Archives des notes de mise à jour

Archives des notes de mise à jour

20/06/2024 : extension de services Policy Lifetime

Il est désormais possible de spécifier à quel moment les politiques relatives aux flux utilisateurs de type application proxy seront réévaluées par les extensions de services. Cela nécessite la mise à jour de votre orchestrateur vers la version 0.27.42 ou supérieure.

Extension de services Policy Lifetime

17/05/2024 : Améliorations de l’affichage des listes

Introduction des actions par lots dans l’affichage des listes ! Vous pouvez désormais effectuer une sélection multiple des éléments et les supprimer des listes sur les pages Applications, Identity Fabric, Environments, et User Flows. De plus, dans les listes Applications et Identity Fabric, vous pouvez afficher le nombre de flux utilisateurs associés à l’objet.

Mises à jour de l’affichage des listes

Problème résolu

  • Si un environnement est configuré avec un jeton dont les permissions sont incorrectes, un message d’erreur sera désormais affiché en cas d’échec du déploiement.

10/05/224 : Déconnexion unique (SLO) pour SAML

Vous pouvez désormais définir une URL de déconnexion unique (SLO) dans les applications SAML.

légende

Problèmes résolus

  • Les graphiques de télémétrie de l’orchestrateur s’affichent désormais correctement.
  • Vous pouvez importer des flux utilisateurs d’application qui définissent une extension de services Relay State.
  • Version de l’orchestrateur - v0.27.24 - correction du rechargement à chaud pour les flux utilisateurs de l’application SAML.

07/05/2024 : Nouveaux éditeurs

Nouvel éditeur pour les réclamations et les en-têtes

Il est désormais possible d’ajouter, d’éditer et de supprimer des réclamations pour les flux utilisateurs des applications SAML et OIDC, ainsi que des en-têtes pour les flux utilisateurs de l’application Proxy.

légende

Les applications API exploitent le nouvel éditeur d’extensions de services

L’éditeur d’applications API a été mis à jour pour exploiter le nouvel éditeur d’extensions de services.

légende

07/05/2024 : Mise à jour du programme d’installation de Windows

Notre nouveau programme d’installation de l’orchestrateur pour Windows facilite la mise en place et la configuration de votre stockage et de vos variables. Vous trouverez le lien de téléchargement du programme d’installation de Windows en accédant à Environments, en sélectionnant l’un de vos environnements et en cliquant sur Windows dans la section Orchestrator.

Pour obtenir des instructions détaillées sur l’installation de l’orchestrateur sur Windows, reportez-vous à la section Installation sur Windows Server.

02/05/2024 : modification des en-têtes et des actions par lots

Il est désormais possible de modifier les en-têtes en ligne, comme indiqué ci-dessous !

Mappage NameID

Nous mettons également progressivement en place des actions par lots sur l’affichage des listes. À présent, dans l’affichage de la liste des applications, vous pouvez effectuer une sélection multiple des applications et les supprimer. Cette fonctionnalité sera bientôt disponible dans d’autres affichages de listes.

Problèmes résolus

  • Correction du découpage de la hauteur des lignes dans les paramètres d’extension de services.
  • Le titre de la liste des flux utilisateurs s’affiche désormais correctement.
  • Extension de services Build Relay State : la configuration a été corrigée et est supprimée correctement lorsqu’elle est déployée avec un flux utilisateur de type application SAML.

26/04/2024 : mappage NameID pour les flux d’utilisateurs SAML

Si vous utilisez Maverics en tant que service d’identité SAML, vous pouvez désormais définir des mappages NameID personnalisés dans les réponses SAML. Cette nouvelle fonctionnalité permet d’améliorer l’interopérabilité et de garantir une intégration transparente avec différents fournisseurs d’identité (IDP, Identity Provider) et fournisseurs de services (SP, Service Provider).

Mappage NameID

Avantages

  • Flexibilité accrue : personnalisez les assertions SAML pour les adapter aux exigences spécifiques des fournisseurs de services et des IDP.
  • Intégration améliorée : assurez la compatibilité et la facilité d’intégration avec des services tiers, qui peuvent nécessiter des formats NameID spécifiques.
  • Contrôle renforcé : exercez un contrôle précis sur les attributs d’identité de l’utilisateur partagés au cours du processus d’authentification unique (SSO, Single Sign-On).
  • Gestion simplifiée des identités : simplifiez la gestion des attributs des utilisateurs sur différentes plates-formes, en réduisant les frais administratifs.

Pour créer un mappage NameID :

  1. Suivez notre guide explicatif sur la création d’un flux utilisateur SAML.
  2. Après avoir créé le flux utilisateur, ouvrez-le et accédez à la section NameID Mapping (mappage NameID) sous SAML Attributes Mapping (mappage d’attributs SAML).
  3. Sélectionnez un fournisseur et définissez l’attribut correspondant. Cliquez sur Add (Ajouter).
  4. Redéployez le flux utilisateur et testez la connexion avec un fournisseur de services. Pour vérifier que le mappage NameID fonctionne correctement, utilisez les outils de développement de votre navigateur pour afficher la réponse SAML.

Problèmes résolus

  • Les mises à jour des paramètres d’extension de services n’étaient pas déployées.
  • Les extensions de services qui sont ajoutées aux flux utilisateurs présentent désormais un aspect et une ergonomie identiques.

23/04/2024 : extension de services Build Relay State, expérience d’extension de services, et mises à jour de la documentation !

Extension de services Build Relay State

L’URL dynamique RelayState pour les flux utilisateurs de type SAML app peut désormais être personnalisée avec l’extension de services Build Relay State. Cette extension permet d’améliorer la flexibilité et l’expérience utilisateur lors des processus d’authentification unique (SSO) en permettant de personnaliser les redirections après l’authentification.

ℹ️
Vous devez passer à la version 0.27.4 de l’orchestrateur pour utiliser le point d’extension Build Relay State.

Points forts :

  • Aperçu des fonctionnalités : permet la personnalisation dynamique des URL de redirection après l’authentification de l’utilisateur, en maintenant des statuts d’utilisateur transparents
  • Application cible : spécialement conçu pour les flux utilisateurs d’applications SAML afin d’orienter dynamiquement les utilisateurs en fonction de leurs rôles ou de leurs conditions d’accès initiales.
  • Capacités de personnalisation :
    • Redirections des utilisateurs personnalisées : dirige les utilisateurs vers des URL spécifiques à un rôle ou adaptées au contexte immédiatement après la connexion.
    • Intégration flexible des applications: s’intègre facilement dans les flux de travail SAML existants pour une navigation personnalisée basée sur des critères prédéfinis.

Utilisation :

  1. Suivez le guide sur la création d’un flux utilisateur SAML.
  2. Accédez aux extensions de services et cliquez sur Relay State dans la liste située à droite.
  3. Ajoutez votre propre code ou personnalisez le code d’exemple.
  4. Ouvrez un flux utilisateur d’application SAML et faites défiler vers le bas jusqu’à la zone d’extension de services. Sous Build Relay, sélectionnez l’extension de services que vous avez créée à l’étape 2. Cette extension de services remplacera les URL d’état de relais définies dans les définitions d’applications SAML associées.

Extensions de services SAML

  1. Déployez le flux utilisateur.
  2. Pour tester le flux utilisateur, démarrez un flux de connexion initié par le fournisseur d’identité vers votre application. Ouvrez les outils de développement dans votre navigateur et, dans l’onglet « réseau », inspectez les données utiles SAML.

Données utiles SAML

Améliorations de l’expérience d’extension de services

La phase de prévisualisation de notre nouvel éditeur est terminée et il est désormais prêt à être utilisé. Les améliorations apportées sont les suivantes :

  • Edition de codes plus importants.
  • Retour plus rapide des erreurs de compilation.
  • Téléchargez, visualisez et modifiez des actifs (non binaires) à utiliser avec vos extensions de services.

Ces améliorations ne sont pas encore disponibles pour l’édition des applications de type API (ServeSE).

Expérience d’édition des extensions de services

De plus, la liste des extensions de services est maintenant réorganisée et étiquetée par types d’applications prises en charge (AII, Proxy, SAML et OIDC, SAML).

Nouvelles améliorations apportées à la documentation

Nous proposons de nouveaux guides pour vous accompagner de bout en bout dans le déploiement des flux utilisateurs proxy, SAML et OIDC.

Par ailleurs, vous pouvez désormais consulter la documentation et les notes de mise à jour dans le centre de ressources. Cliquez sur l’icône de point d’interrogation dans le coin inférieur droit de votre écran pour y accéder.

Problèmes résolus

  • Le tissu Keycloak dispose désormais du type OIDC correct lors du déploiement.

19/04/2024 : correctif de l’éditeur d’extension de services

L’éditeur d’extensions de services affiche désormais les erreurs lors des tentatives de compilation de code non conforme.

Éditeur d’extensions de services

17/04/2024 : restriction de l’accès par le biais de méthodes de requête http pour moderniser les applications basées sur les en-têtes

En limitant certaines opérations (telles que DELETE ou PUT) aux seuls utilisateurs autorisés en fonction de leur méthode de requête HTTP, Maverics contribue à atténuer les éventuels risques de sécurité tels que la modification ou la suppression non autorisée de données.

Contrôle d’accès granulaire : Maverics permet désormais aux administrateurs de définir des politiques d’accès pour moderniser les applications basées sur les en-têtes qui sont spécifiques aux méthodes HTTP utilisées dans les requêtes, telles que GET, POST, PUT, DELETE, etc. Cette granularité permet un contrôle plus rigoureux de l’accès aux ressources en fonction de l’action effectuée.

Méthode de requête HTTP

Définition d’une politique basée sur des conditions : lors de la mise en place de politiques de localisation dans Maverics, vous pouvez spécifier la méthode HTTP dans les règles d’autorisation. Cela signifie qu’il est possible de créer des règles d’accès différentes pour la lecture d’une ressource (en utilisant GET) et pour sa modification (en utilisant POST ou PUT).

16/04/2024 : mises à jour de l’ajustement et de la finition

Les drapeaux de pays s’affichent désormais lors de la sélection d’une région sur Maverics.

Drapeaux de pays

De plus, au moment de définir une règle dans une politique de localisation, vous pouvez désormais sélectionner « does not contain » (ne contient pas) ou « does not equal » (n’est pas égal).

Règles de la politique

Problèmes résolus

  • Il est désormais possible de supprimer un en-tête et d’en ajouter un autre du même nom à une politique de localisation sans provoquer d’erreur.
  • Une page de politique de localisation s’affichera correctement lors de l’ajout d’une extension de services d’en-tête.

10/04/2024 : mises à jour de l’expérience utilisateur et corrections de bogues

Nous avons mis à jour les touches à bascule permettant d’activer la connexion initiée par l’IDP pour les tissus SAML et d’activer la fonction PKCE pour les tissus OIDC.

Problèmes résolus

  • SameSite=Lax est désormais correctement défini dans les cookies de rappel de connexion.
  • Lorsque vous déployez un type d’application proxy avec une extension de services Upstream Login, l’extension de services est désormais correctement intégrée sous upstreamLogin.
  • Dans les flux SSO, les adresses électroniques ne sont plus sensibles à la casse (par exemple, si un IDP envoie [email protected] et [email protected], ces comptes seront traités comme un seul et même utilisateur et l’utilisateur ne sera pas invité à créer de nouveau compte).
  • Les types de tissus OIDC n’afficheront plus de valeurs par défaut vides pour les champs d’application.

04/04/2024 : correctifs d’extension de services

Problèmes résolus

  • Vous ne pouvez plus supprimer les extensions de services qui sont référencées dans un flux utilisateur.
  • L’ajout d’une extension de services « Create Header » (Créer un en-tête) ne produit plus d’erreur de rendu.
  • Vous pouvez maintenant supprimer les extensions de services qui possèdent des ressources.

25/03/2024 : ajustements, finitions et améliorations des fonctionnalités

  • Ajout des préférences de vérification d’état pour Entra ID & Okta (OIDC) pour l’intervalle et la durée en secondes.
  • Légendes en survol, lissage des graphiques, mise à l’échelle, comptage des demandes avec les codes de réponse, et amélioration du comportement et de la précision de la télémétrie de l’orchestrateur.
  • Vous pouvez désormais sélectionner un fournisseur ou une valeur statique lorsque vous définissez des en-têtes dans un flux utilisateur.
  • Vous pouvez désormais ajouter des en-têtes lors de la création ou de la modification des flux utilisateurs dans Safari.

19/03/2024 : problèmes résolus

  • Les fournisseurs sont désormais inclus dans l’importation des extensions de services.
  • Poursuite des travaux d’ajustement et de finition de la télémétrie et des graphiques de l’orchestrateur.
  • Correction d’un problème concernant les zones géographiques en dehors des États-Unis, où des types d’applications d’en-tête obsolètes étaient disponibles et des options de tissu incorrectes apparaissaient.

15/03/2024 : mise à jour des graphiques de télémétrie

De nouveaux graphiques ont été ajoutés avec des conseils en survol illustrant les points de données.

Nouveaux graphiques

Problème résolu

  • L’importation d’un paquet avec une extension de services prend désormais en charge l’importation des métadonnées.

08/03/2024 : prise en charge des paquets .tar.gz

Il est désormais possible d’importer des paquets *.tar.gz contenant des extensions de services avec des actifs.

07/03/2024 : réglages de l’orchestrateur dans les environnements

Lors de la mise à jour des paramètres de l’orchestrateur dans les environnements, il est nécessaire de redémarrer manuellement vos orchestrateurs pour que les modifications soient prises en compte. Nous avons ajouté une bannière pour vous rappeler de démarrer vos orchestrateurs sur la section « edit ». Nous avons également amélioré la description du paramètre URL de l’orchestrateur.

06/03/204 : correction des mises à jour des applications API

Correctif de la duplication des extensions de services (SE, Service Extensions) non comprise dans un paquet de déploiement

Ce problème consiste en un scénario dans lequel un déploiement contenant deux flux utilisateurs faisant référence à la même extension de services entraînait ("…Service Extension: unable to read file…”) dans les journaux de l’orchestrateur. Pour corriger le paquet, vous devez effectuer l’une des opérations suivantes :

  • Accédez à l’environnement et cliquez sur « Redeploy » OU
  • Validez et déployez le nouveau flux utilisateur.

Avec cette version, les nouveaux déploiements et les redéploiements généreront un paquet qui inclura les extensions de services dupliquées.

01/03/2024 : prise en charge du téléchargement/déploiement d’actifs binaires dans les extensions de services

Téléchargement d’actifs

Vous pouvez désormais télécharger et déployer des types de fichiers binaires en tant qu’actifs avec vos extensions de services. Ces actifs peuvent être utilisées pour les applications API.

Limites connues

  • La liste des flux utilisateurs peut sembler plus lente à afficher lorsqu’elle contient des références à des extensions de services contenant des actifs.
  • Actuellement, l’importation ne prend pas en charge les paquets qui incluent des extensions de services contenant des actifs.

29/02/2024 : actifs d’extension de services et correctif pour les mises à jour des métadonnées des extensions de services

Il est désormais possible de télécharger et de déployer des actifs qui peuvent être utilisés en tant que ressources auxiliaires dans vos extensions de services.

