• julkaisu

Logto-tuotepäivitykset

Logto v1.38.0 on täällä. Tässä julkaisussa lisätään tuki OAuth 2.0 -laitteen valtuutusmyöntölupaan, passkey-kirjautumiseen, mukautuvaan MFA:han, istunto- ja myöntölupien hallintaan sekä joustavampaan OIDC-konfigurointiin OSS-käyttöönotossa.

Charles
Charles
Developer

Lopeta viikkojen tuhlaaminen käyttäjien tunnistautumiseen
Julkaise turvallisia sovelluksia nopeammin Logtolla. Integroi käyttäjien tunnistautuminen minuuteissa ja keskity ydintuotteeseesi.
Aloita
Product screenshot

Olemme innoissamme voidessamme ilmoittaa Logto v1.38.0:sta, maaliskuun 2026 julkaisustamme! Tämä päivitys tuo laitevirran rajoitetun syötteen sovelluksille, esittelee passkey-kirjautumisen sekä mukautuvan MFA:n parannuksia, ja laajentaa istunto-, myöntö- ja vuokralaistason konfigurointia Logtossa.

Laitevirta syötteen rajoittamille sovelluksille

Yksi tämän julkaisun merkittävimmistä lisäyksistä on tuki OAuth 2.0 Device Authorization Grantille. Tämä helpottaa huomattavasti tunnistautumisprosessien rakentamista laitteille, joilla ei ole täyttä näppäimistöä tai selainkokemusta, kuten älytelevisioille, CLI-työkaluille, pelikonsolille ja IoT-laitteille.

Laitevirran avulla käyttäjät voivat:

  • Aloittaa kirjautumisen laitteella
  • Avata vahvistus-URL:n toisella laitteella
  • Syöttää lyhyen käyttäjäkoodin
  • Saattaa tunnistautumisen loppuun siellä
  • Palata alkuperäiselle laitteelle annettujen tunnisteiden kanssa

Lisäsimme myös täyden Console-tuen laitevirran sovelluksille. Voit nyt luoda laitevirran sovelluksia valitsemalla Syötteen rajoittama sovellus / CLI natiivisovelluksista tai valitsemalla Laitevirta valtuusvirraksi sovellusta luotaessa manuaalisesti. Sovelluksen asetussivulla on sisäänrakennettu opas ja demo aloittamisen helpottamiseksi.

Passkey-kirjautuminen ensiluokkaisena kirjautumisvirtana

Tämä julkaisu tuo passkey-kirjautumisen täydeksi todennusmenetelmäksi Logtossa.

Passkey-kirjautuminen tarjoaa nopeamman, salasanattoman kokemuksen palaaville käyttäjille samalla parantaen tiliturvallisuutta. Se toimii tuttujen alustatodenninten, kuten Face ID:n, Touch ID:n ja Windows Hello:n kanssa.

Lisäsimme tuen useille passkey-pohjaisille käyttäjäpoluille:

  • Omistettu Jatka passkeyllä -painike nopeaan kirjautumiseen
  • Tunniste-ensin -virta, joka priorisoi passkey-tarkistuksen ennen salasanaan tai vahvistuskoodiin siirtymistä
  • Selainautomaattitäytön tuki, jotta käyttäjä voi valita tallennetun passkeyn suoraan tunnistekentästä
  • Passkeyn liittäminen rekisteröinnin yhteydessä uusille käyttäjille
  • Olemassa olevan WebAuthn MFA -tunnisteen uudelleenkäyttö passkey-kirjautumisessa ilman uutta rekisteröintivaihetta

Lisätietoja löydät passkey-kirjautumisoppaasta.

Mukautuva MFA ja paremmat MFA-ohjeet

Tämä julkaisu jatkaa panostustamme moderneihin MFA-kokemuksiin kahdella merkittävällä parannuksella.

Mukautuva MFA

Mukautuva MFA on nyt tuettu Logtossa. Kun se on käytössä, kirjautumisprosessi arvioi mukautuvat MFA-säännöt nykyisen kirjautumiskontekstin perusteella ja vaatii MFA:n kun säännöt käynnistyvät.

Tämä sisältää myös:

  • Mukautuvan MFA:n konfiguroinnin Consolessa
  • Tallennetun kirjautumiskontekstin vuorovaikutustiedoissa
  • Pääsyn context.interaction.signInContext-arvoon custom-claims -scripteissä
  • Uuden PostSignInAdaptiveMfaTriggered -webhook-tapahtuman

Vaihtoehtoinen MFA-käyttöönotto

Käyttäjille, joiden ei ole pakko ottaa MFA:ta käyttöön, Logto voi nyt näyttää omistetun käyttöönottosivun todennuksen jälkeen ja kysyä, haluavatko he aktivoida MFA:n paremman suojan vuoksi.

