Дорожная карта
Над чем мы работаем дальше.
Функции, на которые мы взяли обязательства, те, что мы планируем, и те, о которых думаем. Без дат, потому что даты релизов — для лжецов. Напишите нам, если что-то из этого разблокирует ваш проект, это помогает нам расставлять приоритеты.
Обязательства взяты, активно разрабатываем. Выйдет в следующих одном-двух релизах.
Аутентификация REST API через OAuth токены
Позволяет headless WordPress приложениям валидировать входящие OAuth access токены против сконфигурированного провайдера, чтобы клиенты могли обращаться к WP REST API с той же идентичностью, что и на сайте.
Экспорт журнала аудита (CSV / JSON)
ProСкачивайте весь журнал аудита или отфильтрованное подмножество для проверок соответствия, доказательств в тикетах и офлайн-анализа. Один клик со страницы логов.
Продвинутый маппинг ролей
ProRegex-сопоставление, wildcard-шаблоны и правила принадлежности к массивам для значений OAuth атрибутов. Полезно для сложных иерархий групп, где точное совпадение слишком жёсткое.
Rate limiting по пользователю, а не только по IP
Защищает от распределённых брутфорс-атак, где бот-трафик размазан по многим IP. Настраиваемое ограничение на пользователя в час.
В дорожной карте. Проектирование началось, но объём ещё не зафиксирован.
Несколько OAuth провайдеров на сайт
AgencyНастройте несколько OAuth провайдеров в одной установке и дайте пользователям выбирать при входе. Реальный кейс: организации со смешанной идентичностью, где сотрудники используют Azure AD, а студенты — Google Workspace. Функция для v2.0, потому что UI настроек и обработчик callback нужно реструктурировать вокруг списка конфигураций.
Поддержка WordPress multisite сети
AgencyКонфигурация провайдера по сайтам и на уровне сети, с активацией лицензии на подсайтах. Для сетей, где каждому подсайту нужен один и тот же SSO.
Поддержка SAML 2.0
ProНативный SAML наряду с OAuth / OIDC, без запуска отдельного плагина. Удваивает адресуемый корпоративный рынок. Та же модель настроек, новый модуль протокола.
Backchannel logout (OIDC)
ProКогда провайдер идентичности отзывает сессию, WP принудительно выходит из аккаунта при следующей загрузке страницы. Реализует спецификацию OpenID Connect Back-Channel Logout. Важно для покупателей, ориентированных на безопасность.
Идеи, которые мы рассматриваем. Дайте знать, если что-то из этого важно для вас.
Автоматическое создание клиента WooCommerce при OAuth входе
Автоматически создаёт запись клиента WooCommerce при первом входе пользователя через OAuth, чтобы история заказов начиналась с правильного места. Открывает сценарий SSO для WooCommerce.
Опциональный уровень 2FA после OAuth
TOTP-шаг после OAuth обмена, для администраторов, которые хотят аутентификации с двойным замком даже когда провайдер доверенный.
Webhook по событиям пользователя
POST payload на сконфигурированный URL при входе пользователя, его создании или провале аутентификации. Открывает внешнюю синхронизацию с CRM, аналитикой и системами аудита без кастомного плагина.
Кастомные трансформации claims
PHP фильтры или простой язык выражений для ремаппинга OAuth userinfo ответов до того, как WP их увидит. Для провайдеров, возвращающих необычные формы, которые dot-нотация выразить не может.
Виджет статистики логинов в админ-панели
Небольшой виджет на дашборде WP, показывающий попытки входа, успехи и ошибки за последние 7 дней. Позволяет плагину ощущаться активным для админов, которые иначе забывают, что он там есть.
Массовый предварительный провиженинг пользователей
AgencyСоздаёт WP аккаунты для целой OAuth группы до того, как пользователи впервые войдут, чтобы админы могли заранее назначить права и мета-данные.
Чего-то не хватает?
Мы хотим об этом услышать.
Если что-то из этого разблокирует ваш реальный проект, или если есть что-то, чего даже нет в списке, лучшее, что вы можете сделать — написать нам. Конкретные сценарии использования поднимают задачи в приоритетах быстрее чего-либо ещё.
Написать нам о функции