Logto Produkt-Updates
Logto v1.39.0 ist da und bietet sichereres Signierschlüssel-Rotationsverfahren, intelligentere JWT-Skript-Fehlerbehandlung, erweiterte Sicherheitskontrollen im Account Center, Unterstützung für WhatsApp-Connector sowie wichtige Sicherheitsverbesserungen.
Wir freuen uns, Logto v1.39.0 vorzustellen – eine Version, die auf stärkere betriebliche Sicherheit, flexiblere Token-Anpassung und erhöhten Kontoschutz für Endnutzer abzielt. Diese Version führt eine Schonfrist für die Drehung privater Signierschlüssel ein, konfigurierbare Fehlerbehandlung für benutzerdefinierte JWT-Skripte, eine neue Sicherheitsseite im Account Center, WhatsApp-Connector-Unterstützung über die Meta Cloud API und mehrere Verbesserungen bei Sicherheit und Zuverlässigkeit in Authentifizierungsabläufen.
Highlights
- Schonfrist für Rotation privater Signierschlüssel: Logto unterstützt jetzt eine Schonfrist beim Rotieren privater Signierschlüssel, sodass Clients ihren zwischengespeicherten JWKS ohne Ausfallzeiten aktualisieren können.
- Fehlerbehandlung für benutzerdefinierte JWT-Skripte: Die Anpassung von Access Token und Client Credentials JWT kann jetzt die Token-Ausgabe blockieren, wenn Skripte fehlschlagen.
- Sicherheitsseite im Account Center: Endnutzer können ab sofort Social Accounts verknüpfen/entfernen, MFA nutzen und Kontolöschungen im Account Center verwalten.
- WhatsApp-Connector: Über die Meta Cloud API steht jetzt ein neuer WhatsApp-SMS-Connector zur Verfügung.
- Sicherheits- und Kompatibilitätsfixes: Die Rückmeldungen bei "Passwort vergessen" sind jetzt vereinheitlicht, um das Risiko der Kontoermittlung zu reduzieren, und Social/SSO-Weiterleitungen in In-App-Browsern sind robuster.
Neue Funktionen & Verbesserungen
Schonfrist für Rotation privater Signierschlüssel
Logto unterstützt nun eine konfigurierbare Schonfrist während der Drehung privater Signierschlüssel.
Dies kann konfiguriert werden über:
- Die Umgebungsvariable
PRIVATE_KEY_ROTATION_GRACE_PERIOD. - Die CLI-Option
--gracePeriod.
Während der Schonfrist:
- Der neu generierte Signierschlüssel ist als Nächster markiert.
- Der bestehende Signierschlüssel bleibt als Aktuell aktiv.
- Clients haben Zeit, den zwischengespeicherten JWKS zu aktualisieren, bevor der neue Schlüssel aktiv wird.
Nach Ablauf der Schonfrist:
- Der neue private Signierschlüssel wird zu Aktuell.
- Der alte Signierschlüssel ist als Vorheriger markiert.
Dies sorgt für einen reibungsloseren Rotationsprozess und verhindert Authentifizierungsfehler durch veraltete JWKS-Caches.
Dokumentation: Signierschlüssel rotieren
Fehlerbehandlung für benutzerdefinierte JWT-Skripte
Logto unterstützt nun konfigurierbare Fehlerbehandlung für benutzerdefinierte JWT-Skripte, die in Access-Token- und Client-Credentials-Flows verwendet werden.
Enthaltene Änderungen:
- Benutzerdefinierte JWT-Skripte können jetzt die Token-Ausgabe blockieren, wenn die Ausführung fehlschlägt.
api.denyAccess()bleibt alsaccess_denied-Antwort bestehen.- Andere Skriptfehler im Blocking-Modus werden als lokalisierte
invalid_request-Antworten zurückgegeben. - In der Console gibt es nun einen eigenen Fehlerbehandlung-Tab zur Konfiguration des Verhaltens.
