Logto Produktaktualisierungen
Logto v1.34 ist da. Dieses Release führt isolierte, anwendungsübergreifende Authentifizierung, ein neues Identifier.Lockout Webhook-Ereignis und Korrekturen ein, um sicherzustellen, dass Refresh Tokens die vollen 180 Tage TTL korrekt berücksichtigen.
Highlights
- Stabilität der anwendungsübergreifenden Authentifizierung: Authentifizierungs-Callbacks sind jetzt pro Anwendung innerhalb derselben Browsersitzung isoliert, wodurch Störungen durch gemeinsam genutzte
_interaction-Cookies beseitigt werden. - Neues Webhook-Ereignis
Identifier.Lockout: Ein neues Webhook-EreignisIdentifier.Lockoutwurde eingeführt, das ausgelöst wird, wenn ein Nutzer nach wiederholt fehlgeschlagenen Anmeldeversuchen gesperrt wird. - Verbesserte Zuverlässigkeit von Refresh Tokens: Refresh Tokens berücksichtigen jetzt die konfigurierte 180-Tage-TTL korrekt, wodurch ein Problem behoben wurde, bei dem sie zuvor nach 14 Tagen abliefen.
Neue Funktionen & Verbesserungen
Anwendungsübergreifende Authentifizierung
Mehrere Anwendungen können jetzt Authentifizierung in derselben Browsersitzung starten, ohne sich gegenseitig zu beeinflussen.
- Das
_interaction-Cookie speichert nun eine strukturierte Zuordnung{ [appId]: [interactionId] }. appIdwird über URL-Parameter oder Header propagiert, um die Isolierung aufrechtzuerhalten.- Beinhaltet Fallback-Logik für Rückwärtskompatibilität.
Webhooks
Neues Webhook-Ereignis: Identifier.Lockout
- Wird ausgelöst, wenn ein Nutzer aufgrund wiederholter fehlgeschlagener Anmeldeversuche gesperrt wird, was die Sicherheitsüberwachung und Automatisierung verbessert.
Fehlerbehebungen & Stabilität
Refresh Token TTL Korrektur
Ein Problem wurde behoben, bei dem Refresh Tokens nach 14 Tagen aufgrund eines internen Provider Grant TTL-Limits abliefen.
- Die TTL stimmt jetzt korrekt mit der konfigurierten 180-Tage-Lebensdauer überein.
- Unterstützt die Gültigkeit von Refresh Tokens bis zu 180 Tagen wie vorgesehen.
Korrekte Auswahl der E-Mail-Bestätigungsvorlage während Multi-Step-Sign-up
Ein Fehler wurde behoben, bei dem das System während mehrstufiger Anmeldeabläufe fälschlicherweise zu MFA-Bindungsvorlagen wechselte.
- Anmeldevorlagen werden nun korrekt ausgewählt, wenn E-Mail- oder Telefon-Kennungen Teil des laufenden Sign-up-Prozesses sind.
Groß-/Kleinschreibung-unabhängige SSO-Connector-Domänenzuordnung
Die Zuordnung von SSO-Connector-Domänen ist jetzt unabhängig von der Groß- oder Kleinschreibung, was die Zuverlässigkeit bei Anmeldeabläufen verbessert.
- SSO-Connector-Domänen werden bei der Einfügung auf Kleinbuchstaben normalisiert.
- Verhindert doppelte Domäneneinträge und stellt eine korrekte Connector-Suche sicher.
- Die Domänenzuordnung bei der Anmeldung ist jetzt robust groß-/kleinschreibungsunabhängig.

