Versiones en producción
Versión | Fecha | Notas de versión |
---|---|---|
1.5.7 | Versión sin cambios para los integradores | |
1.5.9 | Se ha añadido a los parámetros devueltos en el JWT el parámetro "mail". Este obtendrá valor únicamente en el caso de realizar la identificación con certificado electrónico. Su valor será el correo electrónico asociado al certificado | |
1.6.0 | Se ha añadido la posibilidad de personalizar el estilo de los iframes y la opción de identificarse como persona física a partir de una identificación con un certificado de representante de persona jurídica. Ambas opciones son configurables por aplicación y debe solicitar su activación en MFE_ADMIN | |
1.7.0 | 04 Jun | Sustitución de identificación con la plataforma Cl@ve por Cl@ve 2.0 . Este cambio es transparente para los integradores y proporciona automáticamente a los usuarios mejoras en la identificación europea |
1.7.2 | Corregido error por el que MFE procesaba eventos que no eran propios mostrando un mensaje de error "Carácter no válido" | |
1.8.0 | Se ha incorporado un nuevo método de identificación, SSLogin. Dicho método permite la identificación a través de certificado electrónico devolviendo como resultado un JWT con una estructura idéntica al generado por la identificación con Cl@ve. El nivel de calidad de la identificación proporcionado por este método es 3. | |
1.9.0 | Se ha realizado una actualización de los estilos del iframe de MFE. Se corrige la identificación con MFE a través de SSL Login. Se permite acceder a aplicaciones configuradas con un nivel de calidad de identificación de nivel 4 siempre y cuando el certificado utilizado posea dicho nivel | |
1.10.0 | Se ha incluido la posibilidad de obtener tras la identificación un JWT extendido. Los parámetros adicionales son el IdP utilizado en la identificación con Cl@ve, y en el caso de utilizar certificado electrónico para la identificación con Cl@ve o SSL Login, información adicional del certificado utilizado. Dicha posibilidad debe solicitarse para cada aplicación, estando por defecto desactivada. | |
1.11.0 | Para las aplicacioneas integradoras que lo soliciten se ha añadido la posibilidad de incorporar un nuevo paso en el proceso de identificación, permitiendo la selección del organismo con el que el usuario desea acceder a la aplicación. Al realizar la activación de este nuevo paso, el proceso de identicación de MFE generá un token JWT de acceso y un token JWT de refresco. La información que contendran estos tokens es la misma, variará el tiempo de expiración, siendo superior en el token de refresco. A la información que contenía el token JWT extendido, al activar esta opción se añade el organismo seleccionado por el usuario y el rol que posee el usuario en dicho organismo para la aplicación a la que está intentando acceder. Se ha modificado el proceso de firma de los token JWT pasando a utilizar firma asimétrica a través de certificado Se ha generado un nuevo servicio que permite descargar la clave pública del certificado utilizado para la firma de los tokens generados. De esta manera se la aplicación integradora puede realizar la validación de dicho token sin la necesidad de invocar a MFE. Se ha implementado un nuevo servicio que dado un token de refresco válido, genera una nueva pareja de tokens, aceso y refresco. | |
1.11.1 | Corregido bug que imposibilitaba la firma con Cl@ve Firma si se utilizada el token JWT para el filtrado de certificados | |
1.12.0 | Se ha generado una nueva versión del iframe de identificación con los estilos DESY Se incorpora la fecha de identificación al los tokens JWT de tipo "JWT Titular/Certificado" y "JWT Titular/Certificado/Puesto" para realizar un mayor control del proceso de logout de la aplicación. Se incorpora un control adicional en el proceso de identificación para las aplicaciones que lo soliciten, por el cual se exigirá que el usuario posea permisos en el organismo que ha seleccionado en la aplicación que está intentando acceder. Este control únicamente se encontrará disponible en el caso de que la aplicación integradora posea configurado el token JWT de tipo "JWT Titular/Certificado/Puesto" | |
1.13.0 | Integración con la plataforma de firma FIRe, incluye las siguientes novedades:
| |
1.14.0 | Se ha añadido soporte para realizar firmas en cascada. Se ha implementado la firma electrónica con estilos DESY. | |
1.15.0 | Se ha corregido un error en la firma en lote con Cl@ve firma. Se han añadido nuevas paginas de test para las operaciones de firma e identificación. | |
1.16.0 | Se ha implementado un nuevo método para refrescar el token cuando se realiza un cambio de organismo. | |
1.17.0 | Se han realizado ajustes para que el comportamiento durante la cancelación de la firma simple y la firma en bloque sea homogénea. Se ha optimizado la hoja de estilos del iframe con desy. | |
1.18.0 | Se ha implementado una marca de agua para mostrar en los iframes que permite distinguir el entorno. Se han implementado mejoras en la accesibilidad. | |
1.19.0 | Se han hecho correcciones menores para evitar colisiones de eventos durante la identificación con varias pestañas abiertas. Se ha externalizado la dirección de correo electrónico de soporte para las páginas de ayuda. Se han eliminado referencias remotas a scripts y hojas de estilos alojadas en CNDS. | |
1.20.0 | Se ha implementado un método de identificación compatible con aplicaciones con dominio cruzado. | |
1.21.0 | Se ha implementado un método de integración para la firma sin IFRAME. Se ha realizado correcciones menores en la modalidad de identificación con POPUP. | |
1.23.1 | Se han realizado correcciones menores en la firma sin iframe. Se ha implementado la modalidad de identificación con PRETOKEN, está modalidad sustituye a la modalidad con POPUP. |