Feuille de route
Ce que nous construisons ensuite.
Les fonctionnalités auxquelles nous nous sommes engagés, celles que nous planifions et celles que nous envisageons. Pas de dates, parce que les dates d'expédition sont pour les menteurs. Écrivez-nous si l'une d'elles vous débloquerait, cela nous aide à prioriser.
Engagées et en développement actif. Arrivent dans l'une ou deux prochaines versions.
Authentification de l'API REST via des jetons OAuth
Permet aux applications WordPress headless de valider les jetons d'accès OAuth entrants auprès du fournisseur configuré, afin que les clients puissent appeler l'API REST WP avec la même identité qu'ils utilisent sur le site.
Export des journaux d'audit (CSV / JSON)
ProTéléchargez le journal d'audit complet ou un sous-ensemble filtré pour les revues de conformité, les preuves de tickets et l'analyse hors ligne. En un clic depuis la page des journaux.
Mappage avancé des rôles
ProCorrespondance par regex, motifs génériques et règles d'appartenance à un tableau pour les valeurs d'attributs OAuth. Utile pour les hiérarchies de groupes complexes où la correspondance exacte est trop rigide.
Limitation de débit par utilisateur, pas seulement par IP
Défend contre les attaques par force brute distribuées où le trafic bot est réparti entre de nombreuses IPs. Limite configurable par utilisateur et par heure.
Sur la feuille de route. Le travail de conception a commencé mais la portée n'est pas verrouillée.
Plusieurs fournisseurs OAuth par site
AgencyConfigurez plusieurs fournisseurs OAuth sur une même installation et laissez les utilisateurs choisir au moment de la connexion. Le cas d'usage réel : organisations à identités mixtes où le personnel utilise Azure AD et les étudiants utilisent Google Workspace. Une fonctionnalité de la v2.0 car l'UI des paramètres et le gestionnaire de callback doivent être restructurés autour d'une liste de configurations.
Prise en charge du réseau multisite WordPress
AgencyConfiguration par site et à l'échelle du réseau, avec activation de licence sur les sous-sites. Cible les réseaux où chaque sous-site a besoin du même SSO.
Prise en charge de SAML 2.0
ProSAML natif aux côtés d'OAuth / OIDC, sans avoir à exécuter un plugin séparé. Double le marché entreprise adressable. Même modèle de paramètres, nouveau module de protocole.
Déconnexion par canal arrière (OIDC)
ProQuand le fournisseur d'identité révoque une session, WP déconnecte l'utilisateur au prochain chargement de page. Implémente la spécification OpenID Connect Back-Channel Logout. Important pour les acheteurs soucieux de sécurité.
Idées que nous envisageons. Dites-nous si l'une d'elles compte pour vous.
Création automatique du client WooCommerce à la connexion OAuth
Crée automatiquement un enregistrement client WooCommerce la première fois qu'un utilisateur se connecte via OAuth, afin que son historique de commandes démarre au bon endroit. Ouvre le cas d'usage SSO pour WooCommerce.
Couche 2FA optionnelle après OAuth
Une étape TOTP requise après le parcours OAuth, pour les administrateurs qui veulent une authentification à double verrou même quand le fournisseur est de confiance.
Webhook sur les événements utilisateur
POST un payload vers une URL configurée lorsqu'un utilisateur se connecte, est créé, ou échoue l'authentification. Débloque la synchronisation externe vers des CRMs, analytiques et systèmes d'audit sans plugin personnalisé.
Transformations de claims personnalisées
Filtres PHP ou un langage d'expressions simple pour remapper les réponses userinfo OAuth avant que WP ne les voie. Pour les fournisseurs qui renvoient des formes inhabituelles que la notation pointée ne peut pas exprimer.
Widget de statistiques de connexion dans le tableau de bord admin
Un petit widget sur le tableau de bord WP montrant les tentatives de connexion, succès et échecs des 7 derniers jours. Fait en sorte que le plugin semble actif pour les admins qui sinon oublient qu'il est là.
Pré-provisionnement d'utilisateurs en masse
AgencyCrée des comptes WP pour tout un groupe OAuth avant que les utilisateurs ne se connectent pour la première fois, afin que les admins puissent attribuer des capacités et des métadonnées à l'avance.
Quelque chose manque ?
Nous voulons le savoir.
Si l'un de ces éléments débloquerait un vrai projet pour vous, ou s'il y a quelque chose qui ne figure pas du tout dans la liste, la meilleure chose à faire est de nous écrire. Les cas d'usage concrets font monter les choses dans la liste de priorités plus vite que toute autre chose.
Nous écrire au sujet d'une fonctionnalité