Problème résolu

  • Les mises à jour des métadonnées d’extension de services sont désormais correctement déployées.

08/03/2024 : prise en charge des paquets .tar.gz

Il est désormais possible d’importer des paquets *.tar.gz contenant des extensions de services avec des actifs.

07/03/2024 : réglages de l’orchestrateur dans les environnements

Lors de la mise à jour des paramètres de l’orchestrateur dans les environnements, il est nécessaire de redémarrer manuellement vos orchestrateurs pour que les modifications soient prises en compte. Nous avons ajouté une bannière pour vous rappeler de démarrer vos orchestrateurs sur la section « edit ». Nous avons également amélioré la description du paramètre URL de l’orchestrateur.

06/03/204 : correction des mises à jour des applications API

Correctif de la duplication des extensions de services (SE, Service Extensions) non comprise dans un paquet de déploiement

Ce problème consiste en un scénario dans lequel un déploiement contenant deux flux utilisateurs faisant référence à la même extension de services entraînait ("…Service Extension: unable to read file…”) dans les journaux de l’orchestrateur. Pour corriger le paquet, vous devez effectuer l’une des opérations suivantes :

  • Accédez à l’environnement et cliquez sur « Redeploy » OU
  • Validez et déployez le nouveau flux utilisateur.

Avec cette version, les nouveaux déploiements et les redéploiements généreront un paquet qui inclura les extensions de services dupliquées.

01/03/2024 : prise en charge du téléchargement/déploiement d’actifs binaires dans les extensions de services

Téléchargement d’actifs

Vous pouvez désormais télécharger et déployer des types de fichiers binaires en tant qu’actifs avec vos extensions de services. Ces actifs peuvent être utilisées pour les applications API.

Limites connues

  • La liste des flux utilisateurs peut sembler plus lente à afficher lorsqu’elle contient des références à des extensions de services contenant des actifs.
  • Actuellement, l’importation ne prend pas en charge les paquets qui incluent des extensions de services contenant des actifs.

29/02/2024 : actifs d’extension de services et correctif pour les mises à jour des métadonnées des extensions de services

Il est désormais possible de télécharger et de déployer des actifs qui peuvent être utilisés en tant que ressources auxiliaires dans vos extensions de services.

Problème résolu

  • Les mises à jour des métadonnées d’extension de services sont désormais correctement déployées.

23/02/2024 : correction de bogues

Problèmes résolus

  • Il n’est plus possible de définir un environnement d’évaluation pour une utilisation en production.
  • Les applications proxy qui contiennent des règles dans les politiques d’accès peuvent désormais être importées et affichées correctement.

20/02/2024 : correctifs pour les environnements et améliorations

Dans le flux utilisateur d’une application proxy, vous pouvez désormais sélectionner une extension de services dans une règle de politique d’accès et utiliser les réclamations définies dans l’extension de services.

Les instances Azure AD ont été actualisées pour devenir Entra ID (conformément aux mises à jour de la marque Microsoft).

Nous avons également amélioré la cohérence et la clarté des noms et des descriptions des cartes du tissu d’identité.

Problème résolu

  • Correction d’un problème qui empêchait les utilisateurs de créer ou de modifier un environnement existant

15/02/2024 : canary Bank et amélioration du déploiement de l’extension de services

Les cinq recettes de notre centre d’apprentissage ont été mises à jour pour utiliser Canary Bank au lieu de Sonar. Cette mise à jour inclut également des noms plus clairs pour les tissus importés, les applications et les flux utilisateurs.

Instantanés d’extension de services créés lors du déploiement des révisions de flux utilisateur

Lorsque vous validez et déployez un flux utilisateur, un instantané du code de l’extension de services est enregistré avec la révision. Cela vous permet de revenir à cet instantané lorsque vous déployez une révision précédente.

ℹ️

Si vous déployez plusieurs flux utilisateurs qui font référence à une extension de services mise à jour, ils doivent tous être validés et afficher un statut « Up-to-date » pour que l’extension de services puisse être mise à jour.

légende

Problèmes résolus

  • Les fournisseurs d’attributs peuvent désormais être sélectionnés de manière plus fiable lors de la création d’une règle de politique d’accès dans un flux utilisateur de type application proxy.
  • Lors de l’importation, il vous est désormais demandé d’ajouter le nom de l’environnement lorsque vous sélectionnez l’environnement local ou l’environnement d’évaluation.

12/02/2024 : problème résolu

La version précédente comprenait une modification qui déplaçait les extensions de services dans un sous-répertoire du paquet déployé. La configuration JSON déployée n’incluait pas ce chemin et entraînait une erreur au démarrage de l’orchestrateur au cours de laquelle l’extension de services ne pouvait pas être trouvée. Nous avons introduit un correctif pour les sous-répertoires d’extensions de services incorrects dans les chemins d’accès au paquet et à la configuration. Avec ce correctif, vous pouvez désormais réengager/déployer des flux utilisateurs avec des extensions de services.

08/02/2024 : CyberArk est maintenant disponible dans le tissu d’identité

Vous pouvez désormais ajouter CyberArk en tant que fournisseur d’identité à votre tissu d’identité. Vous pouvez utiliser une connexion SAML ou OIDC avec les offres Workforce et B2B de CyberArk avec Maverics. Suivez le nouveau guide du centre d’apprentissage pour vous lancer.

Nous avons également mis à jour les descriptions dans les flux utilisateurs pour une lecture plus claire.

Nous avons apporté quelques corrections en arrière-plan afin que vous puissiez désormais importer et exporter des flux utilisateurs de type application proxy qui contiennent des politiques de localisation comportant des règles. Cependant, lors de l’importation, ils n’apparaissent pas sur la page des politiques.

06/02/2024 : correction de bogues

  • Nous avons résolu un problème d’importation qui empêchait les paquets contenant une combinaison d’applications et d’extensions de services d’être importés.
  • Nous avons également résolu un problème qui provoquait une malformation du contenu du paquet d’évaluation (par exemple, maverics.env) lors de la création asynchrone d’un environnement d’évaluation. À présent, l’accès à certaines actions est désactivé en toute sécurité pendant la création de l’environnement d’évaluation, et le statut « Creating environment » (Création de l’environnement) apparaît. Attendez quelques instants avant d’actualiser la page, les actions redeviendront disponibles.

04/02/2024 : correctif d’un bogue sur les expressions rationnelles

  • Nous avons ajouté un correctif relatif aux noms de politiques d’emplacement d’expressions rationnelles comportant une barre oblique inverse.

02/02/2024 : mises à jour de d’ajustement et de finition

  • Certains messages d’erreur apparaissent en raison d’une mauvaise configuration de l’environnement lors du déploiement de la configuration.
  • Un avertissement de contrôle supplémentaire a été ajouté à la configuration du flux utilisateur et aux déploiements afin de détecter certaines erreurs de configuration courantes.
  • Les applications ne peuvent plus être supprimées si elles sont liées à un flux utilisateur.
  • Toutes les vues de listes bénéficient désormais d’un design actualisé.

Problème résolu

  • Correction d’une anomalie due à une configuration invalide qui entraînait l’affichage d’une page d’erreur Cloudflare.

29/01/2024 : nouvelle leçon disponible dans le Learning Center pour Microsoft Entra ID et autres améliorations

Cliquez sur l’icône Learning Center en haut à droite de l’écran de Maverics pour accéder à notre nouvelle leçon, Extend Microsoft Entra ID to Legacy, Non-Standard Apps (Intégrer Microsoft Entra ID dans les applications existantes et non standard). Vous aurez besoin d’un accès à un locataire Entra ID pour intégrer et créer un utilisateur test pour les flux de connexion.

Learning Center

Nouvelles vues de listes

Les vues en liste bénéficient d’un nouvel aspect permettant de faciliter la sélection et le tri.

Nouvelles vues de listes

Mise à jour de la liste par défaut des politiques d’accès

Auparavant, les nouvelles politiques d’emplacement étaient définies par défaut par une politique non valide qui entraînait une erreur de l’orchestrateur et un échec au démarrage. Désormais, lorsqu’une nouvelle politique est ajoutée, vous devez sélectionner une politique d’authentification (autoriser les accès non authentifiés, exiger l’authentification par un fournisseur d’identité ou une extension de services) et d’autorisation (autoriser tous les accès, utiliser une règle ou une extension de services) valide.

légende

Améliorations apportées à l’environnement d’évaluation

  • Les utilisateurs ne peuvent désormais disposer que d’un seul environnement d’évaluation à la fois.
  • La création d’un environnement d’évaluation est désormais plus rapide.
  • L’utilisation du port :443 pour Linux eval posait problème car il s’agissait d’un port réservé. Le port par défaut pour les contenus d’évaluation et les leçons est passé de :443 à :8443.
    • Lle fichier maverics.env a été mis à jour pour utiliser :8443
    • Les URL de démonstration du Learning Center et les définitions du tissu d’identité ont été mises à jour vers le port 8443.

19/01/2024 : authentification unique (SSO) pour les comptes

Les propriétaires de comptes peuvent désormais sécuriser l’accès à leurs comptes Maverics grâce à l’authentification unique ! Consultez notre documentation ici.

Déploiements de flux utilisateur

Lors du déploiement d’un flux utilisateur, vous avez désormais la possibilité de prévisualiser tout le contenu du paquet de déploiement. Cela inclut les autres flux utilisateurs déployés dans cet environnement, la configuration de l’orchestrateur spécifique à cet environnement et toutes les extensions de services.

Déploiements d’un flux utilisateur

Problèmes résolus

  • Il n’est plus possible de marquer un environnement d’évaluation pour la production.

02/01/2024 : paramètres du jeton d’actualisation de l’application OIDC

Lors de la définition d’un type d’application OIDC, vous pouvez désormais spécifier des options de jeton d’actualisation.

Jeton d’actualisation OIDC

20/12/2024 : champs facultatifs pour le tissu d’identité basé sur SAML, correctif de configuration du cache

Nous avons mis à jour les tissus Azure SAML, ADFS, Duo et Generic SAML en ajoutant les options SP Cert Path/Key, Name ID Format et IDP-initiated login.

Champs facultatifs

Problèmes résolus

  • Le bloc TLS pour la configuration du cache est maintenant correctement formaté pour le déploiement

19/12/2024 : authentification du client Windows

Vous pouvez désormais ajouter l’authentification Windows Desktop à votre tissu d’identité. L’application Windows Client Authenticator pour Maverics permet aux utilisateurs de Windows/IIS de valider leur identité auprès de l’orchestrateur Maverics à l’aide de leurs identifiants Windows Desktop. L’application peut être téléchargée depuis n’importe quel environnement.

Windows Client Authenticator

Problèmes résolus

  • Résolution d’un problème où les politiques qui utilisent des valeurs égales n’étaient pas déployées.
  • Résolution d’un problème qui empêchait l’affichage des valeurs des réclamations d’extension de services lors du chargement de la première page.

13/12/2023 : correction du problème des métadonnées manquantes sur les déploiements incluant la configuration Build Claims SE

Nous avons publié un correctif partiel pour un problème lié au fait que les métadonnées saisies dans une configuration Build Claims SE n’étaient pas déployées avec un flux utilisateur.

07/12/2024 : amélioration de l’importation des extensions de services et du déploiement des extensions de services mises à jour

Cette version comprend des améliorations continues du processus d’importation. Vous pouvez désormais importer des flux utilisateurs qui font référence à des extensions de services. Les déploiements incluent désormais des métadonnées supplémentaires au format JSON pour que le processus d’importation s’exécute correctement, cependant les métadonnées sont complètement ignorées lorsqu’elles sont lues par l’orchestrateur.

Remarque : pour bénéficier de cette mise à jour, vous devrez redéployer un flux utilisateur contenant des extensions de services, puis télécharger le fichier maverics.tar.gz et le réimporter à l’aide du bouton disponible sur le tableau de bord.

Problème résolu

  • Correction d’un problème qui empêchait le déploiement des dernières modifications d’une extension de services dans un flux utilisateur. Cette anomalie survenait lorsque deux flux utilisateurs référençant la même extension de services étaient déployés. Désormais, dans ce cas de figure, Maverics déploie toujours l’extension de services la plus récente. Cela correspond à la manière dont la configuration du tissu d’identité (connecteur) est déployée lorsqu’elle est référencée par plus d’un flux utilisateur.

05/12/2023 : ajout de la région Canada dans la sélection, amélioration de l’importation et mise à jour du Learning Center

Les nouveaux comptes ont la possibilité de s’inscrire et de se connecter à la nouvelle instance Maverics Canada. Les comptes situés aux États-Unis et au Canada sont complètement distincts. Les fonctionnalités et les correctifs sont déployés en même temps qu’aux États-Unis.

Pour utiliser le sélecteur de région, rendez-vous sur https://maverics.strata.io et sélectionnez Canada dans la liste des régions disponibles. Vous serez alors redirigé vers https://ca.maverics.strata.io pour l’ouverture d’un nouveau compte.

Choisir le Canada comme région

Les clients existants qui souhaitent opter pour la région Canada au lieu des États-Unis doivent procéder à une migration manuelle de leurs données vers un nouveau compte canadien. Maverics dispose de capacités d’importation qui peuvent faciliter la migration des flux utilisateurs, du tissu d’application, des définitions de l’application et des paramètres de l’environnement vers un nouveau compte.

Importer la configuration vers des environnements existants

Lorsque vous importez une configuration, la création d’un nouvel environnement est désormais facultative par défaut. Cela vous permet de déployer facilement des flux utilisateurs dans des environnements existants sans créer d’environnements superflus.

Importer la configuration

Les formats des recettes figurant dans le Learning Center ont également été mis à jour afin d’utiliser des applications de type Proxy.

Problème résolu

  • Les champs de connexion vides initiés par le fournisseur d’identité ne sont plus définis dans la configuration déployée.

29/11/2024 : format nameID pour les applications SAML

Vous pouvez maintenant spécifier le format nameID de votre choix dans la configuration de l’application SAML.

Problème résolu

  • Vous pouvez désormais spécifier le terminal « OIDC well-known » dans la configuration du fournisseur d’attributs Azure AD. Vous pourrez ainsi utiliser Azure en tant que fournisseurs d’attributs autonome avec d’autres fournisseurs d’identité.

28/11/2023 : correction d’un bogue concernant les fournisseurs d’attributs

Problème résolu

  • Correction d’un problème qui empêchait la validation et le déploiement si un fournisseur d’attributs était inclus dans une règle.

21/11/2023 : problème SAML résolu

  • Si vous avez configuré des certificats personnalisés dans les paramètres du fournisseur d’authentification SAML, le certificat SAML que vous téléchargez à partir d’une page d’environnement affiche désormais le bon certificat (fichier au format .pem).

20/11/2023 : améliorations de l’éditeur de code des extensions de services

L’éditeur de code d’extension de services affiche désormais les erreurs de compilation au fur et à mesure de la saisie.

Erreurs de compilation

De plus, l’écran de déploiement affichera désormais les différences d’extension de services.

