SKOOR Auth Changelog

9.1.0

  • Implementiert die Verarbeitung von Authentifizierungstoken mit Unterstützung für die erneute Authentifizierung.
  • Behält sessionId aus Gründen der Abwärtskompatibilität bei und kennzeichnet es in API-Antworten als veraltet.
  • Fügt Swagger/OpenAPI-Beschreibungen für Authentifizierungs-Endpunkte hinzu.

9.0.0

  • Ersetzt das im Magellan-Adapter verwendete Inline-Skript.
  • Fügt die für MFA und erzwungene Passwortzurücksetzung erforderlichen Funktionen hinzu.
  • Macht das System vollständig mehrsprachig.

8.1.12

  • Behebt einen Fehler, der dazu führt, dass Anfragen an den StableNet-FDW fehlschlagen, wenn eine Sitzung direkt über den SKOOR Webservice statt über SKOOR AuTth erstellt wird.

8.1.11

  • Behebt einen Tippfehler im Magellan-Provider.

8.1.10

  • Ändert den Wortlaut der Magellan-Fehlermeldungen.

8.1.9

  • Fügt benutzerdefinierte Fehlerseiten im Magellan-Authentifizierungsanbieter hinzu.

8.1.8

  • Fügt Unterstützung für client_secret im Magellan-Authentifizierungsanbieter hinzu.

8.1.7

  • Fügt Unterstützung für Magellan-Organisationen hinzu.
  • Zeigt eine Fehlermeldung an, falls die OIDC-Anmeldung fehlschlägt.

8.1.6

  • Entfernt die Konfiguration für zulässige Weiterleitungs-URLs, verwendet stattdessen „allowed origin“. Erlaubt immer Weiterleitungen zum gleichen Ursprung.

8.1.5

  • CashPilot-Anbieter
    • Passen den Authentifizierungsanbieter an, um mehrere Benutzer korrekt zu verarbeiten.
  • Magellan-Anbieter
    • Setzt das Thema auf „plain light“, wenn zurück zum Dashboard weitergeleitet wird.
  • Zulässige CORS-Ursprünge können nun über die Eigenschaft „allowed.origins“ im Abschnitt „[cors]“ konfiguriert werden (durch Kommas getrennte Liste). Wenn Webanwendungen aus anderen Ursprüngen (z. B. StableNet Portal) asynchrone Anfragen an den SKOOR Webservice senden müssen, müssen deren Ursprungs-URLs hinzugefügt werden; andernfalls funktionieren diese Anwendungen nicht mehr.
  • StableNet-Adapter
    • Behebt einen Fehler, der die Wiederverwendung von SKOOR-Sitzungs-IDs verhinderte, wenn diese in das StableNet-Portal eingebettet waren.

8.1.4

  • Fehler- und Meldungsparameter werden nicht mehr als Abfrageparameter übergeben, um Content-Spoofing zu vermeiden.
  • Behebt eine potenzielle Cross-Site-Scripting-Sicherheitslücke durch ordnungsgemäße Bereinigung der Abfrageparameter.
  • Ermöglicht die Definition einer Liste zulässiger Weiterleitungs-URIs. Wir lassen weiterhin alle Weiterleitungs-URLs zu, wenn die Konfiguration weggelassen wird. Wir empfehlen dringend, diese Liste festzulegen, um das Durchsickern von Sitzungs-IDs an andere Websites zu vermeiden.

8.1.3

  • Behebt ein Problem mit Cross-Origin-Cookies beim Einbetten von SKOOR in einen IFRAME.

8.1.2

  • Ändert den Eigentümer der Konfigurationsdatei auf „eranger“.
  • Farben an das neue SKOOR-CI/CD angepasst

8.1.1

  • Fügt den Magellan-Adapter hinzu
  • Ermöglicht den Austausch verschlüsselter Session-IDs unter Verwendung eines secp256k1-Schlüsselaustauschs.

8.1.0

  • Keine Änderungen

8.0.4

  • CashPilot-Adapter
    • Unterstützt clientseitige Zertifikate und Basic-Auth
  • Ermöglicht das Ausblenden des lokalen Authentifizierungsanbieters

8.0.3

  • Behebt einen Fehler, der manchmal zum Absturz des Authentifizierungsdienstes beim Entfernen abgelaufener Sitzungen führt.

8.0.2

  • Entfernt nicht authentifizierte Sitzungen nach 5 Minuten Inaktivität, wodurch verhindert wird, dass der Sitzungsspeicher mit zahlreichen nicht authentifizierten Sitzungen überfüllt wird.

8.0.1

  • Implementiert die Anmeldung mit Benutzername und Passwort im CashPilot-Adapter.

8.0.0

  • Implementiert den CashPilot-Adapter.

7.3.5

  • Behebt einen Fehler, der manchmal dazu führt, dass der Engine-Server nach dem Zurücksetzen des Passworts hängen bleibt.

7.3.4

  • Zeigt eine Fehlermeldung an, falls ein OIDC-Anmeldefehler auftritt

7.3.3

  • Behebt einen Fehler, der manchmal zum Absturz von SKOOR Auth führte, wenn StableNet nicht verfügbar war.

7.3.2

  • Lässt die für StableNet FDW verwendeten StableNet-Autorisierungstoken nach 5 Minuten ablaufen.

7.3.1

  • Behebt die übermäßige Erstellung von Sitzungsdateien beim Aufruf bestimmter Endpunkte.

7.3.0

  • Erweitert den StableNet-Authentifizierungsadapter, um die Authentifizierung gegenüber mehreren StableNet-Servern zu ermöglichen.
    • Mehrere Server können über `webservice_url_<server_id> ` definiert werden. `server_id ` muss mit dem in StableNet FDW verwendeten übereinstimmen.

7.2.4

  • Verwendet Anmeldedaten aus dem Autorization-Header zur Authentifizierung bei StableNet

7.2.3

  • Aktiviert Preflight-Anfragen für /auth/:providerId und /revoke

7.2.2

  • Behebt einen Absturz des Authentifizierungsdienstes beim Beenden oder Neustarten der SKOOR Engine.

7.2.1

  • Entfernt die Option „listen.address“ und hört nun immer auf allen IPv4- und IPv6-Adressen.

7.2.0

  • Fügt StableNet als Anmeldeanbieter hinzu. Dieser Anbieter ermöglicht die Authentifizierung bei einer StableNet-Installation unter Verwendung eines Benutzernamens und eines Passworts. Er ermöglicht zudem die Übergabe von stablenetUser und stablenetToken als URL-Parameter und damit eine automatische Anmeldung.
  • Ein Anbieter kann nun als Standardanbieter festgelegt werden.
  • Ermöglicht die Verwendung von POST /auth/<providerId> mit Accept: application/json, um die Sitzungs-ID abzurufen, anstatt zurückzuleiten.

7.1.1

  • Implementiert einen Fallback, um OIDC-Anmeldeinformationen von userinfo abzurufen, falls diese nicht in ID token vorhanden sind.

7.1.0

  • Keine Änderungen

7.0.0

  • Setzt Apache ProxyPass retry auf 0, um die Verbindung immer erneut zu versuchen.

6.1.1

  • Ermöglicht die Einstellung der versteckten Option des Anbieters über eine Umgebungsvariable

6.1.0

  • Verschiebt die Proxy-Konfiguration in die Konfigurationsdatei
  • Behebt die Unterstützung für mehrere Mandanten

6.0.1

  • Ermöglicht die Verwendung eines HTTP-Proxys über die in /etc/environment definierten Umgebungsvariablen HTTP_PROXY und HTTPS_PROXY.