• release

Logto Produktaktualisierungen

Logto v1.37.0 ist da – mit einer integrierten Account Center App, umfassenderen JWT-Anpassungen mithilfe des Anwendungskontexts sowie konfigurierbaren ID-Token-Claims. Außerdem wurden Probleme mit Redirects unter benutzerdefinierten Domains behoben und die Stabilität der Registrierung und des Verknüpfungsablaufs für soziale Netzwerke verbessert.

Darcy Ye
Darcy Ye
Developer

Verschwenden Sie keine Wochen mit Benutzerauthentifizierung
Bringen Sie sichere Apps schneller mit Logto auf den Markt. Integrieren Sie Benutzerauthentifizierung in Minuten und konzentrieren Sie sich auf Ihr Kernprodukt.
Jetzt starten
Product screenshot

Neue Funktionen & Verbesserungen

Integrierte Account Center App

Dieses Release führt die Account Center Single-Page-App als integrierte Logto-Anwendung für Endbenutzer ein:

  • Unterstützt Profilaktualisierungen für primäre E-Mail, Telefonnummer, Benutzernamen und Passwort mit Verifizierungsabläufen.
  • Unterstützt MFA-Management für TOTP, Backup-Codes (herunterladen/regenerieren) und Passkeys (WebAuthn), inklusive Umbenennen und Löschen.
  • Sensible Aktionen sind durch Passwort-, E-Mail- oder Telefonverifizierung geschützt und bieten eigene Erfolgsmeldungen.

Dokumentation: Kontoeinstellungen per Account API

Anwendungskontext im JWT-Customizer

Der Anwendungskontext (zum Beispiel App-Name, Beschreibung und benutzerdefinierte Daten) ist jetzt in JWT-Customizer-Skripten verfügbar für:

  • Zugriffstoken
  • Client Credentials Token

Dies ermöglicht anwendungsbewusste Anpassung von JWT-Claims.

ID-Token-Claim-Konfiguration

Zusätzliche Claims, die in ID-Tokens enthalten sind, können jetzt über die Konsole oder die Management API konfiguriert werden:

  • custom_data
  • identities
  • roles
  • organizations
  • organization_roles

Fehlerbehebungen & Stabilität

Korrektur der Redirect-URI der integrierten App für benutzerdefinierte Domains

Ein invalid_redirect_uri-Problem für die integrierte Account Center- und Demo-App bei Anfragen über benutzerdefinierte Domains wurde behoben.

  • Ursache: Die Metadaten der integrierten Clients wurden nur aus den Standard-Tenant-URLs generiert, während die redirect_uri zur Laufzeit auf einer benutzerdefinierten Domain basieren konnte.
  • Behebung: getTenantUrls akzeptiert jetzt ein optionales Laufzeit-Endpunkt-Argument. Die Metadaten-Erstellung für Account Center und Demo-App umfasst nun auch envSet.endpoint, damit Redirect-/Logout-URIs automatisch die aktive benutzerdefinierte Domain berücksichtigen.

Sichtbarkeitsproblem im Abschnitt "Erzähl uns etwas über dich" behoben

Ein Problem wurde behoben, bei dem der Abschnitt "Erzähl uns etwas über dich" während der Registrierung nicht angezeigt wurde, wenn nur optionale benutzerdefinierte Profilfelder konfiguriert waren.

  • Zuvor wurden nur erforderliche Felder geprüft, sodass Setups mit ausschließlich optionalen Feldern übersprungen wurden.
  • Die Prüfung bezieht nun auch optionale Felder und den Status des zusätzlichen Profilformulars ein, damit die Sichtbarkeit wie erwartet gegeben ist.

Ein fehlerhafter Ablauf zur Verknüpfung sozialer Konten wurde in folgendem Szenario behoben:

  • username + email sind beide als erforderliche Kennungen für die Registrierung aktiviert.
  • „Benutzer müssen fehlende Registrierungs-Kennungen beim Social-Sign-in angeben“ ist aktiviert.
  • Der Social IdP liefert keine verifizierte E-Mail.
  • Der Nutzer trägt einen Nutzernamen ein und anschließend eine bereits registrierte E-Mail-Adresse.

Vorher wurde der link_social-Parameter nach Eintragen des Nutzernamens nicht weitergegeben, wodurch der Verknüpfungskontext vor der E-Mail-Verifizierung verloren ging. Jetzt wird link_social angehängt und erhalten, sodass das erwartete Verknüpfungs- und Anmeldeverhalten korrekt funktioniert.