Vue SE diff

Problèmes résolus

  • Lorsqu’un propriétaire de compte supprime un compte, seul le compte sélectionné est supprimé et l’utilisateur ne l’est pas. Lorsqu’un utilisateur sans compte se connecte, le message d’erreur Oops Octopus s’affiche. À partir de cette page, ils peuvent être invités à ouvrir un autre compte ou supprimer leur utilisateur à partir du menu du profil.
  • Correction d’un problème au cours duquel l’importation des noms d’extension de services se retrouvait sous forme d’identifiants. Désormais, toutes les extensions de service déployées incluront le champ « name ».
  • Lors de la modification d’un environnement, un fil d’Ariane permettant de revenir à l’environnement a été ajouté.

16/11/2023 : application de test Sonar OIDC !

Pour tester les flux d’authentification OIDC, une image mise à jour est disponible dans Docker Hub, ainsi que de la documentation expliquant comment l’utiliser pour démarrer votre propre version locale de Sonar.

Application de test Sonar Systems

Problèmes résolus

  • La télémétrie de l’orchestrateur est désormais désactivée par défaut lors de la création d’un environnement différent de celui d’évaluation.
  • Vérification de tous les exemples d’extension de services par défaut afin de s’assurer qu’ils peuvent être déployés sans erreur vers les orchestrateurs. Ajout d’une note spécifique sur l’utilisation de la configuration claims SE avec des applications SAML.
  • Correction de certains problèmes lors du téléchargement d’un fichier de métadonnées SAML
  • Correction du flux d’inscription à edinvite dans le cas ou l’utilisateur a déjà entamé le processus d’inscription
  • Correction d’une validation sur les en-têtes statiques qui empêchait l’utilisation d’un fichier ou d’une période dans une valeur.

14/11/2023 : en-têtes statiques d’applications proxy

Lors de la création d’un flux utilisateur d’une application proxy, vous pouvez désormais envoyer n’importe quel en-tête statique sans avoir à l’extraire de la session.

En-têtes statiques d’applications proxy

Définissez votre attribut et choisissez Static en tant que fournisseur d’attribut. L’en-tête sera envoyé à votre application proxy préférée.

Problèmes résolus

  • Les comptes dupliqués ne sont plus créés si un utilisateur tente de s’inscrire plusieurs fois via les flux d’inscription PLG ou SLG.
  • Le widget de planification Calendly s’affiche désormais correctement dans Safari.

10/11/2023 : déconnexion spécifique de l’application proxy

Vous pouvez désormais ajouter une URL de déconnexion de l’application proxy et une URL de redirection après déconnexion des applications proxy. Consultez notre documentation.

Déconnexion de l’application proxy

De plus, si vous avez besoin de faire une requête à Okta pour ajouter des réclamations personnalisées à votre session, cela est désormais possible en utilisant Okta en tant que fournisseur d’attributs.

Fournisseur d’attributs Okta

Problèmes résolus

  • Les métadonnées des extensions de services sont maintenues et sont désormais correctement déployées.
  • Les réclamations définies dans les extensions de services peuvent désormais être correctement sélectionnées et déployées pour les applications OIDC et SAML.
  • Correctif partiel pour les problèmes d’inscription causant des duplications de comptes.
  • Correction d’un problème entraînant une malformation de la configuration du mappage du nom d’utilisateur des fournisseurs d’attributs pour les applications proxy.
  • La date et l’heure de la dernière validation ne manquent plus à la liste des flux utilisateurs
  • Résolution d’un problème empêchant l’orchestrateur de démarrer un service de type SAML ou OIDC app en raison d’une incompatibilité de configuration en présence d’une extension de services. Maverics omettra désormais la configuration claimsmapping si cette dernière est absente lors du déploiement de flux utilisateurs d’applications de type SAML ou OIDC.

06/11/2023 : métadonnées des extensions de services

Il est désormais possible de définir des paires clé-valeur pour un contexte supplémentaire, tel que des variables d’environnement, dans vos extensions de services.

Métadonnées des extensions de services

ℹ️
Il existe un problème connu où l’entrée interfère avec le widget Accessibility. Si une invite apparaît, cliquez sur Reset dans les paramètres du widget Accessibility dans le coin inférieur droit.

Problèmes résolus

  • Logos mis à jour lors de l’inscription.

02/11/2023 : connexion initiée par le fournisseur d’identité pour les flux utilisateurs d’application SAML

Maverics permet désormais de mettre en place un fournisseur d’identité pour une application SAML.

Connexion initiée par le fournisseur d’identité

Problèmes résolus

  • Correction d’un problème entraînant l’absence ou la mauvaise génération d’en-têtes lors des déploiements d’applications proxy (remarque : ce problème persiste pour les applications basées sur les en-tête existantes. Pour appliquer ce correctif, créez une nouvelle application proxy. Les correctifs pour les applications existantes basées sur les en-têtes seront publiés prochainement).

01/11/2023 : Introduction des applications proxy !

Les applications basées sur les en-tête sont désormais appelées applications proxy. Il vous sera toujours possible de modifier et de déployer les flux utilisateurs d’application basées sur les en-têtes existants, mais vous ne serez plus en mesure de créer de nouvelles configurations basées sur AppGateway dans Maverics. En revanche, vous pouvez créer des applications proxy.

Nous avons également publié un nouveau format d’extension de services et mis à jour nos exemples d’extension de services.

Problèmes résolus

  • Il est désormais possible d’ajouter des en-têtes aux politiques de localisation.
  • Les erreurs de l’orchestrateur dues à une configuration de cache vide superflue ne se produiront plus.

24/10/2023 : e-mail d’invitation mis à jour

Les e-mails d’invitation des utilisateurs ont été mis à jour afin de préciser le nom de l’utilisateur qui a envoyé l’invitation et le compte auquel vous avez été invité.

E-mail d’invitation

23/10/2024 : transfert de propriété d’un compte

Dans la section « Accounts » (Comptes), vous pouvez désormais transférer la propriété d’un compte à un autre membre de votre équipe. Les propriétaires des comptes peuvent inviter des membres, effectuer des paiements ou supprimer le compte. Pour transférer la propriété de votre compte, rendez-vous dans Profile (Profil) > Accounts (Comptes).

16/10/2023 : problème résolu

  • Vous pouvez désormais supprimer votre profil d’utilisateur sans rencontrer d’erreur.

12/10/2023 : prise en charge des applications API

L’importation prend désormais en charge les applications API. Vous pouvez désormais télécharger un paquet de déploiement qui contient un flux utilisateur d’application API et importer cette configuration dans un nouvel environnement local ou d’évaluation.

Page de profil d’utilisateur

Les utilisateurs disposent désormais d’une page de profil où sont affichés leur nom et leur adresse électronique, et où il est possible de supprimer un profil. Si l’utilisateur est propriétaire d’un compte, le compte sera supprimé. Si l’utilisateur est membre d’un autre compte, il sera également supprimé de celui-ci.

Problèmes résolus

  • Mise à jour de l’exemple du code Build Claims Service Extension

05/10/2023 : invitations des membres

Lorsque vous invitez un membre à accéder à votre compte, l’invité n’a plus besoin de créer un compte personnel. Ils deviennent des membres gérés par un autre propriétaire de compte.

Flux d’invitations des membres

De plus, les options d’importation prennent désormais en charge les paramètres de l’orchestrateur.

Options d’importation

Problèmes résolus

  • Le nouvel environnement IDE s’affiche désormais correctement pour les applications API.

04/10/2023 : séparation de la configuration principale et des extensions de services pour les flux utilisateurs d’applications API

Lors du déploiement d’une configuration, l’aperçu du déploiement peut désormais afficher les modifications de code dans la configuration principale séparément des modifications de code dans les extensions de services regroupées.

Aperçu du déploiement

Remarque : cette fonctionnalité est actuellement limitée aux flux utilisateurs d’applications API.

Par ailleurs, nous proposons désormais une vue comparative côte à côte dans l’aperçu du déploiement.

Aperçu du déploiement

02/10/2023 : paramètres des fournisseurs d’authentification SAML et OIDC dans les environnements

Il est désormais possible de télécharger des paires de clés indépendantes utilisées pour le cryptage des fournisseurs d’authentification SAML et OIDC. Pour ce faire, ouvrez un environnement et cliquez sur Edit (Modifier). Faites défiler vers le bas et téléchargez vos paires de clés.

Fournisseurs d’authentification SAML et OIDC

En outre, la fonction d’importation affiche désormais un aperçu des éléments importés, d’autre part, un nouveau tutoriel permettant d’étendre Okta à une application existante non standard est désormais disponible dans le Learning Center.

Problèmes connus avec les certificats de fournisseur d’authentification SAML et OIDC

  • Après avoir téléchargé des paires de clés personnalisées, il n’est pas possible de revenir à l’utilisation de certificats générés
  • Lors de l’utilisation d’un certificat personnalisé pour SAML et d’un certificat généré pour OIDC, la configuration déployée contient des valeurs de nom invalides dans la configuration OIDC (solution provisoire : utiliser des certificats personnalisés pour les deux paires de clés dans le cas improbable où vous déploieriez ces deux types d’applications dans un même environnement).

Problèmes résolus

  • Une partie du Learning Center n’apparaît plus lors de la première étape de l’inscription à HYPR.
  • 29/09/2023 : gestion d’une extension de services non autorisée

Extension de services : CustomUnauthorized-page

Notre nouvelle extension de services CustomUnauthorized vous permet de proposer une expérience personnalisée lorsqu’un utilisateur n’est pas autorisé à accéder à une ressource.

27/09/2023 : options de chiffrement des applications SAML

Lors de la définition d’une application SAML, il est désormais possible de télécharger un certificat permettant de vérifier les signatures des demandes entrantes.

Certificat d’application SAML

Si aucun certificat n’est téléchargé, la configuration résultante inclura désormais : "requestVerification": { "skipVerification": true

Paramètres de chiffrement du fournisseur SAML

  • Create/edit environments : les options de cryptage du fournisseur SAML sont disponibles lors de la création et de la modification d’un environnement.
  • Custom key pair : vous pouvez désormais ignorer la génération automatique de certificats/clés et télécharger un certificat et une paire de clés personnalisés.
  • Disable signing : vous pouvez désormais désactiver les réponses et assertions signées.

Problème connu

  • La vérification d’une réponse doublement signée et d’une assertion doublement signée entraînera une erreur de l’orchestrateur. Ces éléments sont censés être utilisés un par un, mais ce problème sera résolu lors d’une prochaine mise à jour.

Améliorations des importations : extensions de services

Vous pouvez désormais importer des fichiers tar.gz. Ceux-ci peuvent contenir des définitions d’application, des configurations de tissu d’identité, des flux utilisateurs… et désormais des flux utilisateurs contenant des extensions de services.

Utilisation :

  1. Déployez un flux utilisateur qui inclut des extensions de services.
  2. Téléchargez la configuration à partir de l’écran de déploiement ou de l’environnement.
  3. Accédez au tableau de bord et choisissez Import a tar bundle.

Problèmes résolus

  • Correction d’un problème empêchant d’importer du contenu JSON à partir des tutoriels du Learning Center.

26/09/2023

Configuration d’importation : prise en charge des types d’applications et des flux utilisateurs OIDC et SAML

Les possibilités de configuration d’importation comptent désormais un certain nombre de cas d’utilisation.

  • Tutoriels dans l’application : utilisés pour importer des recettes dans nos tutoriels.
  • Intégration de l’application : après la signature d’un accord, un processus de découverte est lancé lors du kick-off avec nos clients. Ils dressent souvent un inventaire de centaines d’applications contenant des informations techniques que nous devons définir dans la configuration. Vous pouvez désormais créer un fichier JSON à partir de ces données et l’importer directement dans Maverics, en automatisant complètement un processus de saisie jusque-là manuel.

Les autres améliorations apportées aux importations sont les suivantes :

  • « Flow » ne figure plus dans le nom d’un flux importé.
  • Les noms de flux sont pris en charge lors de l’importation et de l’exportation avec la clé flowName dans le fichier JSON.
  • Vous pouvez désormais importer des flux OIDC et SAML d’applications et d’utilisateurs Utilisation :
    • Déployez un flux utilisateur de type SAML ou OIDC.
    • Téléchargez le paquet .tar.gz sur la page Environnements
    • Décompressez le paquet et ouvrez le fichier maverics.json dans un éditeur de texte. Copiez le code.
    • Accédez à Import Identity Orchestration Recipe Import https://maverics.strata.io/user_flows_import

Amélioration de la modification de la politique

Vous pouvez désormais ajouter un tissu d’identité à un emplacement de politique sans avoir à le spécifier sur un flux utilisateur. Les boutons radio ont été remplacés par des menus déroulants. Nous avons également profité de l’occasion pour retravailler les titres et les descriptions en utilisant des termes plus simples. Amélioration de la modification de la politique

Remarque : la section d’authentification n’apparaît plus sur la page de définition du flux utilisateur pour une application basée sur l’en-tête. Il ne s’agit pas d’une erreur. Elle a été déplacée vers un menu déroulant de définition de la politique.

Tutoriel Keycloak to Amazon Cognito disponible dans le Learning Center

Le dernier tutoriel disponible dans le Learning Center permet aux clients de Keycloak sur site de s’étendre à Amazon Cognito.

Pour l’utiliser, vous aurez besoin d’une réserve d’utilisateurs Cognito et d’un utilisateur test. Il vous faudra ajouter un client et créer un utilisateur test. Pour suivre le tutoriel, rendez-vous sur le site https://maverics.strata.io/learn/redirect?context=keycloak-to-cognito-recipe

Extensions de services : améliorations de l’édition de codes

Le nouvel éditeur de code GO destiné aux extensions de services offre une fonction d’autocomplétion améliorée pour la mise en forme de la syntaxe. L’éditeur offre une expérience d’édition allégée et n’est pas destiné à être utilisé en tant qu’interface IDE complète.

Pour l’utiliser, commencez à éditer le code de service et une liste déroulante contenant des suggestions apparaîtra automatiquement. Vous pouvez également utiliser les touches ctrl+espace n’importe où dans l’éditeur de code pour lancer manuellement l’éditeur de code. Édition de codes d’extensions de services

Autres problèmes résolus

  • Lors de l’importation d’une recette, les icônes des applications n’apparaissent plus comme des images défectueuses.

14/09/2023 : Duo Single Sign-On est maintenant disponible !

Utiliser Duo et Maverics conjointement n’a jamais été aussi simple. Il est désormais possible de configurer Duo Single Sign-On (SSO) en tant qu’élément de votre tissu d’identité et de l’utiliser pour l’authentification dans vos flux utilisateurs.

Autres fonctionnalités

  • Vous pouvez désormais trier les flux utilisateurs en fonction de la date de la dernière validation.

12/09/2023 : plusieurs améliorations des fonctionnalités

Applications

  • Il est désormais possible de spécifier les paramètres TLS dans les applications basées sur les en-têtes
    • Ajout d’un chemin d’accès à un certificat d’autorité de certification
    • Ignorer la vérification TLS (enableSkipVerify) : enableSkipVerify

Fabric

  • Fabric inclut désormais l’adresse logoutURL (par exemple, https://auth0tenantname/v2/logout) requis par Auth0.
  • Il est désormais possible de spécifier les champs d’application dans les fournisseurs OIDC. enableSkipVerify

Autres fonctionnalités

  • Mac, Windows et Linux bénéficient désormais de la même expérience simplifiée en trois étapes. Notre pack d’évaluation Linux mis à jour comprend désormais un programme exécutable Linux de l’orchestrateur brut. Il n’est pas nécessaire d’installer un RPM pour le lancer à partir d’une ligne de commande.
  • Les extensions de services Login et isLoggedIn sont toujours utilisées ensemble et ont été combinées en un formulaire unique appelé Upstream Application Login.

