版本说明 App ID
2023 年 6 月 22 日
- IdP-initiated 可登录
- 如果要从身份提供商的用户界面登录 IBM Cloud上的应用程序,可以启用 IdP-initiated登录。 了解更多信息。
4 2023 年 5 月
- IBM Cloud Foundry 服务代理不支持
- 使用 Cloud Foundry 服务代理的所有服务将于 2023 年 6 月 1 日停止工作,届时 Cloud Foundry 将进入支持终止阶段。
不确定您的 App ID 实例是否使用了 Cloud Foundry 服务代理? 在 Cloud Foundry 服务部分,检查您的 App ID 实例是否被列为别名。 如果您的实例已经是别名,那么无需执行任何操作。 如果您的实例不是别名,而且您想保留它,请联系 IBM Cloud 支持部门讨论下一步措施。
1 2023 年 2 月
- 能够批量删除 Cloud Directory 用户
- 现在,用户可以更有效地清除 App ID 实例。 现在可以使用
bulk_remove
API 端点一次从 App ID 实例中除去多个用户。 了解更多信息。
2022 年 12 月 15 日
- 新的 App ID API 端点
- App ID 添加了一些选项,以提高将用户从一个服务实例迁移到另一个服务实例的效率。 现在,您可以使用
export_all
或import_all
API 端点来迁移所有用户 (最多约 16,000 个)。
2022 年 6 月 27 日
- Swift 不支持服务器 SDK
- IBM Cloud 不再支持 Swift Server SDK for App ID。 要继续接收对 App ID 集成的支持,可以移至直接调用 API。
2022 年 1 月 21 日
- 配置监管中的 App ID 可用性
- IBM Cloud App ID 现在作为 Security and Compliance Center的“配置监管”组件的一部分提供。 您可以为 App ID 创建护栏,例如强制实施是否跟踪对应用程序用户执行的运行时活动的监视。
2021 年 12 月 15 日
- 日志记录增强功能
- 截至 2021 年 12 月 15 日,App ID 现在记录登录尝试的电子邮件地址,即使用户对服务未知也是如此。 先前,仅当用户已知 App ID时,才会记录电子邮件地址。
2021 年 9 月 27 日
- 新的区域可用性
- 截至 2021 年 9 月 27 日,App ID 现在在圣保罗区域可用。 有关在其中提供服务的区域的详细列表,请参阅 区域和端点。
2021 年 7 月 12 日
- 新的区域可用性
- 截至 2021 年 7 月 12 日,App ID 现在在多伦多和大坂地区可用。 有关在其中提供服务的区域的详细列表,请参阅 区域和端点。
2021 年 2 月 21 日
- Kubernetes Ingress 注释
- 从 2021 年 2 月 21 日起,不推荐使用定制 Kubernetes Service Ingress 映像。 App ID 文档现在已更新为包含用于与社区 Kubernetes 映像集成的信息。 要开始使用,请参阅 使用 Ingress 的容器化应用程序。 有关更详细的部署信息,请参阅 Kubernetes Service 文档。
2020 年 11 月 20 日
- 应用到应用访问控制
- 现在,您可以使用基于角色的应用程序到应用程序访问控制来控制应用程序能够在应用程序中执行的操作。 有关更多信息,请参阅 访问控制文档。
2020 年 6 月 18 日
- 保护 App ID 中的数据
- 现在,您可以在数据保留期内复原 App ID 的已删除实例。 了解更多信息。
2020 年 1 月 27 日
- Cloud Directory: 连接您自己的电子邮件提供者
- 现在,您可以自带定制电子邮件提供者或连接 SendGrid 帐户,以更好地控制与用户的电子邮件通信。 有关更多信息,请参阅 配置电子邮件设置文档。
- 导入和导出用户角色
- 现在,您可以包含在使用导出和导入 API 的过程中分配给用户的任何角色。 有关更多信息,请参阅 迁移概要文件 或 管理 Cloud Directory 用户 文档。
- MFA 后扩展
- 现在,您可以创建后 MFA 扩展,以帮助您监视和改善用户的 MFA 体验。 有关更多信息,请参阅 扩展 MFA 文档。
- MFA 前扩展
- 现在,您可以创建预先 MFA 扩展,这些扩展允许您在运行时对哪些用户必须完成 MFA 流程进行定制决策。 有关更多信息,请参阅 扩展 MFA 文档。
2019 年 12 月 15 日
2019 年 11 月 22 日
- 单页应用程序 :SDK
