Logto Produkt-Updates
Logto v1.36 bringt Unterstützung für Wildcard-Redirect-URIs bei Vorschau-Bereitstellungen, Token-Exchange-Steuerung auf App-Ebene, die Option, nicht verifizierten E-Mails bei OIDC-Connectors zu vertrauen, und die Möglichkeit, das Sammeln von Identifikatoren beim Social Sign-In zu überspringen.
Logto v1.36 ist da. Dieses Release bietet Unterstützung für Wildcard-Redirect-URIs, Token-Exchange-Steuerung auf App-Ebene und die Möglichkeit, nicht verifizierten E-Mails in OIDC-Connectors zu vertrauen.
Wildcard-Redirect-URIs
Dank des Community-Beitrags von @Arochka kannst du jetzt Wildcard-Muster (*) in Redirect-URIs verwenden. Das ist besonders nützlich für dynamische Umgebungen wie Vorschau-Bereitstellungen,
bei denen URLs dynamisch erzeugt werden.
Regeln für Webanwendungen:
- Wildcards funktionieren im Hostnamen und im Pfadnamen von http/https-URIs
- Wildcards sind im Schema, Port, in Query oder Hash nicht erlaubt
- Hostname-Muster müssen mindestens einen Punkt enthalten, um zu breite Übereinstimmungen zu verhindern
Token-Exchange mit Steuerung auf App-Ebene
Token-Exchange ist jetzt für Machine-to-Machine-Anwendungen verfügbar, und du hast die feingranulare Kontrolle darüber, welche Apps es nutzen können.
- Neue
allowTokenExchange-Einstellung in der Anwendungs-Konfiguration - Neue Apps haben Token-Exchange standardmäßig deaktiviert
- Bestehende First-Party-Apps (Traditional, Native, SPA) behalten es zur Abwärtskompatibilität aktiviert
- Third-Party-Apps können kein Token-Exchange verwenden
- In der Console erscheint eine Risiko-Warnung, wenn es für Public Clients aktiviert wird
Nicht verifizierten E-Mails bei OIDC-Connectors vertrauen
Einige Identitätsanbieter geben kein email_verified zurück oder geben es als false zurück, selbst wenn die E-Mail gültig ist. Du kannst jetzt OIDC-Social-Connectors und Enterprise-SSO-Connectors so konfigurieren, dass E-Mails unabhängig vom Verifizierungsstatus synchronisiert werden.
Aktiviere trustUnverifiedEmail in deiner Connector-Konfiguration (Standard ist false). Diese Option ist in der Admin Console für OIDC- und Azure AD SSO-Connectors verfügbar.
Identifier-Erfassung beim Social Sign-In überspringen
Die Apple App Store-Richtlinien verlangen, dass „Sign in with Apple“ keine weiteren Informationen als die von Apple bereitgestellten abfragt. Um dies zu unterstützen, haben wir eine neue Option hinzugefügt, um die verpflichtende Identifier-Erfassung beim Social Sign-In zu überspringen.
Du findest das Kontrollkästchen „Benutzer müssen fehlenden Sign-up-Identifier angeben“ im Bereich Social Sign-In der Einstellungen für das Sign-In-Erlebnis.
API-Verbesserungen
User-Role-APIs geben jetzt Ergebnisse zurück
POST /users/:userId/rolesgibt{ roleIds, addedRoleIds }zurück und zeigt an, welche Rollen neu zugewiesen wurdenPUT /users/:userId/rolesgibt{ roleIds }zurück und bestätigt den Endzustand
Neue createApiClient-Funktion in @logto/api
Erstelle einen typsicheren API-Client mit deiner eigenen Token-Abruf-Logik für individuelle Authentifizierungsabläufe.
Fehlerbehebungen
- Postgres Timeout: Setze
DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUTfür Kompatibilität mit PgBouncer/RDS Proxy - Enterprise SSO Fehler: Fehlercode behoben, wenn das SSO-Konto nicht existiert
- JIT-E-Mail-Domains: Paginierungsgrenze entfernt, damit alle Domains in der Console angezeigt werden
- Direkt-Sign-In: Wiederholte automatische Sign-In-Anfragen behoben
- Audit Log Filter: Tippfehler behoben, die zu leeren Filterergebnissen führten