Problèmes résolus

  • Mise à jour des noms et des descriptions des extensions de services

11/09/2023 : parité des extensions de services

Nous avons désormais atteint une parité de 90 % avec les points d’extension de services disponibles via l’API YAML.

ℹ️
Les applications proxy utilisent le format d’extension de services actuellement documenté pour la configuration YAML, tandis que les applications SAML, les applications OIDC et les terminaux API (alias ServeSE) nécessitent un nouveau format. Le nouveau format est disponible en version d’essai interne, et la documentation publique pour les nouvelles extensions de services sera publiée prochainement.

Présentation des applications de type API (ServeSE), isLoggedIn et Login

Développer une application API afin de faciliter les flux d’identité en créant des terminaux HTTP personnalisés, en servant des pages HTML ou en exécutant des scripts personnalisés.

Utilisation :

  1. Accédez à Applications et sélectionnez API dans la colonne du type d’application.
  2. Entrez un nom, une description et un nom de fonction (par exemple, Serve).
  3. Ajoutez votre code Go dans l’éditeur de code et cliquez sur Create.
  4. Créez un nouveau flux utilisateur et sélectionnez l’application que vous avez créée à l’étape 3.
  5. Validation et déploiement. Vous pouvez désormais déployer des flux utilisateurs qui peuvent s’intégrer à ces API.

Vous pouvez également ajouter des points d’extension de services de connexion à vos flux utilisateurs d’applications basées sur des en-têtes.

Extension de services

Sélection à partir des extensions de service.

Extension de services

Ajouter au flux utilisateur de votre application basée sur un en-tête.

Lorsqu’un code d’extension de services a été modifié, tous les flux utilisateurs qui y font référence sont mis à jour avec le statut « Uncommitted changes » (Modifications non validées). Cela signifie que vous devez valider et déployer les modifications pour qu’elles soient prises en compte.

Pour finir, afin de simplifier l’expérience, la vue du code du tissu d’identité a été supprimée. Vous pouvez toujours visualiser le code à l’étape de déploiement du flux utilisateur.

05/09/2023 : pack d’évaluation Windows amélioré

L’expérience d’évaluation Windows a été améliorée. Il n’est plus nécessaire de :

  • Lancer un programme d’installation
  • Supprimer les variables d’environnement du système (par exemple, les fichiers de licence et de configuration yaml par défaut)
  • Modifier les valeurs du registre
  • Modifier maverics.env, tous les chemins d’accès vers les certificats et les clés fonctionnent.

Utilisation :

  1. Télécharger le fichier compressé, faites un clic droit et sélectionnez « Extraire tout… ».
  2. Ouvrez l’invite de commande.
  3. Utilisez cd pour accéder à l’endroit où vous avez extrait le paquet d’évaluation.
  4. Exécuter call maverics.bat && maverics-orchestrator.exe
  5. Accédez à Orchestrator Telemetry et repérez le point vert.

Autres améliorations

  • Vous pouvez désormais modifier les requêtes et les réponses à l’aide d’extensions de services dans les applications basées sur les en-têtes.

Problèmes résolus

  • Résolution d’un problème de sélection d’un fournisseur lors de la création d’une règle d’autorisation.

24/08/2023 : validation et déploiement

Afin d’améliorer l’expérience d’utilisation de Maverics, nous avons retravaillé les fonctions « Save Revision, Publish to Commit->Deploy ». Ces améliorations comprennent :

  • Pour un accès plus aisé, cette fonction est désormais épinglée en haut de l’écran du flux utilisateur et de l’écran « Edit a resource location policy ».
  • « Save a revision » est maintenant une commande Commit dans une boîte de dialogue de modèle
  • Les résultats de l’inspection sont accessibles en survol lorsqu’un flux utilisateur comporte des erreurs. Remarque : toutes les erreurs doivent être corrigées pour pouvoir procéder à la validation.

Autres améliorations

  • Vous pouvez désormais spécifier le fournisseur d’attributs et le mappage du nom d’utilisateur dans les flux utilisateurs des applications SAML et OIDC,
  • Le fichier maverics.env dans le pack d’évaluation Windows a été amélioré pour faciliter la fonction copier-coller. Une nouvelle rubrique du Learning Center vous guidera tout au long du processus Windows.
  • Vous pouvez désormais spécifier des certificats de signature dans les configurations SAML AD FS et Azure AD pour vérifier que les demandes d’authentification sont signées.

Extension de services

21/08/2023 : expérience d’évaluation

Un guide étape par étape de l’installation du pack d’évaluation de l’orchestrateur sous Windows est désormais disponible.

Problèmes résolus

  • Correction d’un problème qui empêchait d’ajouter un en-tête à un flux utilisateur.

16/08/2023 : nouvelles extensions de service

Il est désormais possible d’exploiter les points d’extension de services buildAccessTokenClaimsSE ou buildIdTokenClaimsSE dans la plateforme afin de créer des réclamations de jetons personnalisées pour les flux utilisateurs d’applications OIDC et SAML. Utilisation :

  1. Accédez à Service Extensionset sélectionnez Custom Claims dans la liste des extensions de service.
  2. Entrez un nom et une description, puis cliquez sur Create. Extension de services
  3. Collez votre code Go. Voici un exemple intitulé « Hello World » qui affiche un événement de log après l’ouverture d’une session par un utilisateur :
package main
import (
	"net/http"

	"github.com/strata-io/service-extension/orchestrator"
	"github.com/strata-io/service-extension/session"
)

func BuildTokenClaims(_ orchestrator.Orchestrator, _ *http.Request, sess session.Session) (map[string]any, error) {
	claims := make(map[string]any)
	// TODO: Implement service extension code.
	claims["Hello"] = "World"
 	return claims, nil
}
  1. Accédez à Applications et créez une application basée sur OIDC.
  2. Accédez à User Flows et créez un nouveau flux utilisateur. Sélectionnez l’application que vous avez créée à l’étape 4 et spécifiez un fournisseur d’identité dans l’écran suivant.
  3. Sur la page User Flow, faites défiler jusqu’à Claims. Sélectionnez l’extension de services que vous avez créée à l’étape 3 pour un jeton d’accès ou un jeton d’identification. Extension de services
  4. Cliquez sur Save Revision, publiez le flux utilisateur et connectez-vous à votre application.
  5. Dans le log de l’orchestrateur, vous verrez :
ts=2023-08-16T22:51:59.768756Z level=debug msg="adding claim Hello:World to ID token" client=client-id

Evaluator Experience: Welcome to Maverics!

Expérience d’évaluation

Un nouveau guide a été ajouté lors de l’ouverture d’un nouveau compte, de manière à orienter les visiteurs vers le Learning Center.

ℹ️
La fenêtre ne s’affichera qu’une seule fois, mais vous pouvez la récupérer en accédant à Help Center->Guides->Welcome to Maverics!

Le Learning Center a fait l’objet de nombreuses mises à jour de contenu et de style afin de rendre les rubriques plus faciles à lire et à comprendre. Un bouton « retour » a été ajouté pour vous permettre de naviguer plus facilement entre les rubriques.

Problèmes résolus

  • Impossible d’ajouter plusieurs règles ou conditions à une politique d’accès

Problèmes connus

  • Il est actuellement impossible d’ajouter un en-tête à un flux utilisateur basé sur l’en-tête. En guise de solution de dépannage, vous pouvez les ajouter à une politique d’emplacement des ressources afin d’obtenir le même résultat.

10/08/2023 : expérience d’évaluation

La conception de Maverics a été optimisée pour être adaptée à l’utilisation d’un ordinateur portable. Nous avons corrigé plusieurs problèmes où les en-têtes de page et les colonnes s’affichaient de manière incorrecte lorsque le Learning Center était ouvert. Nous avons également revu le style du Learning Center.

07/08/2023 : mise à jour de la télémétrie de l’utilisation du CPU et des extensions de services

Un graphique de l’utilisation du processeur est désormais disponible dans la télémétrie de l’orchestrateur (remarque : en raison des limitations de Mac OS, aucune donnée ne sera rapportée pour cette métrique).

Par ailleurs, les fournisseurs d’identité référencés dans une définition d’extension de services sont désormais automatiquement inclus dans le déploiement. Nous avons amélioré l’optimisation de l’application en proposant une navigation flexible, des points de rupture améliorés et des ajustements de la mise en page.

Problèmes résolus

  • Correction d’un problème qui empêchait le téléchargement d’une image de conteneur pour les environnements non évalués

01/08/2023 : le Learning Center est désormais disponible et contient deux leçons

La première version du Learning Center est disponible avec deux leçons :

  • Create an eval environment: a complete how-to process for Mac (Création d’un environnement d’évaluation : un processus complet pour Mac)
  • Use the app modernization recipe: a new recipe that uses hosted demo assets and does not require Docker for the apps and IDPs (Utilisation de la recette de modernisation des applications : une nouvelle recette qui utilise des ressources de démonstration hébergées et ne nécessite pas de conteneur pour les applications et les fournisseurs d’identité)

Learning center

Orchestrator telemetry (La télémétrie de l’orchestrateur) est désormais disponible

De nouveaux graphiques dans la télémétrie de l’orchestrateur affichent le nombre de sessions au fil du temps. Pour l’essayer :

  1. Démarrez votre orchestrateur connecté à un environnement ; laissez-lui quelques minutes pour que les données se chargent.
  2. Déployez un flux utilisateur qui nécessite une authentification, puis connectez-vous et déconnectez-vous plusieurs fois.
  3. Accédez à Orchestrators et cliquez sur l’identifiant de l’orchestrateur pour afficher les graphiques de session et d’autres données.

Télémétrie

Problèmes résolus

  • Maverics affiche correctement le nombre de jours restants sur les pages d’abonnement
  • Maverics se souvient maintenant du dernier compte connecté

24/07/2023 : les environnements d’évaluation sont maintenant disponibles

Après quelques minutes de configuration, vous pouvez tester vos flux utilisateurs grâce aux environnements d’évaluation. Les environnements d’évaluation fournissent un environnement de stockage hébergé dans le cloud prêt à l’emploi et un pack d’orchestrateur compagnon. Cela vous permet de publier rapidement des flux utilisateurs et de les connecter à des orchestrateurs préconfigurés pour utiliser la configuration de cet environnement.

Pour commencer sur Mac ou Linux :

  1. Accédez à Environnements
  2. Sélectionnez « Evaluation Environment » dans la liste de droite.
  3. Téléchargez le pack orchestrateur approprié pour votre système d’exploitation.
  4. Décompressez tous les fichiers.
  5. Ouvrez le terminal et accédez à l’emplacement des fichiers décompressés
  6. Trouvez la source du fichier maverics.env et démarrez l’orchestrateur à l’aide de la commande suivante :
    source ./maverics.env ./maverics_darwin_amd64

Lors de la création de cet environnement, Maverics va :

  • Définir les valeurs par défaut de l’URL de l’orchestrateur (https://localhost) et de l’URL de déconnexion (/logout) ainsi que d’autres paramètres. Vous pouvez modifier ces paramètres en cliquant sur le bouton Edit en haut à droite.
  • Envoyez un fichier maverics.tar.gz vide dans le dossier de stockage du cloud (un dossier AWS contrôlé par Strata) afin que l’orchestrateur démarre avec succès au cas où aucun flux utilisateur n’aurait été publié pour l’instant.
  • Créez un paquet téléchargeable avec un environnement maverics.env préconfiguré pour se connecter à cet environnement

Vous ne pouvez disposer que d’un seul environnement d’évaluation à la fois. Une fois que vous en aurez créé un, vous ne pourrez plus accéder à l’environnement d’évaluation à partir de la barre latérale droite.

Voyez-le à l’œuvre :

Autres améliorations

  • Le nouveau point d’extension du service de chargement des attributs vous permet de créer des flux personnalisés tels que le sélecteur de fournisseur d’identité. Un exemple de code et des instructions seront bientôt disponibles !

Problèmes résolus

  • Les clients ayant payé ne verront plus la bannière d’essai dans l’interface utilisateur.

17/07/2023 : les paramètres des jetons sont désormais disponibles lors de la création d’une application OIDC

Lors du processus d’orchestration des identités dans un contexte multicloud/IDP, les applications présentent des exigences et nous nous efforçons de les satisfaire sans qu’il soit nécessaire de remanier le code. Avec cette version, les paramètres du jeton d’accès sont désormais visibles et permettent de spécifier s’il s’agit d’un jeton d’accès JWT ou opaque, ainsi que la longueur et la durée de vie du jeton.

Paramètres des jetons

Remarque : les options relatives à la longueur des jetons JWT nécessitent une version à venir de l’orchestrateur pour être opérationnelles. Pour l’instant, sélectionnez Opaque.

Problèmes résolus

  • Suppression des boutons non fonctionnels sur la page « Accounts ».

11/07/2023 : activer ou désactiver la télémétrie

Lors de la création ou de la modification d’un environnement, vous pourrez activer ou désactiver l’envoi de données télémétriques vers Maverics grâce à une touche à bascule. La télémétrie est activée par défaut.

Bouton de télémétrie

Problèmes résolus

  • Si les adresses électroniques des utilisateurs contiennent des majuscules et des minuscules (par exemple, [email protected]), les utilisateurs ne pourront pas accepter d’invitations. Cela a été corrigé.
  • Les utilisateurs qui étaient dans l’impossibilité d’accepter l’invitation peuvent désormais cliquer sur Accept Invite dans l’e-mail d’invitation ou, s’ils possèdent un compte, ils peuvent accéder à https://maverics.strata.io/accounts et cliquer sur Accept.
  • Après avoir accepté une invitation, Maverics bascule automatiquement vers le compte invité.

07/07/2023 : création et mise à jour simplifiées des autorisations à granularité fine

Nous avons diminué le nombre d’étapes et facilité la recherche des autorisations détaillées pour les applications basées sur les en-têtes.

Désormais, lorsque vous créez une politique d’accès pour une ressource dans une application basée sur un en-tête, la politique peut être définie sur une seule page. Tous vos choix mettent automatiquement la politique à jour. Nous avons supprimé les boutons « Update » et « Back » qui prêtaient à confusion.

L’affichage du code de la politique a été déplacé en haut de la page et se met à jour automatiquement à chaque modification.

Vous pouvez ajouter des conditions, basculer entre différentes politiques d’autorisation (telles que « allow all »), les conditions définies seront masquées, et ne disparaissent plus lorsque vous basculez à nouveau.

Voyez-le à l’œuvre :

06/07/2023 : des déploiements fiables !

Lors de la publication d’une configuration, la vue du code permet désormais de visualiser les différences entre la révision et l’environnement sélectionnés. Cela vous permet de parcourir rapidement la configuration à la recherche d’un attribut ou d’un mappage qui vous aurait échappé.

