SKOOR Auth Changelog

9.0.0

  • Remplace le script intégré utilisé dans l'adaptateur Magellan.
  • Ajoute les fonctionnalités nécessaires pour l'authentification multifactorielle (MFA) et la réinitialisation forcée du mot de passe.
  • Rend l'application entièrement multilingue.

8.1.12

  • Corrige un bug qui provoque l'échec des requêtes vers StableNet FDW si une session est créée directement à l'aide du SKOOR Webservice au lieu de SKOOR AuTth.

8.1.11

  • Corrige une faute de frappe dans le fournisseur Magellan.

8.1.10

  • Modification de la formulation des messages d'erreur Magellan.

8.1.9

  • Ajoute des pages d'erreur personnalisées dans le fournisseur d'authentification Magellan.

8.1.8

  • Ajoute la prise en charge de client_secret dans le fournisseur d'authentification Magellan.

8.1.7

  • Ajoute la prise en charge des organisations Magellan.
  • Affiche un message d'erreur en cas d'échec de la connexion OIDC.

8.1.6

  • Supprime la configuration des URL de redirection autorisées, utilise à la place l'origine autorisée. Autorise toujours les redirections vers la même origine.

8.1.5

  • Fournisseur CashPilot
    • Ajuste le fournisseur d'authentification pour gérer correctement les utilisateurs multiples.
  • Fournisseur Magellan
    • Définit le thème sur plain light lors de la redirection vers le tableau de bord.
  • Les origines CORS autorisées peuvent désormais être configurées à l'aide de la propriété allowed.origins de la section [cors] (liste séparée par des virgules). Lorsque des applications web provenant d'autres origines (par exemple, StableNet Portal) doivent envoyer des requêtes asynchrones au SKOOR Webservice, leurs URL d'origine doivent être ajoutées, sinon ces applications ne fonctionneront plus.
  • Adaptateur StableNet
    • Corrige un bug qui empêchait la réutilisation des identifiants de session SKOOR lorsqu'ils étaient intégrés dans StableNet Portal.

8.1.4

  • Ne fournissez plus d'erreurs et de messages en tant que paramètres de requête afin d'éviter l'usurpation de contenu.
  • Corrige une vulnérabilité potentielle de type « cross site scripting » en nettoyant correctement les paramètres de requête.
  • Permet de définir une liste d'URI de redirection autorisés. Nous autorisons toujours toutes les URL de redirection si la configuration est omise. Nous recommandons vivement de définir cette liste afin d'éviter la fuite d'identifiants de session vers d'autres sites web.

8.1.3

  • Correction d'un problème de cookie d'origine croisée lors de l'intégration de SKOOR dans un IFRAME.

8.1.2

  • Modification du propriétaire du fichier de configuration en eranger.
  • Ajuste les couleurs à la nouvelle identité visuelle de SKOOR.

8.1.1

  • Ajout de l'adaptateur Magellan.
  • Permet d'effectuer un échange de sessionId crypté à l'aide d'un échange de clés secp256k1.

8.1.0

  • Aucun changement

8.0.4

  • Adaptateur CashPilot
    • Prend en charge les certificats côté client et l'authentification de base
  • Permet de masquer le fournisseur d'authentification local

8.0.3

  • Corrige un bug qui provoquait parfois le plantage du service d'authentification lors de la suppression des sessions expirées.

8.0.2

  • Supprime les sessions non authentifiées après 5 minutes d'inactivité, empêchant ainsi le stockage des sessions d'être encombré par de nombreuses sessions non authentifiées.

8.0.1

  • Implémente la connexion par nom d'utilisateur/mot de passe dans l'adaptateur CashPilot.

8.0.0

  • Implémente l'adaptateur CashPilot.

7.3.5

  • Corrige un bug qui provoquait parfois le blocage du server Engine après la réinitialisation du mot de passe.

7.3.4

  • Affiche un message d'erreur en cas d'erreur de connexion OIDC.

7.3.3

  • Correction d'un bug qui provoquait parfois le plantage de SKOOR Auth si StableNet n'était pas disponible.

7.3.2

  • Expire les jetons d'autorisation StableNet utilisés pour StableNet FDW après 5 minutes.

7.3.1

  • Correction de la création excessive de fichiers de session lors de l'appel de certains points de terminaison.

7.3.0

  • Étend l'adaptateur d'authentification StableNet pour permettre l'authentification auprès de plusieurs serveurs StableNet.
    • Plusieurs servers peuvent être définis à l'aide dewebservice_url_<server_id> .server_id doit correspondre à celui utilisé dans StableNet FDW.

7.2.4

  • Utilise les informations d'identification de l'en-tête Autorization pour s'authentifier auprès de StableNet.

7.2.3

  • Active les requêtes préliminaires pour /auth/:providerId et /revoke.

7.2.2

  • Corrige le plantage du service d'authentification en cas d'arrêt ou de redémarrage du SKOOR Engine.

7.2.1

  • Suppression de l'option listen.address et écoute permanente sur toutes les adresses IPv4 et IPv6.

7.2.0

  • Ajoute StableNet comme fournisseur de connexion. Ce fournisseur permet de s'authentifier auprès d'une installation StableNet à l'aide d' un nom d'utilisateur et d'un mot de passe. Il permet également de passer stablenetUser et stablenetToken comme paramètres URL et donc d'effectuer une connexion automatique.
  • Un fournisseur peut désormais être défini comme fournisseur par défaut.
  • Permet d'utiliser POST /auth/<providerId> avec Accept: application/json pour obtenir l'ID de session au lieu de rediriger vers la page d'accueil.

7.1.1

  • Implémente une solution de secours pour obtenir les informations de connexion OIDC à partir de userinfo si elles n'existent pas dans ID token.

7.1.0

  • Aucun changement

7.0.0

  • Définit Apache ProxyPass retry sur 0 pour toujours réessayer la connexion.

6.1.1

  • Permet de définir l'option cachée du fournisseur par variable d'environnement.

6.1.0

  • Déplace la configuration du proxy vers le fichier de configuration.
  • Correction de la prise en charge de plusieurs locataires.

6.0.1

  • Permet d'utiliser le proxy HTTP à l'aide des variables d'environnement HTTP_PROXY et HTTPS_PROXY définies dans /etc/environment.