Logto 產品更新:雲端協作、直接登入、延遲密碼遷移及更多
使用 Logto 作為 OpenID Connect 身份提供者來建立你的應用程式生態系統;使用 Protected App 加入雙輸入驗證;以及新指南適用於 Blazor、SvelteKit、Nuxt.js、Expo (React Native) 和 Angular。
Logto 雲端協作
期盼已久的功能終於來了!你現在可以邀請你的團隊成員加入你的 Logto 租戶。與你的團隊成員合作管理你的應用程式用戶和其他資源。
按照以下步驟邀請你的團隊成員:
- 進入你的租戶設定(「設定」標籤)。
- 點擊「成員」標籤。
- 點擊「邀請成員」按鈕。
填寫你想邀請的團隊成員的電子郵件地址,選擇你想要指派給他們的角色:
- Admin:全面訪問及管理所有租戶資源。
- Collaborator:可以管理與身份相關的資源,但有一些限制:
- 無法訪問帳單資訊
- 不能邀請或管理其他成員
- 不能更改租戶名稱
- 不能刪除租戶
欲了解更多資訊,請參閱邀請你的團隊成員。
直接登入
你現在可以直接調用登入方法,跳過首屏。這在當你有直接登入方法的鏈接時特別有用,例如當你在網站上有「使用 Google 登入」按鈕時。
要使用此功能,你需要將 direct_sign_in
參數傳遞給驗證請求。它支持以下方法:
- 社交連接器
- 企業 SSO 連接器
欲了解更多,請參閱直 接登入文檔。
首屏參數
通過在 OIDC 驗證請求中設置 first_screen
參數,可以啟動具有特定屏幕的登入體驗。此參數旨在取代現已棄用的 interaction_mode
參數。
查看首屏文檔以獲取更多資訊。
全面的 OpenID Connect 標準聲明支持
我們已經增加了對其餘 OpenID Connect 標準聲明的支持。現在,這些聲明可以在 ID 令牌和從 /me
端點的響應中訪問。
此外,我們遵循標準範圍與聲明的映射。這意味著你可以使用 profile
範圍檢索大多數的個人資料聲明,並且可以通過使用 address
範圍獲得 address
聲明。
對於所有新引入的聲明,我們將它們存儲在 user.profile
欄位中。
社交數據
除了 Logto 識別的聲明外,所有社交連接器現在也將社交提供者返回的原始數據存儲在 rawData
欄位中。
要在用戶對象中訪問此數據,你可以使用 user.identities.[idp-name].details.rawData
欄位。
延遲密碼遷移
當從舊系統將用戶遷移到 Logto 時,你現在可以使用 POST /users
API 中的 passwordAlgorithm
和 passwordDigest
欄位來存儲用戶的原始密碼哈希。
目前支持的算法有:
- Bcrypt
- MD5
- SHA1
- SHA256
- Argon2i
當用戶登錄時,Logto 將使用提供的算法和摘要來驗證密碼;如果驗證成功,Logto 將自動將密碼遷移到新的 Argon2 哈希。
查看API 參考以獲取更多資訊。
改進
- 支持在
POST /users
API 中的avatar
和customData
欄位。 - 支持在 Logto OSS 控制台中簽名密鑰的輪換。
- 在現場預覽(演示應用程式)中將搜索參數轉移到驗證請求。
- 進入 Logto 演示應用程式時帶有搜索參數,如果用戶未經過身份驗證,搜索參數現在將被轉移到驗證請求。這允許帶有特定參數的 OIDC 驗證流的手動測試。
- 現在可以使用
q
查詢參數調用GET /organization-roles
以按角色 ID、名稱或描述過濾結果。
修復
- 控制台:修復了 Microsoft 社交連接器 集成指南中的問題。
- 控制台:要創建一個新的 API 資源,指示器必須是一個有效的絕對 URI。
- 體驗:解決了第三方應用
/interaction/consent
端點的 500 錯誤。 - 體驗:跳過本地環境中的非對象消息。這修復了新 iOS 版本中的
WKWebView
問題。
開發
@logto/connector-kit
:[BREAKING] 更新SocialUserInfo
和GetUserInfo
類型@logto/connector-kit
:[BREAKING] 防護parseJson
和parseJsonObject
結果
正在進行的工作
我們正在致力於以下功能:
- 可自定義的訪問令牌聲明(即將推出)
- 組織的 API 資源
- 使用 Logto 作為 SAML 身份提供者