View diff

Pour comparer :

  1. Enregistrez une révision (ajoutez un commentaire facultatif)
  2. Cliquez sur Publish.
  3. Sur l’écran de déploiement :
  • Sélectionnez l’environnement à comparer.
  • Sélectionnez une révision différente à comparer.
  1. Dans la vue du code, le vert et le + indiquent les ajouts, tandis que le rouge et le - indiquent les suppressions.

Par ailleurs, le service d’identité Oracle ICDS (basé sur OIDC) vient d’être publié. Pour plus d’informations, consultez la démonstration ci-dessous.

Problèmes résolus

  • Chargement ralenti des pages contenant des icônes d’applications par défaut et personnalisées. Veuillez noter qu’avec cette modification, toutes les icônes d’applications personnalisées téléchargées redeviendront des icônes par défaut. Il vous faudra télécharger à nouveau toutes les icônes d’applications personnalisées que vous avez déjà téléchargées.
  • Après avoir modifié un environnement, vous êtes bien redirigé vers la page de l’environnement.
  • La configuration du fournisseur d’attributs se perd dans le paquet déployé après avoir été supprimée d’un flux utilisateur.

30/06/2023 : commentaires de révision

Il est désormais possible de saisir un commentaire de révision qui s’affichera lors de la publication.

29/06/2023 : les données relatives au fonctionnement de l’orchestrateur sont plus nombreuses et de meilleure qualité !

Les données relative au fonctionnement de l’orchestrateur peuvent désormais être consultées sur la page de l’orchestrateur.

Point vert de l’orchestrateur

Les données relatives au fonctionnement de l’orchestrateur sont envoyées à Maverics par les orchestrateurs et sont affichées sur la page au bout de cinq minutes. Si un orchestrateur est mis à l’arrêt, il disparaît au bout de 15 minutes, mais aucun état d’indisponibilité n’est actuellement disponible. Par ailleurs, vous pouvez cliquer sur l’ID pour consulter l’utilisation de la mémoire.

Autres améliorations

  • Nous pouvons désormais proposer des conditions contractuelles personnalisées aux clients ayant un modèle de facturation personnalisé, ce qui vous permet de démarrer un abonnement annuel et d’effectuer un préachat pour un montant déterminé.
  • Identity Cloud Service d’Oracle peut désormais être configuré en tant que fournisseur d’identité.
    • Problème connu : il arrive que cela déclenche des réactions de panique inattendues des orchestrateurs.
  • Il est désormais possible de spécifier une destination pour les redirections de déconnexion.
    • Problème connu : l’orchestrateur ne prend pas encore en charge le rechargement à chaud des URL de déconnexion. Il est nécessaire de redémarrer manuellement les orchestrateurs pour constater un changement dans le comportement de déconnexion.

Problèmes résolus

  • Les en-têtes comportant un « . » dans le nom peuvent être supprimés.
  • Il n’est plus possible de créer un service d’identité avec un nom contenant un « . », car cela entraînait parfois une rupture de la configuration en aval lorsqu’elle était utilisée dans un flux utilisateur.

21/06/2023 : Maverics prend désormais en charge Trusona

Nous utilisons une connexion OIDC standard pour intégrer la solution sans mot de passe Trusona. Il s’agit d’une autre excellente option sans mot de passe pour les clients qui souhaitent moderniser leur application sans avoir à réécrire le code de l’application.

Trusona

Autres améliorations

  • Notre guide de démarrage interactif (développé par Pendo) est devenu encore meilleur. Il pointe maintenant vers la carte de l’application pour commencer, et chaque étape est accompagnée d’une image pour vous guider tout au long du processus. Les nouveaux visiteurs verront apparaître ce guide de démarrage à chaque fois qu’ils se connecteront, et ce jusqu’à ce qu’il ait été fermé deux fois. Vous pouvez toujours vous référer au guide de démarrage en accédant à la section « Guides » dans le Resource Center.

20/06/2023 : Maverics Passwordless Account est maintenant fourni par HYPR

Notre processus d’inscription et de connexion a été amélioré ! Maverics Passwordless Account fourni par HYPR vous permet d’utiliser Maverics sans mot de passe gratuitement (aucun locataire payant n’est requis).

Inscription à Maverics Passwordless

Nous avons également ajouté une carte de l’application à la barre de navigation supérieure pour vous aider à vous repérer en tant que nouvel utilisateur.

Carte de l’application Maverics

14/06/2023 : double publication !

Vous pouvez désormais utiliser votre compte GitHub pour vous inscrire et vous connecter à Maverics. La prise en charge de GitHub OAuth est un modèle d’authentification courant qui présente des avantages pour les administrateurs, les propriétaires d’applications et les développeurs qui utilisent notre produit.

Nous avons également amélioré les instructions d’utilisation du système de stockage Microsoft Azure. Vous devrez également saisir à nouveau votre jeton SAS chaque fois que vous modifierez votre environnement.

13/06/2023 : accessibilité, environnements et icônes personnalisées

Nous avons mis en place l’accessWidget d’accessiBe pour permettre d’automatiser l’accessibilité au web avec l’IA. Nous avons désormais dépassé la barre des 95 % dans notre évaluation des lignes directrices en matière d’accessibilité au web !

De plus, dans le cadre de l’amélioration de notre architecture hybride Zero Trust, nous prenons désormais en charge la publication de paquets de configuration sur MS Azure Storage. Cela complète le flux de bout en bout, car les orchestrateurs étaient déjà en mesure de lire la configuration à distance à partir d’un conteneur Azure Storage. Les clients qui ont opté pour Azure disposent désormais d’options de déploiement plus viables.

Enfin, quels que soient l’âge et le type d’applications, Maverics peut créer des flux utilisateurs capables de répondre à leurs besoins en matière de gestion d’identité. En téléchargeant une icône d’application personnalisée, vous pouvez rendre l’expérience Maverics plus personnelle. Nous avons également localisé la date et l’heure dans nos tableaux.

09/06/2023 : notes de mise à jour Aloha Friday

Vous pouvez désormais télécharger des fichiers de métadonnées SAML à partir de la page Environments. Par ailleurs, vous ne pourrez pas supprimer un tissu d’identité référencé par une extension de services.

07/06/2023 : les types d’applications et les flux utilisateurs SAML et OIDC sont désormais entièrement disponibles !

L’orchestration d’identité pour les applications modernes qui nécessitent une authentification par le biais du protocole OIDC (orchestrateur unique uniquement) est désormais prise en charge. Par ailleurs, les métadonnées SAML peuvent désormais être téléchargées dans les paramètres de l’environnement. Cela permet de simplifier le processus de configuration pour certaines applications qui prennent en charge l’importation d’un fichier de métadonnées SAML au format .xml.

Autres améliorations

  • Il est désormais possible de publier des configurations dans les référentiels Gitlab.
  • Après 1 h 58 d’inactivité, vous serez averti que votre session va expirer. Vous disposerez de 2 minutes pour la renouveler, faute de quoi vous serez déconnecté.

Problèmes résolus

  • Vous ne pourrez plus supprimer un service d’identité lorsqu’il est associé à un flux utilisateur.

06/06/2023 : sécurité améliorée pour les utilisateurs d’AWS S3

Pour améliorer la sécurité, Maverics exige désormais un rôle IAM pour la publication vers un compartiment S3. La configuration de l’orchestrateur pour la lecture de la configuration ne change pas, et les environnements existants configurés pour utiliser un compartiment S3 continueront à publier vers S3 avec un identifiant de compte et une clé secrète. Cependant, la création d’un nouvel environnement avec un compartiment AWS S3 ou la modification d’un environnement existant nécessite des rôles inter-comptes. Pour plus d’informations, reportez-vous à la section Configurer un environnement.

Autres améliorations

  • Vous pouvez désormais utiliser Maverics pour configurer un orchestrateur afin qu’il remplisse le rôle de fournisseur d’authentification SAML pour vos applications.
  • Vous pouvez désormais spécifier un terminal de déconnexion unique (par exemple /logout) pour déclencher la déconnexion de toutes les applications et de tous les fournisseurs d’identité.
  • Nous avons amélioré l’accessibilité dans l’ensemble de Maverics pour répondre aux normes de l’ADA (American Disability Act).
  • Nous avons ajouté Auth0 et Generic SAML en tant que nouveaux fournisseurs d’identité.

18/05/2023 : l’amélioration des fonctionnalités continue…

Le lien Pricing (Tarification) est désormais disponible à partir de la page Subscriptions (Abonnements). Les menus Profile et Account sont désormais cliquables. Enfin, le bouton Publish sur les pages individuelles de flux utilisateur se trouve désormais à côté du bouton Save Revision, pour une meilleure visibilité.

Problèmes résolus

  • Le lien Learn more about Deployments (En savoir plus sur les déploiements) renvoie désormais à la page d’aide en ligne.

17/05/2023 : correctifs et améliorations des fonctionnalités

Nous avons abordé aujourd’hui les commentaires reçus lors de notre premier « bug bash ».

Problèmes résolus

  • Mise à jour de la description de l’orchestrateur et correction des liens d’aide à la création d’un environnement.
  • En cliquant sur Deployments, le fil d’Ariane ne renvoie plus d’erreur. Le fil d’Ariane du lien Deployments a été supprimé et renvoie correctement vers le flux utilisateur.
  • Révision de tous les liens Learn More.
  • Description des autorisations IAM nécessaires pour un compartiment AWS S3. Lors de la création d’un environnement AWS S3, une icône Learn more and info s’affiche désormais, renvoyant à la politique de compartiment AWS dans la Configuration à distance.

Autres améliorations

  • Les applications SAML arrivent bientôt ! Lors de la création d’un nouvel environnement ou de la modification d’un environnement, vous pouvez désormais spécifier l’URL de l’orchestrateur.
  • Le tableau de bord dispose désormais d’un raccourci Invite a Member to your Account (Inviter un membre sur votre compte). Il s’agit d’une action réservée au propriétaire. Si vous n’êtes pas le propriétaire du compte, vous serez redirigé vers la liste des membres.

16/05/2023 : nouvelles recettes

Dans le cadre de notre initiative PLG Onboarding, nous voulons permettre aux évaluateurs de découvrir très facilement tout ce que Maverics a à offrir. Nous avons apporté quelques modifications mineures, mais significatives, à l’expérience des utilisateurs. Il s’agit d’une première étape vers notre grand projet de développement des recettes et de la manière dont elles simplifieront les tâches difficiles liées à la construction d’un tissu d’identité cohérent.

  • Dans le tableau de bord, la rubrique Import custom configuration (Importer une configuration personnalisée) a été renommée Import Identity Orchestration Recipe (Importer une recette d’orchestrateur d’identité).
  • Le nouvel écran d’importation comporte une description actualisée et des liens vers le Guide de démarrage rapide.
  • L’importation par défaut reprend la même configuration que celle présentée dans le Guide de démarrage rapide. Cliquez simplement sur Create et vous obtiendrez un flux utilisateur entièrement prêt et déployable !

Autres améliorations

  • Après avoir créé un nouvel environnement, vous arriverez sur la page de présentation, ce qui vous permettra de passer immédiatement à la configuration d’un orchestrateur.
  • Mise à jour des liens Learn More dans l’application.
  • Nouveau contenu et nouveaux comportements pour les écrans d’accueil Welcome to Maverics.

15/05/2023 : nouvelle page d’inscription et de connexion, et création d’environnements

Notre nouvelle page d’inscription est le fruit d’une collaboration exceptionnelle entre les services produit, design, marketing et ingénierie.

Nous avons également apporté plusieurs mises à jour à notre flux Environnements :

  • Lors de la création et de la modification d’un environnement, vous pouvez désormais spécifier les paramètres de session et de domaine de cookies utilisés lors de la proxification d’applications basées sur des en-têtes.
  • Lors de la modification d’un environnement, vous pouvez facilement télécharger le fichier de clé publique, la configuration et une version d’orchestrateur.
  • Vous pouvez désormais télécharger plus facilement une configuration déployée pour la tester localement.

12/05/2023 : mises à jour des environnements et des extensions de service

Vous pouvez désormais télécharger un orchestrateur à partir d’un environnement. Lors d’un nouveau déploiement, vous pouvez également accéder à un environnement en cliquant sur son nom.

De plus, vous pouvez désormais utiliser une extension de services Create Header sur une politique d’accès (par exemple, Reports). Le nom de l’extension de services apparaît désormais dans le champ Show, et nous avons supprimé le champ Attribute inutilisé lors de l’ajout d’une extension de services Create Header.

Problèmes résolus

  • Le bouton Buy Now disparaît si vous avez souscrit un abonnement.

11/05/2023 : des secrets doivent être saisis pour mettre à jour les paramètres de stockage partagé

Les secrets doivent être saisis à nouveau pour mettre à jour les paramètres de stockage partagé.

Problèmes résolus

Lors du déploiement d’un flux utilisateur, l’extension de services la plus récente est correctement intégrée

10/05/2023 : création et modification d’environnements

Nous offrons à nos clients la possibilité unique de composer un tissu d’identité et de déployer des flux utilisateurs pour leurs applications, où qu’elles soient déployées. Notre objectif est de rendre cela plus clair dans la pratique lorsque les clients utilisent Maverics pour mettre en place un environnement, configurer le stockage partagé, connecter les orchestrateurs à l’environnement et gérer les flux utilisateurs déployés.

Aujourd’hui, nous avons publié la première partie de ce projet   Créer et modifier un environnement.

  1. La liste Environments vous permet de choisir un fournisseur de stockage sur le cloud ou un environnement local.
  2. La création d’un nouvel environnement dispose maintenant d’une entrée de formulaire. Il n’est plus nécessaire de copier et de coller du code au format JSON.
  3. La modification d’un environnement comporte deux onglets :
  • Settings : paramètres du fournisseur de stockage partagé et configuration de démarrage de l’orchestrateur
  • Publish : flux utilisateurs, obtenir une clé publique pour un orchestrateur, télécharger une configuration déployée

Autres améliorations

  • Le téléchargement de l’orchestrateur a été renommé en maverics-orchestrator.<ext>. Cela permet de le différencier du paquet de configuration maverics.tar.gz.
  • Pour supprimer votre compte et résilier votre abonnement à Chargebee, procédez comme suit : allez dans le menu Profile, sélectionnez Accounts, sélectionnez le nom de votre compte et cliquez sur Delete. Cette opération vous retirera également de tous les comptes auxquels vous avez été invité.

05/05/2023 : bouton Buy Now et nouveau statut du flux utilisateur

Il est désormais possible de souscrire à un abonnement Maverics en libre-service ! Une fois votre période d’essai terminée, le bouton Buy Now apparaît et vous pouvez activer votre abonnement. L’estimation du montant de l’abonnement est basée sur le nombre d’applications et de fournisseurs d’identité publiés dans un environnement marqué pour la production. Regardez notre démonstration.

