繁體中文(香港)
  • release

Logto 產品更新:雲端協作、直接登入、延遲密碼遷移及更多

使用 Logto 作為 OpenID Connect 身份提供者來建立你的應用程式生態系統;使用 Protected App 加入雙輸入驗證;以及新指南適用於 Blazor、SvelteKit、Nuxt.js、Expo (React Native) 和 Angular。

Gao
Gao
Founder

Logto 雲端協作

期盼已久的功能終於來了!你現在可以邀請你的團隊成員加入你的 Logto 租戶。與你的團隊成員合作管理你的應用程式用戶和其他資源。

按照以下步驟邀請你的團隊成員:

  1. 進入你的租戶設定(「設定」標籤)。
  2. 點擊「成員」標籤。
  3. 點擊「邀請成員」按鈕。

collaboration

填寫你想邀請的團隊成員的電子郵件地址,選擇你想要指派給他們的角色:

  • Admin:全面訪問及管理所有租戶資源。
  • Collaborator:可以管理與身份相關的資源,但有一些限制:
    • 無法訪問帳單資訊
    • 不能邀請或管理其他成員
    • 不能更改租戶名稱
    • 不能刪除租戶

欲了解更多資訊,請參閱邀請你的團隊成員

直接登入

你現在可以直接調用登入方法,跳過首屏。這在當你有直接登入方法的鏈接時特別有用,例如當你在網站上有「使用 Google 登入」按鈕時。

要使用此功能,你需要將 direct_sign_in 參數傳遞給驗證請求。它支持以下方法:

  • 社交連接器
  • 企業 SSO 連接器

欲了解更多,請參閱直接登入文檔。

首屏參數

通過在 OIDC 驗證請求中設置 first_screen 參數,可以啟動具有特定屏幕的登入體驗。此參數旨在取代現已棄用的 interaction_mode 參數。

查看首屏文檔以獲取更多資訊。

全面的 OpenID Connect 標準聲明支持

我們已經增加了對其餘 OpenID Connect 標準聲明的支持。現在,這些聲明可以在 ID 令牌和從 /me 端點的響應中訪問。

此外,我們遵循標準範圍與聲明的映射。這意味著你可以使用 profile 範圍檢索大多數的個人資料聲明,並且可以通過使用 address 範圍獲得 address 聲明。

對於所有新引入的聲明,我們將它們存儲在 user.profile 欄位中。

社交數據

除了 Logto 識別的聲明外,所有社交連接器現在也將社交提供者返回的原始數據存儲在 rawData 欄位中。

要在用戶對象中訪問此數據,你可以使用 user.identities.[idp-name].details.rawData 欄位。

延遲密碼遷移

當從舊系統將用戶遷移到 Logto 時,你現在可以使用 POST /users API 中的 passwordAlgorithmpasswordDigest 欄位來存儲用戶的原始密碼哈希。

目前支持的算法有:

  • Bcrypt
  • MD5
  • SHA1
  • SHA256
  • Argon2i

當用戶登錄時,Logto 將使用提供的算法和摘要來驗證密碼;如果驗證成功,Logto 將自動將密碼遷移到新的 Argon2 哈希。

查看API 參考以獲取更多資訊。

改進

  • 支持在 POST /users API 中的 avatarcustomData 欄位。
  • 支持在 Logto OSS 控制台中簽名密鑰的輪換。
  • 在現場預覽(演示應用程式)中將搜索參數轉移到驗證請求。
    • 進入 Logto 演示應用程式時帶有搜索參數,如果用戶未經過身份驗證,搜索參數現在將被轉移到驗證請求。這允許帶有特定參數的 OIDC 驗證流的手動測試。
  • 現在可以使用 q 查詢參數調用 GET /organization-roles 以按角色 ID、名稱或描述過濾結果。

修復

  • 控制台:修復了 Microsoft 社交連接器集成指南中的問題。
  • 控制台:要創建一個新的 API 資源,指示器必須是一個有效的絕對 URI。
  • 體驗:解決了第三方應用 /interaction/consent 端點的 500 錯誤。
  • 體驗:跳過本地環境中的非對象消息。這修復了新 iOS 版本中的 WKWebView 問題。

開發

  • @logto/connector-kit:[BREAKING] 更新 SocialUserInfoGetUserInfo 類型
  • @logto/connector-kit:[BREAKING] 防護 parseJsonparseJsonObject 結果

正在進行的工作

我們正在致力於以下功能:

  • 可自定義的訪問令牌聲明(即將推出)
  • 組織的 API 資源
  • 使用 Logto 作為 SAML 身份提供者