Lanzamientos

Últimas notas de versión de FoxIDs y descargas.

Descargas de autoalojamiento

Inicia sesión para acceder a paquetes de autoalojamiento e imágenes de Docker. El acceso se gestiona a nivel de organización, lo que permite que todo tu equipo tenga cuentas individuales. Todos los que tienen acceso pueden gestionar los pull secrets.

Imágenes de Docker

Usa tu pull secret para autenticarte en el registro de imágenes de Docker.

Autenticación básica

El registro de imágenes de Docker utiliza autenticación básica: tu ID de cliente como nombre de usuario y tu pull secret como contraseña.

Imágenes de Docker más recientes
  • www.foxids.com/foxids:2.17.1 Restringido
  • www.foxids.com/foxidscontrol:2.17.1 Restringido

Pull secrets

Genera hasta cinco pull secrets de larga duración para descargas de imágenes.

Restringido

API de etiquetas de versiones

Use el endpoint releases/tags para obtener una lista JSON con nombres de versiones, imágenes de Docker y nombres de archivo de assets.

Abrir JSON de releases/tags

Versión 1.15.21

Publicado miércoles, 5 de marzo de 2025
  • Accept claim types with spaces and change to log invalid claim types as a warning. Claim value with spaces was already supported.

Versión 1.15.19

Publicado lunes, 3 de marzo de 2025
  • PostgreSQL support additional IDs.
  • Default confirm account on create new user.
  • The maximum possible lifetime of the refresh token is set to a maximum of 4 years.
  • Hide the New tenant button in Control Client if FoxIDs is configured to use one main tenant.

Versión 1.15.15

Publicado jueves, 27 de febrero de 2025
  • Complete single logout even though the application do not have logout URLs configured.
  • Improve the handling of claims with an empty value.
  • PG repository AdditionalIdExistAsync metod corrected.

Versión 1.15.14

Publicado martes, 25 de febrero de 2025
  • Require 'delete' conformation text to delete a tenant and a track.
  • Additional IDs constraint check in repository code for CosmosDB and PostgreSql.
  • PostgreSql repository updated.

Versión 1.15.11

Publicado viernes, 21 de febrero de 2025
  • On login, validate if the password is in risk based on global password breaches and require password change.

Bugs resolved:

  • Save session information on all session groups bug.
  • Incorrect authentication profile field names i Control Client.

Versión 1.15.10

Publicado martes, 18 de febrero de 2025
  • Improve OpenID Connect state handling.
  • Improve read OpenID Connect Discovery and SAM 2.0 metadata error message on time out.
  • Improve login sequence time put handling in Control Client.
  • Simplify log selection.

Versión 1.15.8

Publicado domingo, 16 de febrero de 2025
  • Support for three different user identifiers; username, phone number and email. Screenshot 2025-02-07 162728
  • Support for two-factor with SMS and email. Continued support for two-factor with authenticator app.
  • Two-factor do not require phone and email to be verified.
  • Support for task actions in claim transforms:
    • Return error
    • Start authentication
    • Query internal users claims
    • Query external users claims.
  • Support for local _local: claims in claim transforms
  • A setting added which make it possible to delete refresh token grants when a user change password.
  • Possible to search logs in all environments from master environment.

Bugs resolved:

  • It is possible to set a redemption claim on a external user which has already been redeemed.

Versión 1.14.16

Publicado jueves, 6 de febrero de 2025

Resolved bug(s):

  • PostgreSQL do not support ! in a Query (LINQLINQ resulting in invalid tenant load.

Versión 1.14.15

Publicado viernes, 17 de enero de 2025
  • SAML 2.0 authentication method, default disable login hint in Control Client.
  • Reverse trace logs to match the Control Client log view.
  • Show the Logs tab first in the Control Client.
  • Change session update warning logs to event logs.
  • Log template refresh interval change to 5 seconds.
  • Optimize logging.

Versión 1.14.9

Publicado martes, 14 de enero de 2025
  • Set 24 hours HTTP cache header (cache-control: max-age=86400, private) for OpenID Connect discovery .well-known/openid-configuration and SAML 2.0 SP / IdP Metadata.

Tu privacidad

Usamos cookies para mejorar tu experiencia en nuestros sitios web. Haz clic en «Aceptar todas las cookies» para aceptar su uso. Para rechazar cookies no esenciales, haz clic en «Solo cookies necesarias».

Visita nuestra política de privacidad para saber más