La page User Low List comporte également une nouvelle colonne Status. Les valeurs sont les suivantes :

  • Current : le flux utilisateur est à jour avec la révision en cours. Aucune mesure ne doit être prise.
  • Modified : le flux utilisateur a changé et une nouvelle révision doit être publiée. Cela peut signifier que :
    • Le flux utilisateur lui-même a été modifié (une politique d’accès, un fournisseur ou un en-tête aurait pu être ajouté ou mis à jour)
    • Un service d’identité référencé a été mis à jour. Par exemple, l’ajout d’une URL de déconnexion à un fournisseur d’authentification OIDC référencé nécessitera une nouvelle publication du flux utilisateur.

Regardez notre démonstration de la nouvelle page de flux utilisateur.

Problèmes résolus

  • Les colonnes Last Modified ne seront jamais vides ; elles indiqueront soit la date de création, soit la date de dernière modification.
  • Sur une page New Deployment, les boutons Publish et Cancel ont été déplacés vers le haut pour une meilleure visibilité.

03/05/2023 : extensions de services sur le menu

Vous pouvez désormais accéder aux extensions de services à partir de la navigation principale ! À partir de là, vous pouvez créer et modifier trois points d’extension différents qui peuvent être utilisés dans les flux utilisateurs pour les applications basées sur les en-têtes : CreateHeaders, Authentication (Authenticate+IsAuthenticated), et IsAuthorized.

Problèmes résolus

  • Correctif apporté aux migrations db qui déclenchaient des alertes

02/05/2023 : révisions et publications simplifiées

La révision et la publication ont été simplifiées ! Les étapes précédentes de révision et de publication d’un flux utilisateur prêtaient à confusion et étaient sujettes à des erreurs. Pour simplifier cette expérience :

  • Nous avons déplacé les actions Save As a Revision, Publish et Automated Inspector dans la partie supérieure du flux utilisateur.
  • Nous avons supprimé la comparaison côte à côte dans la partie inférieure.
  • Il est possible de remplacer une révision calculée dans la vue du code.
  • Nous avons déplacé la vue du code en lecture seule vers la nouvelle étape de déploiement.

Regardez une démonstration de la nouvelle page de flux utilisateur en action.

Autres améliorations

  • Les icônes des fournisseurs de services d’identité apparaissent désormais sur le flux utilisateur pour faciliter l’identification.
  • Il n’est plus nécessaire d’actionner un interrupteur pour sélectionner une extension de services disponible.

Problèmes résolus

  • Les secrets OIDC sont désormais masqués en mode Formulaire.
  • Les en-têtes des contrôles d’accès dans les vues du flux utilisateur ne sont plus brouillés
  • Les descriptions des nouveaux types d’en-tête s’affichent correctement

21/04/2023 : déploiement de paquets sécurisés

Nous sommes ravis d’ajouter la prise en charge du déploiement de la configuration sous forme de paquets signés en toute sécurité ! Cette amélioration de la sécurité permet de s’assurer que la configuration déployée est légitime et n’a pas été modifiée par des personnes malveillantes. Par ailleurs, les paquets ouvrent la voie à la fourniture d’extensions de services.

Ce qu’il faut savoir

Cette amélioration de la sécurité exige la recréation de vos environnements avec de nouveaux noms de clés et la republication de vos flux utilisateurs vers ces environnements. Il est nécessaire de mettre à jour votre orchestrateur avec au moins la version 0.19.0, qui peut être téléchargée à partir de la page Orchestrators.

Lors du déploiement, Maverics regroupe et signe la configuration à l’aide d’une signature numérique propre à cet environnement. Le fichier du paquet est nommé « maverics.tar.gz ». Une fois décompressé, vous verrez que le fichier contient maverics.json qui correspond à la configuration, le fichier de signature jwt, et un répertoire de toutes les extensions de services référencées dans les flux utilisateurs.

Le paquet signé est ensuite validé par les orchestrateurs connectés configurés pour utiliser cette clé publique. Si la validation échoue, l’orchestrateur ne chargera pas la configuration. Pour configurer votre orchestrateur, accédez à la page Environment, puis téléchargez le fichier de clé publique sur la machine exécutant l’orchestrateur. Définissez le chemin d’accès au fichier téléchargé dans la variable d’environnement MAVERICS_BUNDLE_PUBLIC_KEY_FILE.

En savoir plus.

Accédez à un environnement pour télécharger sa clé publique.

Noms des boutons Environment et Remote Config

configurationFileObjectKey et configuration_file_object_key ne sont plus pris en charge.

Le nouveau bouton configurationFilePath est est maintenant la seule clé qui spécifie le chemin du fichier maverics.tar.gz.

Google Cloud Storage

bucket_name n’est plus pris en charge et a été renommé bucketName afin de s’aligner sur les autres environnements.

11/04/2023 : mises à jour d’ajustement et de finition de Maverics

Les listes de la barre latérale de droite, telles que Identity Services, sont désormais plus compactes et plus faciles à faire défiler. Les sections App et Authentification des flux utilisateurs ont été rendues plus compactes.

De plus, le téléchargement Linux pour Maverics est maintenant un fichier au format tar.gz.

Problèmes résolus

  • Lors de la spécification d’un en-tête, il est désormais requis qu’il soit unique au flux utilisateur au niveau de la politique de l’application ou de la ressource. L’avantage est que cela vous évitera de spécifier des en-têtes en double comme SM_USER ou firstname. Cela permet d’éviter les conflits en aval.

05/04/2023 : Maverics prend désormais en charge l’autorité de certification Ping Federate avec les protocoles SAML et OIDC

Vous pouvez désormais utiliser Ping Federate avec les protocoles SAML et OIDC en tant que fournisseur d’identité au sein de votre tissu d’identité.

Autres améliorations

  • Ajout d’applications et de flux utilisateurs basés sur le protocole SAML
    • Y compris l’ajout et la suppression de réclamations et de fournisseurs d’attributs, ainsi que la possibilité de publier le flux utilisateur SAML. REMARQUE : les flux d’utilisateurs SAML sont limités à un seul fournisseur d’authentification
    • Prise en charge d’Oracle Universal Directory (OUD) en tant que fournisseur d’attributs
  • Ajout d’applications basées sur le protocole OIDC
  • Ajout d’applications basées sur l’automatisation
  • Flux d’automatisation ajoutés : un flux utilisateur peut être construit sur le nouveau type d’application d’automatisation.
  • Prise en charge des extensions de services : vous pouvez désormais télécharger et supprimer des extensions de services personnalisées.
  • 🚀 Easy Eval : Docker Compose inclut Orchestrator, Keycloak - Quicksilver, PostgreSQL, Redis, Minio pour le stockage partagé.

03/03/2023 : changement de compte dans Maverics

Cette version de Maverics comporte un nouveau sélecteur de compte dans la navigation supérieure ainsi qu’une refonte des tableaux.

Autres améliorations

  • Les noms des tissus ne sont plus modifiables après leur création. Cela permet d’éviter la rupture d’éléments en aval pour les flux utilisateurs référencés. Il s’agit d’une mesure temporaire jusqu’à ce que les identifiants soient intégrés en tant que références.
  • La navigation supérieure indique le nombre de jours restants à votre période d’essai. Le bouton Buy Now apparaît lorsque votre période d’essai est terminée.
  • Un bouton Re-publisha été ajouté à la page Environnements. Il est désormais possible de supprimer des flux utilisateurs, de modifier la configuration de démarrage et de cliquer sur Re-publish pour transférer les modifications vers votre système de stockage partagé. Toutes les instances de l’orchestrateur en attente peuvent prendre ces modifications en compte.

Problèmes résolus

  • Correction de bogues et améliorations

24/03/2023 : la version Mac de l’orchestrateur est maintenant disponible en téléchargement

Vous pouvez désormais télécharger l’orchestrateur pour Mac dans le cadre d’une expérience d’évaluation facile.

Autres améliorations

  • L’invitation des membres se fait en quelques clics ! Cliquez sur le nom du compte dans la barre de navigation supérieure. À partir de là, il vous suffit de cliquer sur le bouton « Add Members » (Ajouter des membres).
  • Nous envoyons maintenant des 💌 e-mails aux nouveaux membres invités
  • Pendo n’est plus bloqué par la plupart des ❤️ 🛑 bloqueurs de publicités. Cela signifie que nos guides de démarrage et notre centre de ressources seront accessibles à un plus grand nombre de visiteurs.
  • La bannière de la période d’essai vous rappelle le nombre de jours restants
  • Ajustements et finitions
    • © 2023 Strata Identity, Inc. La politique de confidentialité apparaît désormais dans le pied de page
    • Correcteur orthographique
  • Applications et flux utilisateurs

Problèmes résolus

  • 🔐 Désormais protégé contre les failles de type « cross-site forgery » (falsification intersite)

20/03/2023 : importation d’une configuration personnalisée à partir du tableau de bord

Il est désormais possible de télécharger une configuration personnalisée directement depuis le tableau de bord.

Problèmes résolus

  • Moins de saccades lors de l’ajout et de la suppression d’en-têtes dans un flux utilisateur

17/03/2023 : les flux utilisateurs disposent désormais d’un contrôleur de configuration

Avant de publier une révision, l’inspecteur de configuration vous indiquera si des fournisseurs d’identité ou d’attributs manquent d’informations requises. L’inspecteur de configuration recherche les composants manquants dans les en-têtes des applications, les règles et les en-têtes des politiques.

Les en-têtes utilisés dans une politique d’accès aux ressources apparaissent également sur les flux utilisateurs.

Problèmes résolus

  • La mise à jour d’une politique conserve les en-têtes existants au lieu de les supprimer
  • La connexion avec un compte Microsoft affiche désormais Strata Identity au lieu de « unverified » (non vérifié)

16/03/2023 : utilisation de Keycloak en tant que fournisseur d’identité

Maverics prend désormais en charge l’ajout de Keycloak en tant que fournisseur d’identité.

Nous lançons une initiative visant à offrir une expérience d’essai et d’achat de Maverics en libre-service. L’initiative Easy to Trial and Buy comprendra plusieurs versions futures avec des présentations de produits, des guides et des vidéos, des flux utilisateurs préconstruits, des applications et des fournisseurs d’identité. L’objectif de cette initiative est de permettre aux prospects de mettre en œuvre l’une de nos recettes à l’aide de Maverics.

Prochainement, nous fournirons Keycloak sous la forme d’un fournisseur d’identité conteneurisé prêt à l’emploi, disponible via Maverics, au même titre que nos applications de démonstration Canary et Sonar. Les évaluateurs n’auront plus besoin de dépenser du temps et de l’énergie pour introduire leur propre fournisseur d’identité dans la version d’essai de Maverics.

Par ailleurs, les abonnements et les comptes ont été déplacés de la barre de navigation de gauche vers le profil de l’utilisateur dans le coin supérieur droit de l’interface utilisateur de Maverics.

Problèmes résolus

  • le champhost n’était pas correctement écrit lors de la création d’une application basée sur l’en-tête. Pour implémenter ce correctif pour les applications existantes, vous devrez accéder à l’application, ajouter le champ host, et réviser et publier tous les flux utilisateurs.
  • Correction des fautes de frappe dans l’interface utilisateur

13/03/2023 : AWS Cognito est désormais un fournisseur d’authentification

Amazon Cognito est un fournisseur d’identité basé sur le protocole OIDC. Il est désormais possible d’ajouter AWS Cognito comme moyen d’authentification dans vos flux utilisateurs.

Autres améliorations

  • Maverics prend désormais en charge plusieurs flux utilisateurs par environnement ! Cela signifie que vous pouvez en faire PLUS avec vos preuves de concept !
    • La page Orchestrators ne répertorie plus la liste User Flow. Pour voir quels flux utilisateurs sont déployés à quel endroit, accédez d’abord à Environnements et cliquez sur l’environnement que vous souhaitez inspecter.
    • Vous pouvez également télécharger la configuration à partir de cette page en cliquant sur « (download configuration) » au-dessus du tableau.
  • L’importation fait son retour dans le produit. Vous pouvez importer des données au format JSON en vous rendant sur le site https://maverics.strata-staging.io/user_flows_import. Cette fonctionnalité sera bientôt réintégrée dans le tableau de bord.
  • L’analyseur de configuration fournit désormais des informations contextuelles dans les résultats de l’inspection. Vous connaîtrez alors la partie du flux utilisateur et le nom du fournisseur qui manquent.

Problèmes résolus

  • Correction des dernières erreurs gosec
  • Correctif de l’éditeur de code

08/03/2023 : HYPR est désormais un fournisseur d’authentification

Les clients peuvent désormais inclure Hypr en tant que fournisseur d’authentification sans mot de passe dans leur tissu d’identité. Notre partenariat avec HYPR est encore plus fort. Vous pouvez maintenant utiliser Maverics pour présenter comment moderniser ces applications problématiques non standard avec l’authentification sans mot de passe.

Pour faire un essai, accédez au tissu d’identité dans Maverics et cliquez sur « Add » sous la carte HYPR pour configurer HYPR. Vous aurez besoin d’un accès au locataire HYPR Control Center de Strata. Dans le Control Center, vous aurez besoin des détails de l’application et d’un utilisateur configuré pour tester l’application.

Créez ensuite une application et un flux utilisateur dans Maverics. Dans la section user flow authentication, sélectionnez votre nouveau fournisseur HYPR. Utilisez-le dans une politique pour une ressource. Et enfin, publiez le flux utilisateur !

Autres améliorations

  • Abonnements : les environnements peuvent désormais signaler l’utilisation d’applications et de fournisseurs d’identité répartis entre les environnements de production et de développement.
  • Tissu d’identité : les secrets :closed_lock_with_key: tels que les mots de passe LDAP et les secrets des clients OIDC sont désormais cachés dans les vues de formulaires.
  • Flux utilisateurs : prise en charge élargie de l’inspection automatisée des flux utilisateurs. Les fournisseurs d’authentification manquants seront désormais vérifiés dans les en-têtes et les politiques de l’application.

Problèmes résolus

  • Chargebee n’échouera plus lors de la création de clients si les résultats de l’enquête d’inscription sont invalides

07/03/2023 : l’analyse de la configuration facilite la création de configurations par les utilisateurs

L’analyse de la configuration permet aux utilisateurs de créer plus facilement des configurations qui fonctionneront toujours lorsqu’elles seront envoyées à un orchestrateur. Dans cette première version, lorsque vous enregistrez une révision et que le fournisseur d’authentification a été supprimé du flux utilisateur, un message apparaît pour vous indiquer qu’il pourrait être absent d’une politique de ressources ou d’une définition de fournisseur d’attributs. Pour la voir à l’œuvre, cliquez ici.

De plus, les environnements peuvent désormais être marqués pour une utilisation en production. Cela garantit que nous ne facturons aux clients que les applications et les fournisseurs d’identité présents dans leurs environnements de production.

Problèmes résolus

  • Expérience utilisateur : les commentaires du service marketing sur les mises à jour des textes ont été incorporés dans cette version.
  • Plusieurs refontes générales visant à améliorer l’expérience des développeurs.
  • Amélioration des performances de la page Orchestrators, grâce à la mise en œuvre d’appels asynchrones vers cette page lors de l’obtention du statut de l’orchestrateur.

02/03/2023 : facturation via Chargebee

Lors de l’inscription à la période d’essai, les nouveaux clients et les abonnements à la période d’essai gratuite sont créés dans Chargebee.

