SKOOR Auth Changelog
9.0.0
- Ersetzt das im Magellan-Adapter verwendete Inline-Skript.
- Fügt Funktionen hinzu, die für MFA und die erzwungene Passwortzurücksetzung erforderlich sind.
- Macht das Programm vollständig mehrsprachig.
8.1.12
- Behebt einen Fehler, der dazu führt, dass Anfragen an den StableNet FDW fehlschlagen, wenn eine Sitzung direkt über den SKOOR Webservice statt über SKOOR AuTth erstellt wird.
8.1.11
- Behebt einen Tippfehler im Magellan-Anbieter.
8.1.10
- Ändert den Wortlaut der Magellan-Fehlermeldungen.
8.1.9
- Fügt benutzerdefinierte Fehlerseiten im Magellan-Authentifizierungsanbieter hinzu.
8.1.8
- Fügt Unterstützung für client_secret im Magellan-Authentifizierungsanbieter hinzu.
8.1.7
- Fügt Unterstützung für Magellan-Organisationen hinzu.
- Zeigt eine Fehlermeldung an, wenn die OIDC-Anmeldung fehlgeschlagen ist.
8.1.6
- Entfernt die Konfiguration für zulässige Weiterleitungs-URLs, verwendet stattdessen zulässige Herkunft. Erlaubt immer Weiterleitungen zur gleichen Herkunft.
8.1.5
- CashPilot-Anbieter
- Passt den Authentifizierungsanbieter an, um mehrere Benutzer korrekt zu verarbeiten.
- Magellan-Anbieter
- Legt das Design auf „
plain light” fest, wenn eine Weiterleitung zurück zum Dashboard erfolgt.
- Legt das Design auf „
- Zulässige CORS-Ursprünge können nun mithilfe der Eigenschaft „
allowed.origins“ im Abschnitt „[cors]“ (durch Kommas getrennte Liste) konfiguriert werden. Wenn Webanwendungen aus anderen Ursprüngen (z. B. StableNet Portal) asynchrone Anfragen an den SKOOR Webservice senden müssen, müssen ihre Ursprungs-URLs hinzugefügt werden, da diese Anwendungen sonst nicht mehr funktionieren. - StableNet-Adapter
- Behebt einen Fehler, der die Wiederverwendung von SKOOR-Sitzungs-IDs verhinderte, wenn diese in das StableNet-Portal eingebettet waren.
8.1.4
- Fehler und Meldungen werden nicht mehr als Abfrageparameter bereitgestellt, um Content-Spoofing zu vermeiden.
- Behebt potenzielle Cross-Site-Scripting-Sicherheitslücken durch ordnungsgemäße Bereinigung von Abfrageparametern.
- Ermöglicht die Definition einer Liste zulässiger Weiterleitungs-URIs. Wir lassen weiterhin alle Weiterleitungs-URLs zu, wenn die Konfiguration weggelassen wird. Wir empfehlen dringend, diese Liste festzulegen, um ein Durchsickern von Sitzungs-IDs an andere Websites zu vermeiden.
8.1.3
- Behebt ein Cross-Origin-Cookie-Problem beim Einbetten von SKOOR in einen IFRAME.
8.1.2
- Ändert den Eigentümer der Konfigurationsdatei zu eranger.
- Passen der Farben an die neue SKOOR CI/CD an.
8.1.1
- Magellan-Adapter hinzugefügt.
- Ermöglicht den Austausch verschlüsselter sessionId mithilfe eines secp256k1-Schlüsselaustauschs.
8.1.0
- Keine Änderungen
8.0.4
- CashPilot-Adapter
- Unterstützt clientseitige Zertifikate und Basisauthentifizierung
- Ermöglicht das Ausblenden des lokalen Authentifizierungsanbieters
8.0.3
- Behebt einen Fehler, der manchmal zum Absturz des Authentifizierungsdienstes beim Entfernen abgelaufener Sitzungen führt.
8.0.2
- Entfernt nicht authentifizierte Sitzungen nach 5 Minuten Inaktivität, um zu verhindern, dass der Sitzungsspeicher mit zahlreichen nicht authentifizierten Sitzungen überfüllt wird.
8.0.1
- Implementiert die Anmeldung mit Benutzername/Passwort im CashPilot-Adapter.
8.0.0
- Implementiert den CashPilot-Adapter.
7.3.5
- Behebt einen Fehler, der manchmal dazu führt, dass der Engine-Server nach dem Zurücksetzen des Passworts hängen bleibt.
7.3.4
- Zeigt eine Fehlermeldung an, wenn ein OIDC-Anmeldefehler auftritt.
7.3.3
- Behebt einen Fehler, der manchmal zum Absturz von SKOOR Auth führt, wenn StableNet nicht verfügbar ist.
7.3.2
- Lässt die für StableNet FDW verwendeten StableNet-Autorisierungstoken nach 5 Minuten ablaufen.
7.3.1
- Behebt die übermäßige Erstellung von Sitzungsdateien beim Aufruf bestimmter Endpunkte.
7.3.0
- Erweitert den StableNet-Authentifizierungsadapter, um die Authentifizierung gegenüber mehreren StableNet-Servern zu ermöglichen.
-
Mehrere Server können mit „
webservice_url_<server_id>” definiert werden. „server_id” muss mit dem in StableNet FDW verwendeten übereinstimmen.
-
Mehrere Server können mit „
7.2.4
- Verwendet Anmeldedaten aus dem Autorization-Header zur Authentifizierung gegenüber StableNet.
7.2.3
- Aktiviert Preflight-Anfragen für
/auth/:providerIdund/revoke.
7.2.2
- Behebt den Absturz des Authentifizierungsdienstes bei angehaltener oder neu gestarteter SKOOR Engine.
7.2.1
- Entfernt die Option „listen.address“ und hört immer auf alle IPv4- und IPv6-Adressen.
7.2.0
- Fügt StableNet als Anmeldeanbieter hinzu. Dieser Anbieter ermöglicht die Authentifizierung gegenüber einer StableNet-Installation unter Verwendung
eines Benutzernamens und eines Passworts. Er ermöglicht auch die Übergabe von
stablenetUserundstablenetTokenals URL-Parameter und damit eine automatische Anmeldung. - Ein Anbieter kann nun als Standardanbieter definiert werden.
- Ermöglicht die Verwendung von
POST /auth/<providerId>mitAccept: application/json, um die Sitzungs-ID abzurufen, anstatt zurückzuleiten.
7.1.1
- Implementiert einen Fallback, um OIDC-Anmeldeinformationen von
userinfoabzurufen, wenn diese nicht inID tokenvorhanden sind.
7.1.0
- Keine Änderungen
7.0.0
- Apache ProxyPass-Wiederholungsversuch auf 0 setzen, um die Verbindung immer erneut zu versuchen.
6.1.1
- Ermöglicht die Einstellung der versteckten Option „provider” über eine Umgebungsvariable.
6.1.0
- Verschiebt die Proxy-Konfiguration in die Konfigurationsdatei.
- Behebt die Unterstützung für mehrere Mandanten.
6.0.1
- Ermöglicht die Verwendung eines HTTP-Proxys mithilfe der Umgebungsvariablen HTTP_PROXY und HTTPS_PROXY, die in /etc/environment definiert sind.