- Bei neuen Skripten ist
blockIssuanceOnErrorstandardmäßig aktiviert. - Bestehende Skripte ohne gespeicherten Wert behalten das bislang deaktivierte Verhalten bei.
- Zugehörige Hinweise, Phrasen, Schemas und Integrationsabdeckung in der Console wurden aktualisiert.
Das hilft Entwickler:innen, zu wählen, ob Token-Anpassungsfehler offen oder geschlossen behandelt werden sollen – je nach Sicherheitsanforderung.
Sicherheitsseite im Account Center
Dieses Release fügt dem Account Center eine neue Sicherheitsseite hinzu.
Endnutzer können ihre Kontosicherheit jetzt unter /account/security selbst verwalten, z. B.:
- Verknüpfung und Entfernen von Social Accounts.
- MFA-Zwei-Faktor-Authentifizierung.
- Konto-Löschung.
Console-Support:
- Die Account-Center-Einstellungen für das Anmeldeerlebnis bieten jetzt ein Feld für die "Konto löschen"-URL.
- Die Console zeigt Einträge für das Account Center und vorgefertigte Social UIs an.
WhatsApp-Connector über Meta Cloud API
Ein neuer WhatsApp-Connector wurde hinzugefügt, um Nachrichten über die Meta Cloud API zu versenden.
Das ermöglicht SMS-/Verifizierungscode-Szenarien über WhatsApp mithilfe der offiziellen Meta Cloud API-Integration.
Antwort-Bodies für Organisationszuweisung-APIs
APIs zur Zuweisung von Organisationsnutzern und -rollen liefern jetzt Antwort-Bodies.
Aktualisierte Endpunkte:
POST /organizations/:id/usersgibt jetzt{ userIds: string[] }zurück und spiegelt die im Request gesendeten Nutzer-IDs wider.POST /organizations/:id/users/:userId/rolesgibt jetzt{ organizationRoleIds: string[] }zurück, enthält deduplizierte Rollen-IDs des Nutzers inklusive durch Rollennamen aufgelöster IDs.
Aktualisierung von Console-Theme-Tokens
Console-Themes enthalten jetzt auch das fehlende Token --color-overlay-primary-subtle für den Light- und Dark-Mode.
Fehlerbehebungen & Stabilität
Schutz vor Enumeration bei "Passwort vergessen"
Die Passwort-vergessen-Verifizierung liefert jetzt immer einen einheitlichen Fehler verification_code.code_mismatch zurück.
Dadurch wird vermieden, dass durch unterschiedliche Fehlermeldungen ersichtlich ist, ob eine E-Mail-Adresse oder Telefonnummer existiert.
Social- und SSO-Weiterleitungen in In-App-Browsern
Die Zuverlässigkeit von Social- und SSO-Weiterleitungen in In-App-Browsern wie Instagram, Facebook und LINE wurde verbessert.
Einige In-App-Browser öffnen OAuth-Seiten von Identitätsanbietern in einer neuen WebView, was dazu führen kann, dass sessionStorage nach der Rückleitung verloren geht.
Dieses Release fügt einen Fallback auf localStorage hinzu:
- Der Weiterleitungszustand wird weiterhin im
sessionStoragegespeichert. - Ein alternativer Kontext-Bundle für Weiterleitungen wird auch im
localStoragegespeichert. - Beim Callback stellt Logto den Zustand aus
localStoragewieder her, fallssessionStoragefehlt. - Fallback-Einträge werden beim Lesen verbraucht und nach 10 Minuten automatisch entfernt.
- Sind beide Speicher leer, erscheint ein Fehlertoast beim Nutzer.
Verifizierungs-Code: Connector erhält Request-IP
Es wurde ein Fehler behoben, bei dem die Request-IP beim Versand von Verifizierungscodes nicht an die Connectoren übergeben wurde.
Dadurch erhalten Connectoren jetzt den richtigen Anfrage-Kontext für die Zustellung von Verifizierungscodes.

