Cangelogramma di SKOOR Auth
9.1.0
- Implementa la gestione dei token di autenticazione con supporto alla riautenticazione.
- Mantiene
sessionIdper garantire la retrocompatibilità e lo contrassegna come deprecato nelle risposte API. - Aggiunge descrizioni Swagger/OpenAPI per gli endpoint di autenticazione.
9.0.0
- Sostituisce lo script inline utilizzato nell'adattatore Magellan.
- Aggiunge le funzionalità necessarie per l'autenticazione a più fattori (MFA) e la reimpostazione forzata della password.
- Rende il sistema completamente multilingue.
8.1.12
- Corregge un bug che causava il fallimento delle richieste all'FDW StableNet se una sessione veniva creata utilizzando direttamente il servizio SKOOR Webservice invece di SKOOR AuTth.
8.1.11
- Correzione di un errore di battitura nel provider Magellan.
8.1.10
- Modifica la formulazione dei messaggi di errore di Magellan.
8.1.9
- Aggiunte pagine di errore personalizzate nel provider di autenticazione Magellan.
8.1.8
- Aggiunge il supporto per client_secret nel provider di autenticazione Magellan.
8.1.7
- Aggiunge il supporto per le organizzazioni Magellan.
- Visualizza un messaggio di errore in caso di accesso OIDC non riuscito.
8.1.6
- Rimuove la configurazione degli URL di reindirizzamento consentiti, utilizza invece l'origine consentita. Consente sempre i reindirizzamenti alla stessa origine.
8.1.5
- Provider CashPilot
- Adatta il provider di autenticazione per gestire correttamente gli utenti multipli.
- Provider Magellan
- Imposta il tema su
plain lightdurante il reindirizzamento alla dashboard.
- Imposta il tema su
- Le origini CORS consentite possono ora essere configurate utilizzando la proprietà
allowed.originsdella sezione[cors](elenco separato da virgole). Quando le applicazioni web provenienti da altre origini (ad es. StableNet Portal) devono inviare richieste asincrone al SKOOR Webservice, è necessario aggiungere i loro URL di origine; in caso contrario, tali applicazioni non funzioneranno più. - Adattatore StableNet
- Correzione di un bug che impediva il riutilizzo degli ID di sessione SKOOR quando incorporati nel portale StableNet.
8.1.4
- Non fornire più errori e messaggi come parametri di query per evitare lo spoofing dei contenuti.
- Risolve una potenziale vulnerabilità di cross-site scripting sanificando correttamente i parametri di query.
- Consente di definire un elenco di URI di reindirizzamento consentiti. Continuiamo a consentire tutti gli URL di reindirizzamento se la configurazione viene omessa. Consigliamo vivamente di impostare questo elenco per evitare la fuga degli ID di sessione verso altri siti web.
8.1.3
- Risolve il problema dei cookie cross-origin quando si incorpora SKOOR in un IFRAME.
8.1.2
- Cambia il proprietario del file di configurazione in eranger.
- Adatta i colori al nuovo CI/CD di SKOOR
8.1.1
- Aggiunge l'adattatore Magellan
- Consente di eseguire lo scambio di sessionId crittografato utilizzando uno scambio di chiavi secp256k1.
8.1.0
- Nessuna modifica
8.0.4
- Adattatore CashPilot
- Supporta i certificati lato client e l'autenticazione di base
- Consente di nascondere il provider di autenticazione locale
8.0.3
- Risolve un bug che a volte causava il crash del servizio di autenticazione durante la rimozione delle sessioni scadute.
8.0.2
- Rimuove le sessioni non autenticate dopo 5 minuti di inattività, impedendo che l'archivio delle sessioni si riempia di numerose sessioni non autenticate.
8.0.1
- Implementa l'accesso tramite nome utente/password nell'adattatore CashPilot.
8.0.0
- Implementa l'adattatore CashPilot.
7.3.5
- Correzione di un bug che a volte causava il blocco di Engine Server dopo la reimpostazione della password.
7.3.4
- Visualizza un messaggio di errore in caso di errore di accesso OIDC
7.3.3
- Risolve un bug che a volte causava il crash di SKOOR Auth se StableNet non era disponibile.
7.3.2
- Scadenza dei token di autorizzazione StableNet utilizzati per StableNet FDW dopo 5 minuti.
7.3.1
- Risolve la creazione eccessiva di file di sessione durante la chiamata di determinati endpoint.
7.3.0
- Estende l'adattatore di autenticazione StableNet per l'autenticazione su più server StableNet.
-
È possibile definire più server utilizzando
webservice_url_<server_id>.server_iddeve corrispondere a quello utilizzato in StableNet FDW.
-
È possibile definire più server utilizzando
7.2.4
- Utilizza le credenziali dall'intestazione Autorization per l'autenticazione su StableNet
7.2.3
- Abilita le richieste di preflight per
/auth/:providerIde/revoke
7.2.2
- Risolve il crash del servizio di autenticazione in caso di arresto o riavvio di SKOOR Engine.
7.2.1
- Rimuove l'opzione listen.address e ascolta sempre su tutti gli indirizzi IPv4 e IPv6.
7.2.0
- Aggiunge StableNet come provider di accesso. Questo provider consente di autenticarsi su un'installazione StableNet utilizzando
un nome utente e una password. Consente inoltre di passare
stablenetUserestablenetTokencome parametri URL e quindi di effettuare un accesso automatico. - Ora è possibile definire un provider come provider predefinito.
- Consente di utilizzare
POST /auth/<providerId>conAccept: application/jsonper ottenere l'ID di sessione invece di effettuare un reindirizzamento.
7.1.1
- Implementa il fallback per ottenere le informazioni di accesso OIDC da
userinfose non esistono inID token.
7.1.0
- Nessuna modifica
7.0.0
- Impostare il numero di tentativi di Apache ProxyPass su 0 per riprovare sempre la connessione.
6.1.1
- Consente di impostare l'opzione nascosta del provider tramite variabile d'ambiente
6.1.0
- Sposta la configurazione del proxy nel file di configurazione
- Correzione del supporto per più tenant
6.0.1
- Consente di utilizzare il proxy HTTP tramite le variabili d'ambiente HTTP_PROXY e HTTPS_PROXY definite in /etc/environment.