• release

Logto Produkt-Updates

Logto v1.36 bringt Unterstützung für Wildcard-Redirect-URIs bei Vorschau-Bereitstellungen, Token-Exchange-Steuerung auf App-Ebene, die Option, nicht verifizierten E-Mails bei OIDC-Connectors zu vertrauen, und die Möglichkeit, das Sammeln von Identifikatoren beim Social Sign-In zu überspringen.

Sijie
Sijie
Developer

Verschwenden Sie keine Wochen mit Benutzerauthentifizierung
Bringen Sie sichere Apps schneller mit Logto auf den Markt. Integrieren Sie Benutzerauthentifizierung in Minuten und konzentrieren Sie sich auf Ihr Kernprodukt.
Jetzt starten
Product screenshot

Logto v1.36 ist da. Dieses Release bietet Unterstützung für Wildcard-Redirect-URIs, Token-Exchange-Steuerung auf App-Ebene und die Möglichkeit, nicht verifizierten E-Mails in OIDC-Connectors zu vertrauen.

Wildcard-Redirect-URIs

Dank des Community-Beitrags von @Arochka kannst du jetzt Wildcard-Muster (*) in Redirect-URIs verwenden. Das ist besonders nützlich für dynamische Umgebungen wie Vorschau-Bereitstellungen, bei denen URLs dynamisch erzeugt werden.

Regeln für Webanwendungen:

  • Wildcards funktionieren im Hostnamen und im Pfadnamen von http/https-URIs
  • Wildcards sind im Schema, Port, in Query oder Hash nicht erlaubt
  • Hostname-Muster müssen mindestens einen Punkt enthalten, um zu breite Übereinstimmungen zu verhindern

Token-Exchange mit Steuerung auf App-Ebene

Token-Exchange ist jetzt für Machine-to-Machine-Anwendungen verfügbar, und du hast die feingranulare Kontrolle darüber, welche Apps es nutzen können.

  • Neue allowTokenExchange-Einstellung in der Anwendungs-Konfiguration
  • Neue Apps haben Token-Exchange standardmäßig deaktiviert
  • Bestehende First-Party-Apps (Traditional, Native, SPA) behalten es zur Abwärtskompatibilität aktiviert
  • Third-Party-Apps können kein Token-Exchange verwenden
  • In der Console erscheint eine Risiko-Warnung, wenn es für Public Clients aktiviert wird

Nicht verifizierten E-Mails bei OIDC-Connectors vertrauen

Einige Identitätsanbieter geben kein email_verified zurück oder geben es als false zurück, selbst wenn die E-Mail gültig ist. Du kannst jetzt OIDC-Social-Connectors und Enterprise-SSO-Connectors so konfigurieren, dass E-Mails unabhängig vom Verifizierungsstatus synchronisiert werden.

Aktiviere trustUnverifiedEmail in deiner Connector-Konfiguration (Standard ist false). Diese Option ist in der Admin Console für OIDC- und Azure AD SSO-Connectors verfügbar.

Identifier-Erfassung beim Social Sign-In überspringen

Die Apple App Store-Richtlinien verlangen, dass „Sign in with Apple“ keine weiteren Informationen als die von Apple bereitgestellten abfragt. Um dies zu unterstützen, haben wir eine neue Option hinzugefügt, um die verpflichtende Identifier-Erfassung beim Social Sign-In zu überspringen.

Du findest das Kontrollkästchen „Benutzer müssen fehlenden Sign-up-Identifier angeben“ im Bereich Social Sign-In der Einstellungen für das Sign-In-Erlebnis.

API-Verbesserungen

User-Role-APIs geben jetzt Ergebnisse zurück

  • POST /users/:userId/roles gibt { roleIds, addedRoleIds } zurück und zeigt an, welche Rollen neu zugewiesen wurden
  • PUT /users/:userId/roles gibt { roleIds } zurück und bestätigt den Endzustand

Neue createApiClient-Funktion in @logto/api

Erstelle einen typsicheren API-Client mit deiner eigenen Token-Abruf-Logik für individuelle Authentifizierungsabläufe.

Fehlerbehebungen

  • Postgres Timeout: Setze DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUT für Kompatibilität mit PgBouncer/RDS Proxy
  • Enterprise SSO Fehler: Fehlercode behoben, wenn das SSO-Konto nicht existiert
  • JIT-E-Mail-Domains: Paginierungsgrenze entfernt, damit alle Domains in der Console angezeigt werden
  • Direkt-Sign-In: Wiederholte automatische Sign-In-Anfragen behoben
  • Audit Log Filter: Tippfehler behoben, die zu leeren Filterergebnissen führten