Autres améliorations

  • Amélioration du formulaire d’inscription : vous ne perdez plus vos entrées précédentes lorsque vous tentez de démarrer une période d’essai avec des champs manquants
  • Un nouvel Orchestrator est disponible dans Orchestrator/downloads. Les téléchargements afficheront toujours la dernière version.

Problèmes résolus

  • Amélioration de la messagerie lors de la tentative de suppression d’une application référencée dans un flux utilisateur
  • L’enregistrement d’une nouvelle révision n’est plus saccadé : nous avons mis à jour les interactions avec HTMX dans l’ensemble de l’application afin qu’il n’y ait plus de défilement saccadé à chaque fois que vous appuyez sur un bouton. Plus à venir !

01/03/2023 : utilisation de Github dans les environnements

Les clients peuvent désormais utiliser un référentiel Github pour publier des configurations que les orchestrateurs configurés peuvent utiliser.

Autres améliorations

  • Inscription à Hypr
    • Amélioration des instructions pas à pas dans les écrans interstitiels et les courriels
    • Suppression temporaire de la connexion à l’aide de dispositifs fido2
  • Formulaire d’inscription : suppression du nom généré et obligation de remplir tous les champs
  • Texte et commentaires éditoriaux : suite aux nombreux commentaires des services Marketing, Design et Docs, tous les textes de l’interface utilisateur sont beaucoup plus clairs et cohérents
  • Flux utilisateur : ajout de règles et de conditions multiples à une politique d’accès

Problèmes résolus

  • Le délimiteur LDAP est désormais facultatif
  • Correction d’une requête erronée lors de la modification d’un compte après un changement de compte

28/02/2023 : Maverics vient d’être lancé !

Nous sommes ravis d’annoncer la première livraison commerciale (FCS, First Commercial Ship) de https://maverics.strata.io, notre toute nouvelle solution conçue pour aider les entreprises à adopter la plateforme d’Orchestration d’Identités Maverics. La version initiale fournit un ensemble complet de fonctionnalités principalement axées sur la modernisation des applications non standard basées sur des en-têtes.

Ce qu’il faut savoir

  • Maverics est maintenant disponible pour tout utilisateur souhaitant s’inscrire pour un essai gratuit. Les clients doivent passer par le service commercial pour acquérir le produit.
  • Un guide de démarrage rapide destiné aux évaluateurs est disponible sur docs.strata.io
  • L’état de la disponibilité de l’application peut être consulté sur status.strata.io
  • Les clients et partenaires existants peuvent ouvrir des tickets d’assistance via notre portail client.

Quelle est la prochaine étape ?

Des améliorations seront régulièrement apportées à l’interface utilisateur, des possibilités supplémentaires lors de la création d’un tissu d’identité telles qu’AWS Cognito et Hypr, des types d’applications supplémentaires et bien plus encore ! Les notes de mise à jour telles que celles-ci seront publiées sous la forme de blog dans Confluence dans le canal #general. Si vous avez besoin d’un accès à Confluence, veuillez contacter @Eric Leach afin qu’il vous envoie une nouvelle invitation.

Versions de l’orchestrateur

v0.27.57

27/06/2024

  • Ajout de la prise en charge du fournisseur de secret AWS Secrets Manager - #2496

v0.27.56

25/06/2024

  • [Télémétrie] Mise à jour des bibliothèques de programmes OTel vers la version la plus récente - #2495

v0.27.54

24/06/2024

  • [Télémétrie] Mise à jour de l’environnement de télémétrie local Docker Compose pour le développement - #2494

v0.27.53

24/06/2024

  • Prise en charge du rechargement pour la configuration de déconnexion unique - #2491

v0.27.49

20/06/2024

  • Protection de la mémoire de session par exclusion mutuelle et ajout d’un service de session au chargeur de configuration - #2490

v0.27.48

19/06/2024

  • Mise en œuvre du rechargement de la configuration de la session - #2487

v0.27.46

18/06/2024

  • [Extensions de services] Affichage des symboles pour le chiffrement JWT - #2485

v0.27.45

18/06/2024

  • Fermeture de la session dans service.Service - #2483

v0.27.43

14/06/2024

  • Correction d’un problème de contention de fichier [MSI] - #2482

v0.27.42

14/06/2024

  • Réévaluation des politiques en fonction de la durée des décisions - #2478

v0.27.38

11/06/2024

  • [Applications proxy] Suppression de l’ancienne procédure de mise en œuvre de la résilience - #2475

v0.27.36

06/06/2024

  • Redirection correcte des réponses d’erreur SAML SSO - #2472

v0.27.33

31/05/2024

  • Prise en charge de LogoutRequest par SAMLProvider via une liaison POST - #2470

v0.27.32

30/05/2024

  • [Connecteurs] Déplacement de l’initialisation du client SAML dans le constructeur - #2469

v0.27.31

29/05/2024

  • [Connecteurs] Gestion efficace de l’échec de la récupération des métadonnées OIDC - #2466

v0.27.30

16/05/2024

  • Vérification des demandes de déconnexion SAML signées via la liaison de redirection - #2468

v0.27.29

16/05/2024

  • [Connecteurs] Refactorisation du paquet SAML pour une meilleure gestion de l’initialisation du fournisseur de services - #2467

v0.27.28

14/05/2024

  • [Applications SAML] Stockage de la demande de déconnexion dans la mémoire cache - #2465

v0.27.27

14/05/2024

  • Correction du stockage cacheState du fournisseur SAMLP en cas d’utilisation de plusieurs fournisseurs d’identité - #2464

v0.27.26

13/05/2024

  • Ajout de la prise en charge de l’espace de noms dans HashiVault - #2460

v0.27.23-24

10/05/2024

  • Désenregistrement du terminal SAMLProvider SLO pendant l’arrêt - #2463
  • [Connecteurs] Meilleure gestion des erreurs de déconnexion - #2461

v0.27.20-21

09/05/2024

  • Mise à jour du pipeline de publication permettant de remplacer l’ancien programme d’installation MSI par le nouveau - #2458
  • Ajout de paramètres de requête à la demande d’authentification lors d’un processus SAML initié par un fournisseur d’identité - #2459

v0.27.19

08/05/2024

  • Validation du paquet de fichiers dans le programme d’installation MSI - #2457

v0.27.16-18

07/05/2024

  • [Fournisseur SAML] Ajout de SingleLogoutService aux métadonnées lorsque sloEndpoint est défini - #2456
  • [Fournisseur SAML] Mise en œuvre de la déconnexion unique initiée par le fournisseur de services - #2441
  • [MSI] Correction du redémarrage du service en cas de changement et ajout des configurations à distance par défaut. - #2442

v0.27.13-15

06/05/2024

  • [Extensions de services] Affichage de symboles permettant la génération JWT - #2450
  • [Connecteurs] Définition des propriétés de transport sur le client HTTP de vérification d’état - #2449

v0.27.12

03/05/2024

  • [Connecteurs SAML] Correction d’une panne observée lors de la génération de demandes de déconnexion non signées - #2452

v0.27.5

23/04/2024

  • Extension post-authentification Call BuildRelayState pour les [applications SAML]

v0.27.2

18/04/2024

  • Configuration Expose NameID pour les [applications SAML]

v0.27.1

18/04/2024

  • Intégration de l’option allowedProtectedPackages pour les extensions de services

v0.27.0

16/04/2024

  • Ajout du cache dans SAMLProvider

v0.26.108

16/04/2024

  • Extension de services Expose BuildRelayState pour le flux de connexion initié par l’IDP

v0.26.106

12/04/2024

  • Autorisation de la définition facultative du champ « relayStateURL » à la demande de l’IDP

v0.26.102-104

11/04/2024

  • Correction de la clé d’enregistrement pour indiquer le nom attrProvider correct
  • Simplification du service de vérification d’état des IDP

v0.26.94-100

10/04/2024

  • Implémentation de SAML générique dans 1Kosmos et ajout de cache
  • Amélioration de l’assertion du test idphealthcheck
  • Validation manuelle des assertions d’horodatage dans SAML
  • Organisation du pkg authprovider et amélioration de la journalisation
  • Stockage de cacheRequester sur samlAuthProvider afin de simplifier la méthode de signature CreateClient

v0.26.90

04/04/2024

  • Ajout de la prise en charge d’applications proxy pour les méthodes de requête HTTP

v0.26.87-89

03/04/2024

  • Activation du connecteur PingFederate pour l’utilisation du package et du cache SAML
  • Correctif de bogue : ajout de « Authorization » à la liste des « Access-Control-Allow-Headers »

v0.26.86

02/04/2024

  • Définition du SAML CacheRequester lors du rechargement

v0.26.85

01/04/2024

  • Ajout d’un cache pour les connecteurs SAML à l’aide d’une implémentation générique

v0.26.75-77

25/03/2024

  • Amélioration de l’analyse des métadonnées SAML pour prendre en charge les certificats formatés
  • Prise en charge de api.App dans IsAuthenticatedSE, AuthenticateSE et v2/BuildClaimsSE pour les applications SAML
  • Prise en charge de api.App dans IsAuthenticatedSE, AuthenticatedSE, BuildAccessTokenClaimsSE, BuildIDTokenClaimsSE pour les applications OIDC

v0.26.73-74

22/03/2024

  • Mise à jour l’action Nancy CI pour utiliser la bonne version de Go
  • Ajout de la prise en charge de la déconnexion à l’initiative du fournisseur de ressources dans le fournisseur OIDC

v0.26.66-71

20/03/2024

  • Ajout de la prise en charge de github.com/google/uuid aux extensions de services.
  • Prise en charge de api.App dans loadAttrsSE pour les applications proxy
  • Prise en charge de api.App dans createHeaderSE pour les applications proxy
  • Prise en charge de api.App dans loginSE et isLoggedInSE pour les applications proxy
  • Permet la configuration de CyberArk CCP avec l’authentification par certificat directement à partir du magasin de certificats Windows. Consulter la documentation ici.

v0.26.64

19/03/2024

  • Ajout de l’option Cache WithTTL manquante aux symboles SE

v0.26.63

18/03/2024

  • Ajout des fonctions et structures de « golang.org/x/net/html » aux versions v2 des extensions de services.

v0.26.54

14/03/2024

  • Mise à jour de go-ntlm vers la dernière version

v0.26.22

29/02/2024

  • Mise à jour vers les dernières bibliothèques go OTLP

v0.26.17

26/02/2024

  • Passage à la version 1.22 de Golang

v0.26.13

22/02/2024

  • Analyse des paramètres de la requête OIDC Auth permettant d’analyser à la fois la requête et le corps de la requête

v0.26.4

08/02/2024

  • Ajout d’options de configuration à l’installateur MSI et correctif du comportement des mises à jour

v0.26.3

08/02/2024

  • Prise en charge du chargement des actifs de l’extension de services en tant que système de fichiers

v0.26.2

06/02/2024

  • Ajout de offline_access à scopes_supported dans le terminal OIDC connu

v0.26.1

02/02/2024

  • Implémentation de l’interface contextuelle pour les extensions de services

v0.26.0

31/01/2024

  • Prise en charge de la récupération du nom de l’application pour les applications proxy dans certaines extensions de services
  • Affichage du cache de l’orchestrateur dans l’extension de services (v0.25.39)
  • Ajout de client_id aux réclamations dans le jeton d’accès (v0.25.38)
  • Prise en charge des options de connexion dans les extensions de services (v0.25.37)
  • Correction de la configuration de la longueur du jeton d’actualisation (v0.25.35)
  • Fermeture du corps de la réponse HTTP dans les connecteurs (v0.25.34)
  • Omission de la substitution de la variable d’environnement si la ligne commence par le caractère « # » dans la configuration YAML (v0.25.33)
  • Fermeture du corps de la réponse lors d’une requête de jeton (v0.25.32)
  • Mise à jour de Crypto Lib vers la version 0.17.0 pour le traitement de CVE-2023-48795 (v0.25.31)
  • Correction d’une panne liée à l’absence de certificat dans le magasin de certificats Windows (v0.25.30)
  • Définition correcte de RelayState lors d’une connexion initiée par un fournisseur d’identité (v0.25.29)
  • Ajout de variables d’environnement pour le magasin de certificats Windows (v0.25.28)
  • Amélioration de la gestion des erreurs des connecteurs OIDC (v0.25.27)
  • Ajout de la prise en charge du cache rechargeable (v0.25.26)

v0.25.25

14/12/2023

  • Autorisation pour le client SAML de prendre en charge à la fois la connexion initiée par le fournisseur d’identité et la connexion vérifiée par le fournisseur de services
  • Modification du nom exporté de go-jose de v3 en jose (v0.25.24)
  • Ajout de Windows Client Authenticator à l’orchestrateur (v0.25.23)

v.0.25.5

24/11/2023

  • Les terminaux SAML sont désormais insensibles à la casse.
  • Les terminaux OIDC sont désormais insensibles à la casse (v0.25.4)
  • Correction d’une coquille dans les logs de télémétrie (v0.25.3)
  • Implémentation de l’interface TAIProvider pour les extensions de services (v0.25.2)
  • Correction d’une panne observée lors de l’exécution de la console Windows en tant que non-administrateur (v0.25.1)

v0.25.0

09/11/2023

  • Rotation des jetons d’actualisation lors de leur utilisation, conformément aux bonnes pratiques en matière de sécurité OAuth.
  • Implémentation de la révocation des jetons JWT (v0.24.35)
  • Stockage des jetons JWT dans le cache (v0.24.34)

v0.24.32

03/11/2023

  • Mise à jour de google.golang.org/api afin de corriger les failles indirectes de GRPC
  • Affichage GetBytes, GetAny et SetBytes dans les implémentations de fournisseurs de sessions de l’extension de services (v0.24.32)
  • SAMLProvider valide les demandes d’authentification signées reçues via la liaison HTTP-Redirect (v0.24.29)
  • Implémentation de la v2.API de session pour les extensions de services pour le fournisseur OIDC (v0.24.28)
  • Ajout d’une URL de redirection après déconnexion pour les applications proxy (v0.24.27)
  • Renvoi de toutes les requêtes de jetons d’accès opaques (v0.24.26)
  • Ajout de la déconnexion aux applications proxy (v0.24.25)
  • Ajout d’une tolérance du décalage d’horloge pour les requêtes SAML Authn (v0.24.23)
  • Arrêt du processus Maverics en cas d’échec de la connexion à un port (v0.24.22)

v0.24.21

26/10/2023

  • Ajout de la prise en charge de la connexion initiée par le fournisseur d’identité pour les applications SAML
  • Ajout de la prise en charge de la redirection HTTP au fournisseur d’authentification SAML (v0.24.20)
  • Amélioration de la gestion des erreurs de chargement d’attributs dans les applications proxy (v0.24.18)
  • Ajout de la correspondance des paramètres de requête dans les politiques des applications proxy (v0.24.17)
  • Ajout de handleUnauthorizedSE aux applications proxy (v0.24.16)

