Table of Contents
本リリースは Authlete バージョン 2.3 の最初の一般公開版です。変更点を以下に示します。
Authlete 2.3 は、“FAPI 2.0 Security Profile Second Implementer’s Draft” および “FAPI 2.0 Message Signing First Implementer’s Draft” をサポートします。
FAPI 2.0 の技術詳細および Authlete の FAPI 2.0 サポートについては以下の記事を参照ください。
Financial-grade API (FAPI) 2.0
Authlete 2.3 は、“OpenID Connect Federation 1.0” (略称 OIDC Federation) をサポートします。
OIDC Federation の技術詳細および Authlete の OIDC Federation サポートについては以下の記事を参照ください。
Authlete 2.3 は、“OpenID Connect for Identity Assurance 1.0 Fourth Implementer’s Draft” (略称 OIDC4IDA) をサポートします。
OIDC4IDA の技術詳細および Authlete の OIDC4IDA サポートについては以下の記事を参照ください。
Authlete 2.3 は、“RFC 8693 OAuth 2.0 Token Exchange” をサポートします。
Token Exchange の技術詳細および Authlete の Token Exchange サポートについては以下の記事を参照ください。
RFC 8693 OAuth 2.0 Token Exchange
Authlete 2.3 は、“RFC 7523 Section 2.1 / JWT Authorization Grant” をサポートします。
JWT Authorization Grant の技術詳細および Authlete の JWT Authorization Grant サポートについては以下の記事を参照ください。
Authlete 2.3 は、“OAuth 2.0 Step-up Authentication Challenge Protocol” をサポートします。
OAuth 2.0 Step-up Authentication Challenge Protocol の技術詳細および Authlete の OAuth 2.0 Step-up Authentication Challenge Protocol サポートについては以下の記事を参照ください。
OAuth 2.0 Step-up Authentication Challenge Protocol
Authlete 2.3 は、“Grant Management for OAuth 2.0” をサポートします。
Grant Management for OAuth 2.0 の技術詳細および Authlete の Grant Management for OAuth 2.0 サポートについては以下の記事を参照ください。
グラント管理 (Grant Management for OAuth 2.0)
Authlete 2.3 は、“OpenID Connect Advanced Syntax for Claims (ASC) 1.0 / Transformed Claims” をサポートします。
Transformed Claims の技術詳細および Authlete の Transformed Claims サポートについては以下の記事を参照ください。
「有効」が選択されている場合、同じリフレッシュトークンを用いたリフレッシュトークンリクエストが短い時間に複数回行われた際、それらのリクエストに対する応答に含まれる新しいリフレッシュトークンは全て同じものとなります。 「無効」が選択されている場合、たとえ短時間でリクエストが繰り返されても、各リフレッシュトークンリクエストに対する応答に含まれる新しいリフレッシュトークンは全て別物になります。
リダイレクト URI の最大文字数を 200 から 1000 に変更しました。
「要求する」を選択すると、このクライアントが認可コードフローを用いた認可リクエストをおこなう際、常に code_challenge リクエストパラメーターが要求されるようになります。
「要求する」を選択すると、このクライアントが PKCE (RFC 7636) を用いる際は必ず S256 がコードチャレンジメソッドとして要求されるようになります。
「有効」を選択すると、新しいアクセストークンを発行するとき、同じサブジェクトとクライアントアプリケーションの組に関連付けられた既存のアクセストークンが無効になります。 この設定が無効とされていても、このクライアントアプリケーションが属するサービスの『アクセストークン単一化』の設定が有効になっている場合、アクセストークン単一化が実行されます。
jwtAtClaims
リクエストパラメーターを以下の API に追加しました。このパラメーターを用いると、JSON オブジェクトを JWT アクセストークンのクレームとして追加できます。
/auth/authorization/issue
API/auth/token/issue
API/auth/token/create
API/backchannel/authentication/complete
API/device/complete
API