Actualizaciones de producto de Logto
Logto v1.36 trae soporte para URIs de redirección con comodines para despliegues de vista previa, control de intercambio de tokens a nivel de aplicación, opción de confiar en correos electrónicos no verificados para conectores OIDC, y la capacidad de omitir la recolección de identificadores para inicio de sesión social.
Logto v1.36 ya está aquí. Esta versión trae soporte para URIs de redirección con comodín, control de intercambio de tokens a nivel de aplicación y la capacidad de confiar en correos electrónicos no verificados en conectores OIDC.
URIs de redirección con comodín
Gracias al contribuidor de la comunidad @Arochka, ahora puedes usar patrones de comodines (*) en las URIs de redirección. Esto es especialmente útil para entornos dinámicos como los despliegues de vista previa donde las URLs se generan sobre la marcha.
Reglas para aplicaciones web:
- Los comodines funcionan en el nombre del host y la ruta de URIs http/https
- No se permiten comodines en el esquema, puerto, consulta o hash
- Los patrones del nombre del host deben incluir al menos un punto para evitar coincidencias demasiado amplias
Intercambio de tokens con control a nivel de aplicación
El intercambio de tokens ya está disponible para aplicaciones máquina-a-máquina, y tienes control detallado sobre qué apps pueden usarlo.
- Nueva opción
allowTokenExchangeen la configuración de la aplicación - Las nuevas apps tienen el intercambio de tokens deshabilitado por defecto
- Las apps existentes de primera parte (Tradicional, Nativa, SPA) lo mantienen habilitado por compatibilidad con versiones anteriores
- Las apps de terceros no pueden usar el intercambio de tokens
- La consola muestra una advertencia de riesgo al habilitarlo para clientes públicos
Confiar en correos electrónicos no verificados para conectores OIDC
Algunos proveedores de identidad no devuelven email_verified o lo devuelven como false incluso cuando el correo electrónico es válido. Ahora puedes configurar conectores sociales OIDC y conectores SSO empresariales para sincronizar correos electrónicos sin importar el estado de verificación.
Activa trustUnverifiedEmail en la configuración de tu conector (por defecto es false). Esta opción está disponible en la Consola de Administración para conectores OIDC y Azure AD SSO.
Omitir recolección de identificadores para inicio de sesión social
Las directrices de la App Store de Apple requieren que "Iniciar sesión con Apple" no solicite información adicional más allá de la que Apple proporciona. Para ayudar con esto, hemos añadido una nueva opción para omitir la recolección obligatoria de identificadores durante el inicio de sesión social.
Encuentra la casilla de verificación "Requerir que los usuarios proporcionen el identificador faltante de registro" en la sección de inicio de sesión social de la configuración de experiencia de inicio de sesión.
Mejoras de API
Las APIs de roles de usuario ahora devuelven resultados
POST /users/:userId/rolesdevuelve{ roleIds, addedRoleIds }mostrando qué roles se asignaron recientementePUT /users/:userId/rolesdevuelve{ roleIds }confirmando el estado final
Nueva funci ón createApiClient en @logto/api
Crea un cliente API con tipado seguro usando tu propia lógica de recuperación de tokens para flujos de autenticación personalizados.
Corrección de errores
- Timeout de Postgres: Establecer
DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUTpara compatibilidad con PgBouncer/RDS Proxy - Error de SSO empresarial: Se corrigió el código de error cuando la cuenta SSO no existe
- Dominios de correo electrónico JIT: Límite de paginación eliminado para que todos los dominios se muestren en la Consola
- Inicio de sesión directo: Corregidas las solicitudes automáticas repetidas de inicio de sesión
- Filtros de registro de auditoría: Corregidos errores tipográficos que causaban filtros vacíos

