1.2. 新特性或改进的功能


1.2.1. 金融级 API、FAPI CIBA 和 Open Banking Brasil

红帽单点登录服务器提供对财务级 API (FAPI)的支持。Red Hat Single Sign-On 与 OpenID Connect 客户端发起的后端身份验证(CIBA)和 OpenBanking Brasil 兼容。CIBA ping 模式也存在支持。

要确保 Red Hat Single Sign-On 服务器验证您的客户端以更安全和 FAPI 兼容,您可以配置 FAPI 客户端策略。这些策略可确保安全最佳实践,如客户端 SSL 要求和安全重定向 URI。如需了解更多详细信息,请参阅 保护应用程序和服务指南中的 FAPI 部分。

1.2.2. 新帐户控制台

之前称为用户帐户服务的帐户控制台已被修改,现在默认帐户控制台在 Red Hat Single Sign-On 中。但是,如果您对用户帐户服务有自定义主题,则该控制台仍保留此版本的默认控制台。因此,您有时间将自定义主题更新为新的帐户控制台。

新控制台使用 GZip 优化工件下载。

1.2.3. 将登录主题升级到 PatternFly 4

Red Hat Single Sign-On 登录主题组件已升级到 PatternFly 4。PatternFly 3 与新版本同时运行,因此 PatternFly 3 组件可以共存。

此外,登录方案提供了更好的用户体验,您可以为自定义身份提供程序定义图标。详情请查看 服务器开发人员指南

1.2.4. 用户可以删除自己的帐户

您可以允许给定域中的用户通过帐户控制台删除自己的帐户。该功能由 Admin 控制台中的 Delete Account 操作启用。

1.2.5. Identity brokering sync-mode

使用 Identity Brokering Sync Mode,您现在可以控制用户配置集是否在第一次登录时更新,或者从外部身份提供程序进行每次登录时更新。您还可以覆盖各个映射程序中的此行为。

1.2.6. OpenID Connect / OAuth 2.0 的客户端会话超时

通常,SSO 会话持续数天甚至几个月,但单个客户端会话应该很短。现在,您可以为各个客户端配置一个单独的超时,并为域中的所有客户端配置默认超时。

您还可以配置客户端离线会话超时,它决定了离线令牌过期并无效前的最长时间。

1.2.7. OAuth 2.0 Token Revocation (RFC 7009)

对于将 Red Hat Single Sign-On 用作 OAuth 2.0 授权服务器的应用程序,您现在可以通过令牌撤销端点来撤销刷新令牌。

1.2.8. OAuth 2.0 设备授权授权(RFC 8628)

现在提供了对 OAuth 2.0 设备授权授权的支持。

1.2.9. OpenID Connect Back-channel logout

现在,支持 OpenID Connect Back-Channel Logout。

1.2.10. 离线会话的改进

离线会话预加载功能已改进,从而提高了性能。

1.2.11. 额外的改进

1.2.11.1. AccessTokenResponse 的自定义声明

现在,您可以在 AccessTokenResponse 中添加自定义声明。这是一个通用的功能增强,但它支持作为美国法规一部分的医疗供应商标准。

1.2.11.2. 支持身份代理的 PKCE

Red Hat Single Sign-On 现在可在代理到外部 OpenID Connect 身份提供程序时利用 PKCE。

用户 Profile SPI 已被改进,可以更好地管理用户配置文件。这些改进包括通过 Admin 控制台配置用户配置集的支持。如需了解更多详细信息,请参阅 服务器管理指南

Red Hat Single Sign-On 现在支持使用 SAML Artifact 绑定与客户端通信。客户端配置中提供了一个新的 Force Artifact Binding 选项。它使用工件信息来强制与客户端通信。如需了解更多详细信息,请参阅 服务器管理指南。请注意,在这个版本中,Red Hat Single Sign-On SAML 客户端适配器不支持 Artifact 绑定。

1.2.11.5. 默认角色处理改进

现在,默认角色在内部存储为新的复合角色,它们通常命名为 default-roles-<realmName>。之前域角色和客户端默认角色直接分配给新用户,以及通过 Identity Brokering 导入的用户。但是,复合角色被分配到它们,其他默认角色则被分配为有效的角色。这个更改提高了默认角色处理的性能,特别是大量客户端。现在,不再需要通过所有客户端。

1.2.11.6. 没有电子邮件密码策略

您可以使用 Not Email 策略来禁止密码与电子邮件地址相同。

http://localhost 在随机端口上启动 HTTP 服务器时,用作回调。最佳实践是使用 http://127.0.0.1 而不是 localhost。

1.2.12. 其他改进

  • 支持调用 Red Hat Single Sign-On JavaScript 适配器的应用程序初始操作。
  • 支持 AES 192 和 AES 256 算法用于签名和加密 ID 令牌。
  • 支持没有刷新令牌的 OAuth2 客户端凭证授权,且无用户会话。
  • 支持向 OAuth2 撤销端点发送访问令牌。
  • 支持配置最大活跃身份验证会话。每个浏览器会话设置为 300 个身份验证会话(浏览器选项卡)。
  • 支持 LDAPv3 密码修改操作,包括管理控制台能够从配置的 LDAP 服务器请求元数据,以查看它是否支持 LDAPv3 密码修改操作。
  • LDAP 组映射程序的命名空间支持。您可以在 Red Hat Single Sign-On 组的指定分支(命名空间)下映射 LDAP 中的组。以前 LDAP 中的组始终被添加为 Red Hat Single Sign-On 中的顶层组
  • 添加了对 SAML 身份提供程序发布的身份验证请求中的 AuthnContext 部分的支持。
  • 在评估过程中获取资源和策略的性能
  • 角色映射程序中的 OIDC 高级属性 一 增加了一个新的身份提供程序映射程序,它被添加为 SAML mapper (高级 Claim)到角色映射程序。新映射程序支持属性值和多个属性值的 regex。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat