1.2. 新特性或改进的功能
1.2.1. 金融级 API、FAPI CIBA 和 Open Banking Brasil 复制链接链接已复制到粘贴板!
红帽单点登录服务器提供对财务级 API (FAPI)的支持。Red Hat Single Sign-On 与 OpenID Connect 客户端发起的后端身份验证(CIBA)和 OpenBanking Brasil 兼容。CIBA ping 模式也存在支持。
要确保 Red Hat Single Sign-On 服务器验证您的客户端以更安全和 FAPI 兼容,您可以配置 FAPI 客户端策略。这些策略可确保安全最佳实践,如客户端 SSL 要求和安全重定向 URI。如需了解更多详细信息,请参阅 保护应用程序和服务指南中的 FAPI 部分。
1.2.2. 新帐户控制台 复制链接链接已复制到粘贴板!
之前称为用户帐户服务的帐户控制台已被修改,现在默认帐户控制台在 Red Hat Single Sign-On 中。但是,如果您对用户帐户服务有自定义主题,则该控制台仍保留此版本的默认控制台。因此,您有时间将自定义主题更新为新的帐户控制台。
新控制台使用 GZip 优化工件下载。
1.2.3. 将登录主题升级到 PatternFly 4 复制链接链接已复制到粘贴板!
Red Hat Single Sign-On 登录主题组件已升级到 PatternFly 4。PatternFly 3 与新版本同时运行,因此 PatternFly 3 组件可以共存。
此外,登录方案提供了更好的用户体验,您可以为自定义身份提供程序定义图标。详情请查看 服务器开发人员指南。
1.2.4. 用户可以删除自己的帐户 复制链接链接已复制到粘贴板!
您可以允许给定域中的用户通过帐户控制台删除自己的帐户。该功能由 Admin 控制台中的 Delete Account 操作启用。
1.2.5. Identity brokering sync-mode 复制链接链接已复制到粘贴板!
使用 Identity Brokering Sync Mode,您现在可以控制用户配置集是否在第一次登录时更新,或者从外部身份提供程序进行每次登录时更新。您还可以覆盖各个映射程序中的此行为。
1.2.6. OpenID Connect / OAuth 2.0 的客户端会话超时 复制链接链接已复制到粘贴板!
通常,SSO 会话持续数天甚至几个月,但单个客户端会话应该很短。现在,您可以为各个客户端配置一个单独的超时,并为域中的所有客户端配置默认超时。
您还可以配置客户端离线会话超时,它决定了离线令牌过期并无效前的最长时间。
1.2.7. OAuth 2.0 Token Revocation (RFC 7009) 复制链接链接已复制到粘贴板!
对于将 Red Hat Single Sign-On 用作 OAuth 2.0 授权服务器的应用程序,您现在可以通过令牌撤销端点来撤销刷新令牌。
1.2.8. OAuth 2.0 设备授权授权(RFC 8628) 复制链接链接已复制到粘贴板!
现在提供了对 OAuth 2.0 设备授权授权的支持。
1.2.9. OpenID Connect Back-channel logout 复制链接链接已复制到粘贴板!
现在,支持 OpenID Connect Back-Channel Logout。
1.2.10. 离线会话的改进 复制链接链接已复制到粘贴板!
离线会话预加载功能已改进,从而提高了性能。
1.2.11. 额外的改进 复制链接链接已复制到粘贴板!
1.2.11.1. AccessTokenResponse 的自定义声明 复制链接链接已复制到粘贴板!
现在,您可以在 AccessTokenResponse 中添加自定义声明。这是一个通用的功能增强,但它支持作为美国法规一部分的医疗供应商标准。
1.2.11.2. 支持身份代理的 PKCE 复制链接链接已复制到粘贴板!
Red Hat Single Sign-On 现在可在代理到外部 OpenID Connect 身份提供程序时利用 PKCE。
1.2.11.3. 用户配置集 SPI 的改进并支持声明性配置 复制链接链接已复制到粘贴板!
用户 Profile SPI 已被改进,可以更好地管理用户配置文件。这些改进包括通过 Admin 控制台配置用户配置集的支持。如需了解更多详细信息,请参阅 服务器管理指南
1.2.11.4. 在服务器到客户端通信的 SAML Artifact 绑定 复制链接链接已复制到粘贴板!
Red Hat Single Sign-On 现在支持使用 SAML Artifact 绑定与客户端通信。客户端配置中提供了一个新的 Force Artifact Binding 选项。它使用工件信息来强制与客户端通信。如需了解更多详细信息,请参阅 服务器管理指南。请注意,在这个版本中,Red Hat Single Sign-On SAML 客户端适配器不支持 Artifact 绑定。
1.2.11.5. 默认角色处理改进 复制链接链接已复制到粘贴板!
现在,默认角色在内部存储为新的复合角色,它们通常命名为 default-roles-<realmName>。之前域角色和客户端默认角色直接分配给新用户,以及通过 Identity Brokering 导入的用户。但是,复合角色被分配到它们,其他默认角色则被分配为有效的角色。这个更改提高了默认角色处理的性能,特别是大量客户端。现在,不再需要通过所有客户端。
1.2.11.6. 没有电子邮件密码策略 复制链接链接已复制到粘贴板!
您可以使用 Not Email 策略来禁止密码与电子邮件地址相同。
1.2.11.7. 支持使用 http://127.0.0.1 的任何端口的重定向里面 复制链接链接已复制到粘贴板!
http://localhost 在随机端口上启动 HTTP 服务器时,用作回调。最佳实践是使用 http://127.0.0.1 而不是 localhost。
1.2.12. 其他改进 复制链接链接已复制到粘贴板!
- 支持调用 Red Hat Single Sign-On JavaScript 适配器的应用程序初始操作。
- 支持 AES 192 和 AES 256 算法用于签名和加密 ID 令牌。
- 支持没有刷新令牌的 OAuth2 客户端凭证授权,且无用户会话。
- 支持向 OAuth2 撤销端点发送访问令牌。
- 支持配置最大活跃身份验证会话。每个浏览器会话设置为 300 个身份验证会话(浏览器选项卡)。
- 支持 LDAPv3 密码修改操作,包括管理控制台能够从配置的 LDAP 服务器请求元数据,以查看它是否支持 LDAPv3 密码修改操作。
- LDAP 组映射程序的命名空间支持。您可以在 Red Hat Single Sign-On 组的指定分支(命名空间)下映射 LDAP 中的组。以前 LDAP 中的组始终被添加为 Red Hat Single Sign-On 中的顶层组
- 添加了对 SAML 身份提供程序发布的身份验证请求中的 AuthnContext 部分的支持。
- 在评估过程中获取资源和策略的性能
-
在
角色映射程序中的 OIDC 高级属性 一增加了一个新的身份提供程序映射程序,它被添加为 SAML mapper (高级 Claim)到角色映射程序。新映射程序支持属性值和多个属性值的 regex。