繁體中文(台灣)
  • release

Logto 2023 年 2 月更新

Logto 產品更新 - 2023 年 2 月

Gao
Gao
Founder

💥 重要變更 💥

  • 核心:移除 GET /settingsPATCH /settings API
  • 核心:新增 GET /configs/admin-consolePATCH /configs/admin-console API
    • 現在 /configs/* API 是 config/key 特定的。每個 key 可能有不同的邏輯。
  • 核心:正式移除所有已棄用的 /session API
  • 核心:使用 HTTP/2 提供 TLS (HTTPS) 連接
  • cli:更改有效的 logto db config key,移除 alterationState 並添加 adminConsole,因為:
    • OIDC 配置和管理控制台配置是租戶級別的配置 ("tenant" 的概念可以忽略,直到我們正式宣佈)
    • alteration state 仍然是系統級別的配置
  • 對於機器對機器應用程序的管理訪問,現在需要為客戶端配置添加範圍 all 以獲取正確的訪問令牌
  • 詳情見 🚝 與管理 API 互動

🔒 基於角色的存取控制

我們很高興地介紹我們產品的最新功能,基於角色的存取控制 (RBAC)。這個強大的功能使管理員能夠為用戶分配特定的角色和權限,確保他們只訪問他們工作所需的資源和功能。

使用 RBAC,管理員可以:

  • 定義跨 API 的權限
  • 創建具有特定權限的自定義角色
  • 分配角色給用戶並管理他們的角色
  • 輕鬆管理和更新權限
  • 安全地驗證權限以保護 API

Logto 在安全和控制方面邁出了一大步,通過輕鬆的存取管理和機敏資訊的授權,確保只有被授權的用戶有權訪問。這與我們的願景一致,即提供一個開源的身份解決方案,具有身份驗證和授權的功能,並涵蓋你所需的所有功能。

看看我們的 RBAC 教程 以獲取分步指南。試試看並告訴我們你的想法!

🏄 社交登入流程優化

💡 Logto 現在可以在社交登入期間檢測來自社交帳戶的受信任電郵 (或電話號碼)。

  • 如果電郵 (或電話號碼) 已註冊:只需一次點擊即可自動將社交身分連接到現有用戶帳戶。
  • 如果電郵 (或電話號碼) 未註冊:僅在被標記為所需用戶資料時,才會自動同步用戶資料與社交提供的電郵 (或電話號碼)。

🔢 通過管理 API 發送和驗證驗證碼

新的管理 API 允許你重複使用連接器以動態發送和驗證驗證碼,用於各種用途,如在用戶更新其資料或執行危險動作前進行身份驗證。

  • 呼叫 /api/verification-code 將驗證碼發送到指定的電郵或電話
  • 呼叫 /api/verification-code/verify 以驗證指定電郵或電話的代碼

↩️ 回滾資料庫變更狀態

如果資料庫出現任何問題,你現在可以使用 logto db alteration rollback [target] 命令將所有資料庫模式回滾到先前的版本,例如 logto db alteration rollback v1.0.0-beta.19