在你需要在權杖中包含自訂數據以與其他系統兼容時非常有用。
要使用此功能,請導航到控制台中的「自訂 JWT」標籤。用戶和機器對機器(M2M)的權杖都可以進行自訂。
在部署更改之前,你可以使用「運行測試」按鈕查看帶有自訂聲明的權杖將如何顯示。
查看 🎫 自訂 JWT 聲明 以獲取更多資訊。
組織角色的 API 資源
你現在可以從 API 資源中分配權限(作用域)到組織角色。與組織模板中的其他權限一樣,這些權限是組織級別的,這意味著它們只適用於特定的組織。
讓我們看看一個例子:
- 有一個叫做
https://shopping.api/
的 API 資源。 - 該 API 資源有兩個作用域:
read
和write
。 - 有兩個組織角色:
admin
和user
。 admin
角色有read
和write
兩個作用域;user
角色只有read
作用域。- 用戶 Alice 在組織
foo
中被分配admin
角色,在組織bar
中被分配user
角色。
當 Alice 嘗試為 https://shopping.api/
資源交換組織權杖時,她將根據她請求權杖的組織收到具有相應作用域的權杖。
對於 foo
組織,Alice 將收到包含 read
和 write
作用域的權杖。而對於 bar
組織,她將只收到包含 read
作用域的權杖。
查看 🏢 組織(多租戶) 以獲得關於組織的全面介紹。
第三方應用程序許可權
當配置第三方應用程序的許可權時,組織 API 資源也可以使用。在配置第三方應用程序的許可權時,用戶將被提示選擇一個組織。
組織自訂數據
現在你可以將與組織相關的附加數據保存在組織級別的 customData
欄位中,方法如下:
- 在控制台的組織詳細資訊頁面中編輯。
- 使用組織管理 API 時指定
customData
欄位。
連接器
- 添加了 Hugging Face 連接器。
- GitHub 連接器現在將
user:email
作為預設作用域的一部分,以獲取 GitHub 帳戶的私人電子郵件地址列表。- 如果用戶沒有為 GitHub 帳戶設置公共電子郵件,現在會在私人電子郵件地址列表中選擇已驗證的主要電子郵件作為後備。
- 在飛書連接器中去掉了電話號碼前面的加號(#5801)。致謝 @kamto7。
改進
- 添加了對 Redis 集群及 Redis 連接的額外 TLS 選項支持(#5619)。致謝 @alekitto。
- OIDC 和 OAuth 2 連接器現在支持
client_secret_basic
和client_secret_jwt
客戶驗證方法以用於權杖端點。 - 當用戶通過管理 API 被刪除或暫停時,他們將在 Logto 被登出,他們的會話將立即失效。
- 支持逗號分隔的
resource
參數,因為一些庫不支持資源數組。 - 添加了一個 API 以根據用戶組織角色獲取用戶組織作用域()。
GET /api/organizations/:id/users/:userId/scopes
- 添加了 Java Spring Boot Web 整合指南。
- 在 OIDC 同意頁面中添加了
zh-cn
短語(#5606)。致謝 @the-pawn-2017。
修復
- 組織邀請 API 應該不區分大小寫地處理被邀請者的電子郵件。
- 對於不在 OpenAPI 規範中列出的狀態碼,管理 API 在生產環境中將不會返回 500。
- 當 Logto 嘗試向缺少所需權限的用戶授予訪問令牌時,返回 403 而不是 400,特別是在授予與組織相關的資源時。
- 修復了張貼到原生容器(例如 iOS 中的 WKWebView)的社交登錄回調錯誤。
- 修復了新用戶從 SSO 註冊掛鉤事件未觸發的錯誤。
- 修復了如果指標後沒有跟隨尾部斜線或路徑名,API 資源指標不起作用的錯誤。