SKOOR Auth Changelog

9.0.0

  • Ersetzt das im Magellan-Adapter verwendete Inline-Skript.
  • Fügt Funktionen hinzu, die für MFA und die erzwungene Passwortzurücksetzung erforderlich sind.
  • Macht das Programm vollständig mehrsprachig.

8.1.12

  • Behebt einen Fehler, der dazu führt, dass Anfragen an den StableNet FDW fehlschlagen, wenn eine Sitzung direkt über den SKOOR Webservice statt über SKOOR AuTth erstellt wird.

8.1.11

  • Behebt einen Tippfehler im Magellan-Anbieter.

8.1.10

  • Ändert den Wortlaut der Magellan-Fehlermeldungen.

8.1.9

  • Fügt benutzerdefinierte Fehlerseiten im Magellan-Authentifizierungsanbieter hinzu.

8.1.8

  • Fügt Unterstützung für client_secret im Magellan-Authentifizierungsanbieter hinzu.

8.1.7

  • Fügt Unterstützung für Magellan-Organisationen hinzu.
  • Zeigt eine Fehlermeldung an, wenn die OIDC-Anmeldung fehlgeschlagen ist.

8.1.6

  • Entfernt die Konfiguration für zulässige Weiterleitungs-URLs, verwendet stattdessen zulässige Herkunft. Erlaubt immer Weiterleitungen zur gleichen Herkunft.

8.1.5

  • CashPilot-Anbieter
    • Passt den Authentifizierungsanbieter an, um mehrere Benutzer korrekt zu verarbeiten.
  • Magellan-Anbieter
    • Legt das Design auf „plain light” fest, wenn eine Weiterleitung zurück zum Dashboard erfolgt.
  • Zulässige CORS-Ursprünge können nun mithilfe der Eigenschaft „allowed.origins“ im Abschnitt „[cors]“ (durch Kommas getrennte Liste) konfiguriert werden. Wenn Webanwendungen aus anderen Ursprüngen (z. B. StableNet Portal) asynchrone Anfragen an den SKOOR Webservice senden müssen, müssen ihre Ursprungs-URLs hinzugefügt werden, da diese Anwendungen sonst nicht mehr funktionieren.
  • StableNet-Adapter
    • Behebt einen Fehler, der die Wiederverwendung von SKOOR-Sitzungs-IDs verhinderte, wenn diese in das StableNet-Portal eingebettet waren.

8.1.4

  • Fehler und Meldungen werden nicht mehr als Abfrageparameter bereitgestellt, um Content-Spoofing zu vermeiden.
  • Behebt potenzielle Cross-Site-Scripting-Sicherheitslücken durch ordnungsgemäße Bereinigung von Abfrageparametern.
  • Ermöglicht die Definition einer Liste zulässiger Weiterleitungs-URIs. Wir lassen weiterhin alle Weiterleitungs-URLs zu, wenn die Konfiguration weggelassen wird. Wir empfehlen dringend, diese Liste festzulegen, um ein Durchsickern von Sitzungs-IDs an andere Websites zu vermeiden.

8.1.3

  • Behebt ein Cross-Origin-Cookie-Problem beim Einbetten von SKOOR in einen IFRAME.

8.1.2

  • Ändert den Eigentümer der Konfigurationsdatei zu eranger.
  • Passen der Farben an die neue SKOOR CI/CD an.

8.1.1

  • Magellan-Adapter hinzugefügt.
  • Ermöglicht den Austausch verschlüsselter sessionId mithilfe eines secp256k1-Schlüsselaustauschs.

8.1.0

  • Keine Änderungen

8.0.4

  • CashPilot-Adapter
    • Unterstützt clientseitige Zertifikate und Basisauthentifizierung
  • Ermöglicht das Ausblenden des lokalen Authentifizierungsanbieters

8.0.3

  • Behebt einen Fehler, der manchmal zum Absturz des Authentifizierungsdienstes beim Entfernen abgelaufener Sitzungen führt.

8.0.2

  • Entfernt nicht authentifizierte Sitzungen nach 5 Minuten Inaktivität, um zu verhindern, dass der Sitzungsspeicher mit zahlreichen nicht authentifizierten Sitzungen überfüllt wird.

8.0.1

  • Implementiert die Anmeldung mit Benutzername/Passwort im CashPilot-Adapter.

8.0.0

  • Implementiert den CashPilot-Adapter.

7.3.5

  • Behebt einen Fehler, der manchmal dazu führt, dass der Engine-Server nach dem Zurücksetzen des Passworts hängen bleibt.

7.3.4

  • Zeigt eine Fehlermeldung an, wenn ein OIDC-Anmeldefehler auftritt.

7.3.3

  • Behebt einen Fehler, der manchmal zum Absturz von SKOOR Auth führt, wenn StableNet nicht verfügbar ist.

7.3.2

  • Lässt die für StableNet FDW verwendeten StableNet-Autorisierungstoken nach 5 Minuten ablaufen.

7.3.1

  • Behebt die übermäßige Erstellung von Sitzungsdateien beim Aufruf bestimmter Endpunkte.

7.3.0

  • Erweitert den StableNet-Authentifizierungsadapter, um die Authentifizierung gegenüber mehreren StableNet-Servern zu ermöglichen.
    • Mehrere Server können mit „webservice_url_<server_id> ” definiert werden. „server_id ” muss mit dem in StableNet FDW verwendeten übereinstimmen.

7.2.4

  • Verwendet Anmeldedaten aus dem Autorization-Header zur Authentifizierung gegenüber StableNet.

7.2.3

  • Aktiviert Preflight-Anfragen für /auth/:providerId und /revoke.

7.2.2

  • Behebt den Absturz des Authentifizierungsdienstes bei angehaltener oder neu gestarteter SKOOR Engine.

7.2.1

  • Entfernt die Option „listen.address“ und hört immer auf alle IPv4- und IPv6-Adressen.

7.2.0

  • Fügt StableNet als Anmeldeanbieter hinzu. Dieser Anbieter ermöglicht die Authentifizierung gegenüber einer StableNet-Installation unter Verwendung eines Benutzernamens und eines Passworts. Er ermöglicht auch die Übergabe von stablenetUser und stablenetToken als URL-Parameter und damit eine automatische Anmeldung.
  • Ein Anbieter kann nun als Standardanbieter definiert werden.
  • Ermöglicht die Verwendung von POST /auth/<providerId> mit Accept: application/json, um die Sitzungs-ID abzurufen, anstatt zurückzuleiten.

7.1.1

  • Implementiert einen Fallback, um OIDC-Anmeldeinformationen von userinfo abzurufen, wenn diese nicht in ID token vorhanden sind.

7.1.0

  • Keine Änderungen

7.0.0

  • Apache ProxyPass-Wiederholungsversuch auf 0 setzen, um die Verbindung immer erneut zu versuchen.

6.1.1

  • Ermöglicht die Einstellung der versteckten Option „provider” über eine Umgebungsvariable.

6.1.0

  • Verschiebt die Proxy-Konfiguration in die Konfigurationsdatei.
  • Behebt die Unterstützung für mehrere Mandanten.

6.0.1

  • Ermöglicht die Verwendung eines HTTP-Proxys mithilfe der Umgebungsvariablen HTTP_PROXY und HTTPS_PROXY, die in /etc/environment definiert sind.