SKOOR Auth Changelog

9.1.0

  • Implémente la gestion des jetons d'authentification avec prise en charge de la réauthentification.
  • Conserve l'sessionIde à des fins de compatibilité ascendante et le marque comme obsolète dans les réponses API.
  • Ajoute des descriptions Swagger/OpenAPI pour les points de terminaison d'authentification.

9.0.0

  • Remplace le script intégré utilisé dans l'adaptateur Magellan.
  • Ajoute les fonctionnalités nécessaires à l'authentification multifactorielle (MFA) et à la réinitialisation forcée du mot de passe.
  • Rend le système entièrement multilingue.

8.1.12

  • Corrige un bug qui provoquait l'échec des requêtes vers le FDW StableNet si une session était créée directement via le SKOOR Webservice au lieu de SKOOR AuTth.

8.1.11

  • Corrige une faute de frappe dans le fournisseur Magellan.

8.1.10

  • Modification de la formulation des messages d'erreur de Magellan.

8.1.9

  • Ajout de pages d'erreur personnalisées dans le fournisseur d'authentification Magellan.

8.1.8

  • Ajoute la prise en charge de client_secret dans le fournisseur d'authentification Magellan.

8.1.7

  • Ajoute la prise en charge des organisations Magellan.
  • Affiche un message d'erreur en cas d'échec de la connexion OIDC.

8.1.6

  • Suppression de la configuration des URL de redirection autorisées ; utilisation de l'origine autorisée à la place. Autorisation systématique des redirections vers la même origine.

8.1.5

  • Fournisseur CashPilot
    • Ajuste le fournisseur d'authentification pour gérer correctement les utilisateurs multiples.
  • Fournisseur Magellan
    • Définit le thème sur « plain light » lors de la redirection vers le tableau de bord.
  • Les origines CORS autorisées peuvent désormais être configurées à l'aide de la propriété allowed.origins de la section [cors] (liste séparée par des virgules). Lorsque des applications web provenant d'autres origines (par exemple, StableNet Portal) doivent envoyer des requêtes asynchrones au SKOOR Webservice, leurs URL d'origine doivent être ajoutées ; sinon, ces applications ne fonctionneront plus.
  • Adaptateur StableNet
    • Correction d'un bug qui empêchait la réutilisation des identifiants de session SKOOR lorsqu'ils étaient intégrés au portail StableNet.

8.1.4

  • Ne fournit plus d'erreurs ni de messages en tant que paramètres de requête afin d'éviter l'usurpation de contenu.
  • Corrige une vulnérabilité potentielle de type « cross-site scripting » en nettoyant correctement les paramètres de requête.
  • Permet de définir une liste d'URI de redirection autorisées. Nous autorisons toujours toutes les URL de redirection si la configuration est omise. Nous recommandons vivement de définir cette liste pour éviter la fuite d'identifiants de session vers d'autres sites web.

8.1.3

  • Corrige un problème de cookies inter-origines lors de l'intégration de SKOOR dans un IFRAME.

8.1.2

  • Changement du propriétaire du fichier de configuration en eranger.
  • Ajuste les couleurs au nouveau CI/CD de SKOOR

8.1.1

  • Ajoute l'adaptateur Magellan
  • Permet d'effectuer un échange de sessionId chiffré à l'aide d'un échange de clés secp256k1.

8.1.0

  • Aucun changement

8.0.4

  • Adaptateur CashPilot
    • Prend en charge les certificats côté client et l'authentification de base
  • Permet de masquer le fournisseur d'authentification local

8.0.3

  • Corrige un bug qui provoquait parfois le plantage du service d'authentification lors de la suppression des sessions expirées.

8.0.2

  • Supprime les sessions non authentifiées après 5 minutes d'inactivité, empêchant ainsi le stockage des sessions d'être encombré par de nombreuses sessions non authentifiées.

8.0.1

  • Implémente la connexion par nom d'utilisateur/mot de passe dans l'adaptateur CashPilot.

8.0.0

  • Implémente l'adaptateur CashPilot.

7.3.5

  • Corrige un bug qui provoquait parfois le blocage du server Engine après la réinitialisation du mot de passe.

7.3.4

  • Affiche un message d'erreur en cas d'erreur de connexion OIDC

7.3.3

  • Correction d'un bug qui provoquait parfois le plantage de SKOOR Auth si StableNet n'était pas disponible.

7.3.2

  • Expiration des jetons d'autorisation StableNet utilisés pour StableNet FDW après 5 minutes.

7.3.1

  • Correction de la création excessive de fichiers de session lors de l'appel de certains points de terminaison.

7.3.0

  • Extension de l'adaptateur d'authentification StableNet pour permettre l'authentification auprès de plusieurs serveurs StableNet.
    • Plusieurs servers peuvent être définis à l'aide dewebservice_url_<server_id> .server_id doit correspondre à celui utilisé dans StableNet FDW.

7.2.4

  • Utilise les informations d'identification de l'en-tête Autorization pour s'authentifier auprès de StableNet

7.2.3

  • Active les requêtes de pré-validation pour /auth/:providerId et /revoke

7.2.2

  • Corrige le plantage du service d'authentification en cas d'arrêt ou de redémarrage du SKOOR Engine.

7.2.1

  • Suppression de l'option listen.address et écoute systématique sur toutes les adresses IPv4 et IPv6.

7.2.0

  • Ajoute StableNet comme fournisseur de connexion. Ce fournisseur permet de s'authentifier auprès d'une installation StableNet à l'aide d' un nom d'utilisateur et d'un mot de passe. Il permet également de passer stablenetUser et stablenetToken en tant que paramètres d'URL et d'effectuer ainsi une connexion automatique.
  • Un fournisseur peut désormais être défini comme fournisseur par défaut.
  • Permet d'utiliser POST /auth/<providerId> avec Accept: application/json pour obtenir l'ID de session au lieu de rediriger vers la page d'accueil.

7.1.1

  • Implémente une solution de secours pour récupérer les informations de connexion OIDC depuis userinfo si elles n’ existent pas dans ID token.

7.1.0

  • Aucun changement

7.0.0

  • Définir la valeur de ProxyPass d'Apache sur 0 pour toujours réessayer la connexion.

6.1.1

  • Permet de définir l'option cachée du fournisseur via une variable d'environnement

6.1.0

  • Déplacement de la configuration du proxy vers le fichier de configuration
  • Corrige la prise en charge de plusieurs locataires

6.0.1

  • Permet d'utiliser un proxy HTTP à l'aide des variables d'environnement HTTP_PROXY et HTTPS_PROXY définies dans /etc/environment.