v0.24.15

20/10/2023

  • Ajout d’une extension de connexion en amont aux applications proxy
  • Ajout de la prise en charge de la connexion initiée par le fournisseur d’identité pour le fournisseur SAML (v0.24.14)
  • Ajout des extensions de services ModifyRequest et ModifyResponse aux applications proxy (v0.24.13)
  • Ajout de LoadAttrsSE aux applications proxy (v0.24.12)
  • Affichage « goPath » sur les extensions de services v2 (v0.24.11)
  • Ajout d’une extension de service CreateHeader aux applications proxy (v0.24.10)
  • Ajout d’une extension de service IsAuthorized aux applications proxy (v0.24.9)
  • Ajout des extensions IsAuthenticated et Authenticate aux applications proxy (v0.24.8)
  • Mise à jour de la bibliothèque goxmldsig afin de corriger le bogue de validation de signature (v0.24.7)
  • Ajout du protocole TLS aux applications proxy (v0.24.4)
  • Chemin d’accès CVE-2023-45683 (bogue SAML XSS) (v0.24.2)
  • Prise en charge de plusieurs motifs d’itinéraires sur une application proxy (v0.24.1)
  • Ajout de la prise en charge du cache des groupes d’orchestrateurs (v0.24.0)
  • Ajout d’une politique de correspondance regexp aux applications proxy (v0.23.75)
  • Ajout d’un fournisseur d’attributs aux applications proxy (v0.24.74)

v0.23.73

13/10/2023

  • Mise à jour de golang.org/x/net vers la dernière version afin de corriger CVE-2023-39325
  • Mise à niveau de Yaegi vers 15.1 (v0.23.72)
  • Prise en charge des définitions d’en-têtes au niveau de la politique pour les applications proxy (v0.23.71)
  • Implémentation de la prise en charge du terminal de révocation pour les jetons d’actualisation OIDC (v0.23.70)
  • Ajout d’une page non autorisée aux applications proxy (v0.23.68)
  • Ajout d’en-têtes aux applications proxy (v0.23.67)
  • Amélioration de la validation des politiques d’autorisation et d’authentification pour les applications proxy (v0.23.66)
  • Ajout d’une autorisation pour les applications proxy (v0.23.65)

v0.23.62

29/09/2023

  • Ajout d’une authentification de base pour les applications proxy dans un nouveau format de configuration adapté aux applications
  • Autorisation pour l’utilisateur du tissu (orchestrateur RP) de définir et d’utiliser des pages non autorisées (v0.23.61)

v0.23.60

25/09/2023

  • Mise à jour des extensions de services OIDCProvider permettant le fonctionnement avec le cache
  • Correction du terminal OIDCProvider userinfo afin de rejeter les jetons ID Bearer (v0.23.59)
  • Prise en charge du flux de jetons d’actualisation utilisant le cache (v0.23.58)
  • OIDCProvider utilise le cache pour générer les réclamations des utilisateurs (v0.23.56)

v0.23.55

15/09/2023

  • Prise en charge d’AuthCode avec PKCE au moyen d’une implémentation de cache

v0.23.54

15/09/2023

  • Améliorer de la clarté de la journalisation dans le connecteur Azure

v0.23.53

11/09/2023

  • Suppression de la logique empêchant de définir « ServeSE » avec d’autres extensions AppGateway
  • Définition de cookies de session indépendamment de la politique (v0.23.52)

v0.1.0 (Module Maverics TAI)

07/09/2023

  • Ajout de la prise en charge de la vérification des en-têtes JWT signés afin d’empêcher l’usurpation d’identité par le biais d’attaques par canal auxiliaire.

v0.23.50

07/09/2023

  • Affichage du paquet TAI dans les extensions de services pour permettre la génération de JWT
  • Correctif du décryptage utilisant des clés anciennes dans AES256GCMEncryptor (v0.23.49)
  • Exportation des symboles v3 de la bibliothèque JWT go-jose (v0.23.48)
  • Exportation des symboles v3 de la bibliothèque go-ldap (v0.23.47)

v0.23.44

29/08/2023

  • Affichage de « ldap.NewModifyRequest » dans les extensions de service
  • Ajout des métadonnées aux extensions de services V2 (v0.23.43)
  • Binaires signés pour les téléchargements de paquets d’évaluation Maverics (v0.23.42)
  • Correctif de la panne de télémétrie sur SIGTERM (v0.23.38)
  • Mise à jour de la signature du fournisseur SAML buildClaims v2 pour qu’elle corresponde à celle du fournisseur OIDC (v0.23.37)
  • Activation du chargement des attributs dans les extensions de services v2 (v0.23.34)
  • Les extensions de service API sont désormais rechargeables (v0.23.31)
  • ServeSE v2 dans le bloc API (v0.23.28)
  • Ajout du symbole ldap.NewPasswordModifyRequest (v0.23.27)
  • Ajout de la prise en charge de BuildUserInfoClaimsSE pour les applications OIDC (v0.23.25)

v0.23.34

15/08/2023

  • Activation du chargement des attributs dans les extensions de services v2 - #2147

v0.23.31

11/08/2023

  • Les extensions de service API sont désormais rechargeables - #2140

v0.23.30

11/08/2023

  • Suppression de l’enregistrement des terminaux HTTP lorsque les extensions de services API sont interrompues - #2139

v0.23.29

11/08/2023

  • Redémarrage des métriques de session lors du rechargement de la télémétrie - #2119

v0.23.28

11/08/2023

  • ServeSE v2 dans le bloc API - #2134

v0.23.27

10/08/2023

  • Ajout du symbole ldap.NewPasswordModifyRequest - #2136

v0.23.26

10/08/2023

  • Données de l’orchestrateur en tant que service - #2122

v0.23.25

10/08/2023

  • Ajout de la prise en charge de BuildUserInfoClaimsSE pour les applications OIDC - #2135

v0.23.22

03/08/2023

  • Correction d’un problème empêchant la création d’un client OIDC avec un jeton d’accès JWT - #2110

v0.23.20

03/08/2023

  • Renvoi d’une action non nulle dans le connecteur HYPR lorsque la recherche est réussie - #2130

v0.23.19

03/08/2023

  • Ajout de BuildClaims SE aux applications SAML - #2128

v0.23.18

02/08/2023

  • Déplacement des champs authn sous la nouvelle authenticationPolicy dans la structure de politique - #2123

v0.23.15

28/07/2023

  • Ajout des extensions de services d’authentification aux applications SAML - #2121

v0.23.14

28/07/2023

  • Ajout des extensions BuildIDTokenClaims et BuildAccessTokenClaims aux applications OIDC - #2120

v0.23.13

28/07/2023

  • Suppression de la clé de signature publique dans la configuration du fournisseur d’authentification - #2117

v0.23.11

26/07/2023

  • Ajout des extensions de services IsAuthenticated et d’Authenticate aux applications OIDC - #2118

v0.23.9

25/07/2023

  • Prise en charge de la recherche de sous-arborescence pour le connecteur LDAP en tant que fournisseur d’identité - #2114

v0.23.8

24/07/2023

  • Initialisation des métriques lors du démarrage de l’orchestrateur - #2115

v0.23.6

19/07/2023

  • Création d’un paquet d’extension de services v2 et affichage de la méthode d’analyse - #2113

v0.23.2

17/07/2023

  • SAML AuthProvider : permet de garantir que les attributs XML dateTime respectent une précision de l’ordre de la milliseconde - #2111

v0.23.1

13/07/2023

  • Suppression de la journalisation des connecteurs et du décompte des applications - #2098

v0.23.0

12/07/2023

  • Activation de la définition du format NameID sur les clients SAML AuthProvider - #2103

v0.22.48

12/07/2023

  • L’attribut de cookie SameSite n’est activé que lorsque le cookie est sécurisé - #2101

v0.22.47

12/07/2023

  • Suppression de la métrique « reload count » - #2099

v0.22.46

12/07/2023

  • Ajout de la version de la configuration à l’état de fonctionnement - #2096

v0.22.41

07/07/2023

  • Permet de garantir que la validation Lookup est réussie avant d’utiliser le connecteur en tant que fournisseur d’identité - #2091

v0.22.40

07/07/2023

  • Transformation de la télémétrie en un service et modification du Reloader afin de recharger la télémétrie en fonction de la nouvelle configuration. - #2093

v0.22.38

05/07/2023

  • Correctif du bogue de connexion initiée par le fournisseur d’identité LDAP - #2085

v0.22.37

28/06/2023

  • Déconnexion SAML dans Okta - #2075

v0.22.34

27/06/2023

  • Transmission des données de fonctionnement de l’orchestrateur vers OTLP - #2065

v0.22.33

26/06/2023

  • Suppression de l’ancienne version de HealthSvc - #2082

v0.22.32

26/06/2023

  • Prévention de panne du fournisseur d’identité SAML si aucun fournisseur d’identité n’est fourni. - #2080

v0.22.29

23/06/2023

  • Ajout de ldap.DialWithTLSConfig aux symboles d’extensions de services - #2077

v0.22.26

20/06/2023

  • Ajout de redirectScheme au tissu des utilisateurs - #2069

v0.22.22

19/06/2023

  • Organisation et ajout de Godoc pour les champs de configuration dans AppGateway - #2070

v0.22.19

16/06/2023

  • Correction d’un problème au cours duquel Fabric Consumer (RP Orchestrateur) ne parvient pas à charger la configuration TLS - #2064

v0.22.18

16/06/2023

  • Ajout de os/exec aux symboles d’extensions de services si enableOSLib:true - #2063

v0.22.17

16/06/2023

  • Renvoi de ErrMetricsInvalidExporter si l’exportateur n’est pas spécifié dans la configuration des métriques de télémétrie - #2066

v0.22.16

15/06/2023

  • Refonte de la configuration de la télémétrie pour accepter plusieurs exportateurs OTLP ; référence… - #2057

v0.22.14

15/06/2023

  • Amélioration de la gestion des erreurs dans Fabric Consumer lorsque le nonce est introuvable - #2060

v0.22.11

14/06/2023

  • Ajout de ldap.NewSearchRequest aux symboles d’extension de services - #2052

v0.22.9

14/06/2023

  • N’enregistre pas de message concernant les métriques lorsque la télémétrie n’est pas activée. - #2050

v0.22.8

13/06/2023

  • Ajout de la prise en charge de l’indice de domaine au fournisseur de service SAML - #2053

v0.22.7

13/06/2023

  • Prise en charge de la connexion SAML dans le connecteur Okta - #2051

v0.22.6

13/06/2023

  • Le fichier maverics.yaml n’est pas modifié lors de la désinstallation - #2049

v0.22.5

08/06/2023

  • Prise en charge de la connexion SAML initiée par le fournisseur d’identité dans le connecteur ADFS - #2047

v0.22.4

08/06/2023

  • Prise en charge du fournisseur d’identité SAML dans le connecteur Azure - #2048

v0.22.3

08/06/2023

  • Ajout d’un fichier maverics.yaml par défaut sur une installation Windows - #2046

v0.19.17

03/05/2023

  • Garantit que les clés utilisées dans JWKS possèdent des identifiants uniques - #1990

v0.19.16

03/05/2023

  • Ajout de la prise en charge des applications OIDC - #1987

v0.19.15

03/05/2023

  • Correction de la logique de synchronisation du cache - #1992

v0.19.14

03/05/2023

  • Description des dépendances de l’extension de services pour les fournisseurs d’authentification (AuthProviders) - #1991

v0.19.13

02/05/2023

  • [OIDC Auth Provider] injecte le cache inutilisé .Cache - #1988

v0.19.12

02/05/2023

  • [OIDC Auth Provider] déplace la création de cache dans NewOIDCProvider - #1984

v0.19.11

02/05/2023

  • ajout du chemin URL à la configuration otel http - #1980

v0.19.10

02/05/2023

  • Ajout de l’identifiant de l’orchestrateur aux ressources de métriques - #1976

v0.19.9

01/05/2023

  • Ajout de la valeur de la clé de recherche du nom d’utilisateur à la session pour le protocole LDAP - #1985

v0.19.8

01/05/2023

  • Gestion d’une erreur provenant d’une reprise après panne de l’extension de services - #1986

v0.19.7

01/05/2023

  • Ajout d’actifs sources au guide de démarrage rapide de docker grafana dans le référentiel de documents. - #1978
  • Possibilité de servir des terminaux de découverte avec un fournisseur OIDC basé sur l’application - #1983

v0.19.6

27/04/2023

  • Ajout de la possibilité de créer des clients sur le fournisseur d’authentification OIDC - #1982

v0.19.5

27/04/2023

  • Ajout d’une implémentation de cache fictif - #1981

v0.19.4

26/04/2023

  • Suppression de l’indicateur de fonctionnalité AuthProvider - #1979

v0.19.3

26/04/2023

  • Ajout d’une base de mise en cache initiale - #1968

v0.19.2

21/04/2023

  • Ajout de MAVERICS_CONFIG à la vérification des variables d’environnement multiples - #1975

v0.18.48

21/04/2023

  • Distinction entre la validation et la déconversion des paramètres dans le fournisseur d’authentification par @patrick-strata dans #1969
  • Suppression des opérateurs logiques non documentés et non utilisés dans la politique d’authentification OIDC AuthProvider par @patrick-strata dans #1970
  • Requête escape configuration_file_object_key pour le fournisseur GCP par @wfernandes dans #1972
  • Séparation de la déconversion des paramètres de construction dans le fournisseur d’authentification OIDC pour la prise en charge des applications OIDC par @eliasjf dans #1973
  • Prise en charge de la clé configurationFilePath dans les configurations des fournisseurs par @wfernandes dans #1971
  • Implémentation de la vérification des paquets par @kewun dans #1967
  • Organisation des tests dans des fichiers séparés pour le fournisseur d’authentification OIDC par @eliasjf dans #1974

Journal complet des modifications : https://github.com/strata-io/maverics/compare/v0.18.47...v0.18.48

v0.19.1

21/04/2023

  • Distinction entre la validation et la déconversion des paramètres dans le fournisseur d’authentification par @patrick-strata dans #1969
  • Suppression des opérateurs logiques non documentés et non utilisés dans la politique d’authentification OIDC AuthProvider par @patrick-strata dans #1970
  • Requête escape configuration_file_object_key pour le fournisseur GCP par @wfernandes dans #1972
  • Séparation de la déconversion des paramètres de construction dans le fournisseur d’authentification OIDC pour la prise en charge des applications OIDC par @eliasjf dans #1973
  • Prise en charge de la clé configurationFilePath dans les configurations des fournisseurs par @wfernandes dans #1971
  • Implémentation de la vérification des paquets par @kewun dans #1967
  • Organisation des tests dans des fichiers séparés pour le fournisseur d’authentification OIDC par @eliasjf dans #1974

Journal complet des modifications : https://github.com/strata-io/maverics/compare/v0.18.47...v0.19.1

v0.18.47

18/04/2023

  • Simplification de la configuration de la signature du fournisseur SAML - #1966

v0.18.46

18/04/2023

  • Ajout du cryptage aux applications SAML - #1965

v0.18.45

17/04/2023

  • Mise à jour de Swarm vers la dernière version - #1964

v0.18.44

17/04/2023

  • Suppression de l’ancien modèle de test LDAP autogénéré - #1962
  • Suppression des documents de télémétrie obsolètes - #1961
  • Possibilité de définir une configuration de cryptage sur le client SAML AuthProvider - #1963