SKOOR Auth Changelog
9.1.0
- Implementiert die Verarbeitung von Authentifizierungstoken mit Unterstützung für die erneute Authentifizierung.
- Behält
sessionIdaus Gründen der Abwärtskompatibilität bei und kennzeichnet es in API-Antworten als veraltet. - Fügt Swagger/OpenAPI-Beschreibungen für Authentifizierungs-Endpunkte hinzu.
9.0.0
- Ersetzt das im Magellan-Adapter verwendete Inline-Skript.
- Fügt die für MFA und erzwungene Passwortzurücksetzung erforderlichen Funktionen hinzu.
- Macht das System vollständig mehrsprachig.
8.1.12
- Behebt einen Fehler, der dazu führt, dass Anfragen an den StableNet-FDW fehlschlagen, wenn eine Sitzung direkt über den SKOOR Webservice statt über SKOOR AuTth erstellt wird.
8.1.11
- Behebt einen Tippfehler im Magellan-Provider.
8.1.10
- Ändert den Wortlaut der Magellan-Fehlermeldungen.
8.1.9
- Fügt benutzerdefinierte Fehlerseiten im Magellan-Authentifizierungsanbieter hinzu.
8.1.8
- Fügt Unterstützung für client_secret im Magellan-Authentifizierungsanbieter hinzu.
8.1.7
- Fügt Unterstützung für Magellan-Organisationen hinzu.
- Zeigt eine Fehlermeldung an, falls die OIDC-Anmeldung fehlschlägt.
8.1.6
- Entfernt die Konfiguration für zulässige Weiterleitungs-URLs, verwendet stattdessen „allowed origin“. Erlaubt immer Weiterleitungen zum gleichen Ursprung.
8.1.5
- CashPilot-Anbieter
- Passen den Authentifizierungsanbieter an, um mehrere Benutzer korrekt zu verarbeiten.
- Magellan-Anbieter
- Setzt das Thema auf „
plain light“, wenn zurück zum Dashboard weitergeleitet wird.
- Setzt das Thema auf „
- Zulässige CORS-Ursprünge können nun über die Eigenschaft „
allowed.origins“ im Abschnitt „[cors]“ konfiguriert werden (durch Kommas getrennte Liste). Wenn Webanwendungen aus anderen Ursprüngen (z. B. StableNet Portal) asynchrone Anfragen an den SKOOR Webservice senden müssen, müssen deren Ursprungs-URLs hinzugefügt werden; andernfalls funktionieren diese Anwendungen nicht mehr. - StableNet-Adapter
- Behebt einen Fehler, der die Wiederverwendung von SKOOR-Sitzungs-IDs verhinderte, wenn diese in das StableNet-Portal eingebettet waren.
8.1.4
- Fehler- und Meldungsparameter werden nicht mehr als Abfrageparameter übergeben, um Content-Spoofing zu vermeiden.
- Behebt eine potenzielle Cross-Site-Scripting-Sicherheitslücke durch ordnungsgemäße Bereinigung der Abfrageparameter.
- Ermöglicht die Definition einer Liste zulässiger Weiterleitungs-URIs. Wir lassen weiterhin alle Weiterleitungs-URLs zu, wenn die Konfiguration weggelassen wird. Wir empfehlen dringend, diese Liste festzulegen, um das Durchsickern von Sitzungs-IDs an andere Websites zu vermeiden.
8.1.3
- Behebt ein Problem mit Cross-Origin-Cookies beim Einbetten von SKOOR in einen IFRAME.
8.1.2
- Ändert den Eigentümer der Konfigurationsdatei auf „eranger“.
- Farben an das neue SKOOR-CI/CD angepasst
8.1.1
- Fügt den Magellan-Adapter hinzu
- Ermöglicht den Austausch verschlüsselter Session-IDs unter Verwendung eines secp256k1-Schlüsselaustauschs.
8.1.0
- Keine Änderungen
8.0.4
- CashPilot-Adapter
- Unterstützt clientseitige Zertifikate und Basic-Auth
- Ermöglicht das Ausblenden des lokalen Authentifizierungsanbieters
8.0.3
- Behebt einen Fehler, der manchmal zum Absturz des Authentifizierungsdienstes beim Entfernen abgelaufener Sitzungen führt.
8.0.2
- Entfernt nicht authentifizierte Sitzungen nach 5 Minuten Inaktivität, wodurch verhindert wird, dass der Sitzungsspeicher mit zahlreichen nicht authentifizierten Sitzungen überfüllt wird.
8.0.1
- Implementiert die Anmeldung mit Benutzername und Passwort im CashPilot-Adapter.
8.0.0
- Implementiert den CashPilot-Adapter.
7.3.5
- Behebt einen Fehler, der manchmal dazu führt, dass der Engine-Server nach dem Zurücksetzen des Passworts hängen bleibt.
7.3.4
- Zeigt eine Fehlermeldung an, falls ein OIDC-Anmeldefehler auftritt
7.3.3
- Behebt einen Fehler, der manchmal zum Absturz von SKOOR Auth führte, wenn StableNet nicht verfügbar war.
7.3.2
- Lässt die für StableNet FDW verwendeten StableNet-Autorisierungstoken nach 5 Minuten ablaufen.
7.3.1
- Behebt die übermäßige Erstellung von Sitzungsdateien beim Aufruf bestimmter Endpunkte.
7.3.0
- Erweitert den StableNet-Authentifizierungsadapter, um die Authentifizierung gegenüber mehreren StableNet-Servern zu ermöglichen.
-
Mehrere Server können über `
webservice_url_<server_id>` definiert werden. `server_id` muss mit dem in StableNet FDW verwendeten übereinstimmen.
-
Mehrere Server können über `
7.2.4
- Verwendet Anmeldedaten aus dem Autorization-Header zur Authentifizierung bei StableNet
7.2.3
- Aktiviert Preflight-Anfragen für
/auth/:providerIdund/revoke
7.2.2
- Behebt einen Absturz des Authentifizierungsdienstes beim Beenden oder Neustarten der SKOOR Engine.
7.2.1
- Entfernt die Option „listen.address“ und hört nun immer auf allen IPv4- und IPv6-Adressen.
7.2.0
- Fügt StableNet als Anmeldeanbieter hinzu. Dieser Anbieter ermöglicht die Authentifizierung bei einer StableNet-Installation unter Verwendung
eines Benutzernamens und eines Passworts. Er ermöglicht zudem die Übergabe von
stablenetUserundstablenetTokenals URL-Parameter und damit eine automatische Anmeldung. - Ein Anbieter kann nun als Standardanbieter festgelegt werden.
- Ermöglicht die Verwendung von
POST /auth/<providerId>mitAccept: application/json, um die Sitzungs-ID abzurufen, anstatt zurückzuleiten.
7.1.1
- Implementiert einen Fallback, um OIDC-Anmeldeinformationen von
userinfoabzurufen, falls diese nicht inID tokenvorhanden sind.
7.1.0
- Keine Änderungen
7.0.0
- Setzt Apache ProxyPass retry auf 0, um die Verbindung immer erneut zu versuchen.
6.1.1
- Ermöglicht die Einstellung der versteckten Option des Anbieters über eine Umgebungsvariable
6.1.0
- Verschiebt die Proxy-Konfiguration in die Konfigurationsdatei
- Behebt die Unterstützung für mehrere Mandanten
6.0.1
- Ermöglicht die Verwendung eines HTTP-Proxys über die in /etc/environment definierten Umgebungsvariablen HTTP_PROXY und HTTPS_PROXY.