Roadmap
O que estamos construindo a seguir.
Os recursos com os quais nos comprometemos, os que estamos planejando e os que estamos considerando. Sem datas, porque datas de entrega são para mentirosos. Nos mande um e-mail se algum destes desbloquearia seu trabalho, isso nos ajuda a priorizar.
Comprometidos e em desenvolvimento ativo. Serão lançados nas próximas uma ou duas versões.
Autenticação da API REST via tokens OAuth
Permite que aplicativos WordPress headless validem tokens de acesso OAuth recebidos contra o provedor configurado, para que os clientes possam chamar a API REST do WP com a mesma identidade que usam no site.
Exportação de logs de auditoria (CSV / JSON)
ProBaixe o log completo ou um subconjunto filtrado para revisões de conformidade, evidências em tickets e análise offline. Um clique a partir da página de Logs.
Mapeamento avançado de papéis
ProCorrespondência por regex, padrões curinga e regras de pertencimento a arrays para valores de atributos OAuth. Útil para hierarquias de grupos complexas onde correspondência exata é rígida demais.
Limite de taxa por usuário, não apenas por IP
Defende contra ataques de força bruta distribuídos nos quais o tráfego de bots está espalhado por vários IPs. Limite configurável por usuário e por hora.
No roadmap. O trabalho de design começou, mas o escopo não está fechado.
Múltiplos provedores OAuth por site
AgencyConfigure vários provedores OAuth em uma única instalação e deixe os usuários escolherem no momento do login. O caso de uso real: organizações com identidades mistas onde a equipe usa Azure AD e os alunos usam Google Workspace. Um recurso da v2.0 porque a UI de configurações e o manipulador de callback precisam ser reestruturados em torno de uma lista de configurações.
Suporte a rede multisite do WordPress
AgencyConfiguração por site e em toda a rede, com ativação de licença entre subsites. Voltado para redes onde cada subsite precisa do mesmo SSO.
Suporte a SAML 2.0
ProSAML nativo ao lado de OAuth / OIDC, sem executar um plugin separado. Dobra o mercado empresarial endereçável. Mesmo modelo de configurações, novo módulo de protocolo.
Logout por canal reverso (OIDC)
ProQuando o provedor de identidade revoga uma sessão, o WP força o logout do usuário no próximo carregamento de página. Implementa a especificação OpenID Connect Back-Channel Logout. Importante para compradores preocupados com segurança.
Ideias que estamos considerando. Nos diga se algum destes é importante para você.
Criação automática de cliente WooCommerce no login OAuth
Cria automaticamente um registro de cliente WooCommerce na primeira vez que um usuário faz login via OAuth, para que seu histórico de pedidos comece no lugar certo. Abre o caso de uso de SSO para WooCommerce.
Camada opcional de 2FA após OAuth
Uma etapa TOTP necessária após o ciclo OAuth, para administradores que querem autenticação com dupla segurança mesmo quando o provedor é confiável.
Webhook em eventos de usuário
Envia um payload por POST para uma URL configurada quando um usuário faz login, é criado ou falha na autenticação. Libera a sincronização externa com CRMs, analytics e sistemas de auditoria sem um plugin personalizado.
Transformações personalizadas de claims
Filtros PHP ou uma linguagem de expressão simples para remapear as respostas userinfo do OAuth antes que o WP as veja. Para provedores que retornam formatos incomuns que a notação de ponto não consegue expressar.
Widget de estatísticas de login no painel administrativo
Um pequeno widget no painel do WP mostrando tentativas de login, sucessos e falhas dos últimos 7 dias. Faz o plugin parecer ativo para administradores que, de outra forma, esqueceriam que ele existe.
Pré-provisionamento de usuários em massa
AgencyCria contas WP para um grupo OAuth inteiro antes que os usuários façam login pela primeira vez, para que os administradores possam atribuir capacidades e metadados antecipadamente.
Está faltando algo?
Queremos ouvir a respeito.
Se algum destes itens desbloquearia um projeto real para você, ou se há algo que nem sequer está na lista, a melhor coisa que você pode fazer é nos enviar um e-mail. Casos de uso concretos sobem na lista de prioridades mais rápido do que qualquer outra coisa.
Nos envie um e-mail sobre um recurso