- 是否不需要为应用程序管理后端? 如果是,那么现在可以轻松使用 JavaScript SDK 来保护浏览器应用程序。 更多信息,请参阅 SPA 文档。
2019 年 9 月 12 日
- 提高 SAML 流程的安全性
- 现在,可以通过启用请求签名和响应加密来提高 SAML 工作流程的安全性。 有关更多信息,请参阅 SAML。
2019 年 8 月 8 日
- 跟踪运行时身份验证事件
- 现在,您可以跟踪、管理和分析应用程序用户在运行时执行的身份验证事件。 向用户发布安全的定制、移动或 Web 应用程序仅仅是采用应用程序过程的开始阶段。 部署应用程序后,您需要了解用户如何与应用程序进行交互。 例如,活动用户的数量和趋势。 在监管市场(例如,与 HIPAA 相关的监管市场)中,您必须有办法与审计员共享成功和失败的认证事件的详细记录。 通过 App ID,您现在可以查看与用户认证相关的运行时事件的超详细信息。
- 直接在仪表板上编辑用户配置文件信息
- 现在,可以通过 App ID 仪表板更新应用程序用户的概要文件。 然后,可以使用这些信息对用户的应用程序体验进行个性化。 有关更多信息,请参阅用户概要文件。
2019 年 7 月 30 日
- 通过仪表板创建未来用户配置文件
- 现在,可以开始为已知在未来将通过 App ID 仪表板使用应用程序的用户构建概要文件。 有关更多信息,请参阅预注册未来用户。
- App ID 身份和访问 Istio 适配器
- 使用应用程序身份和访问适配器,将所有身份管理集中在一个地方。 适配器可以配置为使用任何符合 OIDC 的身份提供者,因此能够控制包括前端和后端应用程序在内的所有环境中的认证和授权策略。 此外,适配器在完成所有这些工作的同时,无需对代码进行任何更改,也无需重新部署应用程序。 有关更多信息,请参阅使用 Istio 保护多云应用程序。
- 通过图形用户界面访问用户配置文件信息
- 查看所有用户的信息,利用这些信息打造个性化的应用体验。 有关更多信息,请参阅存储和访问概要文件。
- 云目录:自动将用户与配置文件关联
- 在创建 Cloud Directory 用户时,会自动将其与 App ID 概要文件相关联。 有关更多信息,请参阅 管理用户。
2019 年 5 月 18 日
- 云目录:查看用户信息
- 查看可用于构建个性化应用程序体验的有关 Cloud Directory 用户的信息。 有关更多信息,请参阅查看用户信息。
2019 年 4 月 24 日
- 第 4 版运行时应用程序接口
- 更新应用程序! 为了进一步改进 App ID 所基于的标准,我们进行了一些更改。 通过这些更改,我们能够加强 OIDC 工作流程内的互操作性,并扩大了可使用该服务的框架。
- 云目录: 单点登录
- 通过 Cloud Directory 的单点登录 (SSO),可提供多个 Web 应用程序之间的顺利认证体验。 启用 SSO 后,用户下次尝试访问应用程序时,系统不会提示用户重新输入其凭证。 相反,用户会自动登录到由同一 App ID 实例进行保护的任何应用程序。 有关更多信息,请参阅单点登录。
- 已更新仪表板
- 快速浏览 Cloud Directory 信息! 利用 IBM 设计思维,重新设计了 App ID 仪表板,为您提供更好的用户体验。
7 2019 年 2 月
- 云目录:多因素身份验证 - 短信
- 要求用户在登录时输入第二种身份验证形式,以提高应用程序的安全性。 使用 Cloud Directory 时,第一个因子是用户通常会使用的密码。 然后,该服务通过 SMS 向用户发送一次性代码,用户必须输入该代码后才能获取对应用程序的访问权。 有关更多信息,请参阅多因子认证。
2018 年 12 月 11 日
- 云目录:多因素身份验证 - 电子邮件
- 要求用户在登录时输入第二种身份验证形式,以提高应用程序的安全性。 使用 Cloud Directory 时,第一个因子是用户通常会使用的密码。 然后,该服务通过注册的电子邮件向用户发送一次性代码,用户必须输入该代码后才能获取对应用程序的访问权。 有关更多信息,请参阅多因子认证。
- Cloud Directory: 密码策略
- 通过指定用户在创建用于登录的密码时必须遵循的规则,进一步强制实施应用程序安全性。 例如,可以设置高级策略来指示密码必须更改多少次后,用户才能复用先前用过的密码。 或者,可以阻止用户创建包含其用户名或电子邮件地址的密码。 有关更多信息,请参阅定义密码策略。
2017 年 3 月 17 日
- App ID 简介
- IBM Cloud App ID 可让您轻松为网络和移动应用程序添加身份验证功能。 您不必再担心为身份设置基础架构,确保地理可用性以及确认合规性法规。 相反,您可以使用高级安全功能 (例如,多因子认证和单点登录) 来增强应用程序。