Tämä on erityisen hyödyllistä yhdessä passkey-kirjautumisen kanssa, jolloin käyttäjä voi käyttää passkeytä kirjautumiseen ilman, että ottaa sitä MFA-tekijänä heti käyttöön.

Istunnon ja myöntöjen hallinta API:ssa ja Consolessa

Tämä julkaisu lisää merkittävän joukon tilinhallinta- ja ylläpito-ominaisuuksia käyttäjän istuntoihin ja valtuutettuihin sovelluksiin liittyen.

Käyttäjän istuntojen hallinta

Logto tukee nyt istuntojen hallintaa sekä tilin API:eissa että hallinta-API:eissa. Voit listata aktiiviset istunnot, tarkastella istunnon tietoja ja peruuttaa istuntoja valinnaisella myöntöjen peruutuskäyttäytymisellä.

Esittelemme myös:

  • Uuden session-oikeuden Account Centerin asetuksissa, vaihtoehdoilla off, readOnly ja edit
  • Uuden urn:logto:scope:sessions -käyttäjän laajuuden istuntokohtaisen tilinhallinnan käyttöön
  • Rikastetun istuntokontekstin IP-, selainagentti- ja GEO-sijaintitiedoilla, kun saatavilla

Console-puolella käyttäjätiedoista löytyy nyt Aktiiviset istunnot -osio sekä omistettu istunnon tietosivu, jossa on peruutustuki.

Valtuutettujen sovellusten myöntölupien hallinta

Logto tukee nyt käyttäjäsovellusten myöntöjen listaamista ja peruuttamista sekä tilin että hallinta-API:en kautta.

Tässä julkaisussa lisätään myös Valtuutetut kolmannen osapuolen sovellukset -osio käyttäjätietosivulle Consolessa. Ylläpitäjät näkevät aktiiviset kolmannen osapuolen valtuutukset, voivat tarkistaa metatiedot kuten sovelluksen nimi ja luontiaika sekä perua käyttöoikeuden suoraan käyttöliittymästä.

Sovellustasoiset yhtäaikaisten laitteiden rajat

Sovellukset voivat nyt määrittää maxAllowedGrants-arvon customClientMetadata:ssa rajoittaakseen, kuinka monta aktiivista myöntöä käyttäjä voi pitää tietylle sovellukselle. Kun määritetty raja ylitetään, Logto peruuttaa automaattisesti vanhimmat myöntöluvat.

Console sisältää myös uuden Yhtäaikaisen laitteen raja -osion sovelluksen tiedoissa, jotta tätä voi konfiguroida visuaalisesti.

Lisää OSS-ohjaimia OIDC-asetuksiin

OSS-käyttäjille tämä julkaisu tekee OIDC-asetuksista helpommin konfiguroitavia ja hallittavia.

Voit nyt määrittää oidc.session.ttl arvon logto-configissa OIDC-palveluntarjoajan istunnon TTL:n (sekunteina) räätälöimistä varten. Jos arvoa ei määritetä, oletus on edelleen 14 päivää.

Lisäsimme myös:

  • GET /api/configs/oidc/session
  • PATCH /api/configs/oidc/session

Console-puolella OSS-sovellukset saavat nyt uuden Tenant -> Settings -sivun, jossa on OIDC-asetukset -välilehti entisen Allekirjoitusavaimet-sivun tilalla. Uudella sivulla on myös Istunnon enimmäiselinikä -kenttä istunnon TTL-asetuksen määrittämiseen päivinä.

Jos ajat OSS:ää, muista käynnistää palvelu uudelleen asetusten muutoksen jälkeen, jotta uudet OIDC-asetukset ladataan. Jos haluat, että asetuspäivitykset tulevat voimaan automaattisesti, harkitse keskitetyn Redis-välimuistin käyttöönottoa.

Account Centerin parannukset

Account Center saa tässä julkaisussa useita hyödyllisiä päivityksiä käyttövalmiina.

Käyttäjät voivat nyt:

  • Vaihtaa tunnistautumissovelluksensa omistetun /authenticator-app/replace-reitin kautta
  • Käyttää identifier URL-parametria esitäyttämään tunnistekenttiä
  • Ylittää sisäänrakennetun Account Centerin kielen ui_locales-URL-parametrilla

Paransimme myös salasanalomakkeita selaimen automaattitäytön ja salasanojen hallinnan yhteensopivuuden parantamiseksi.

Kehittäjille suunnattuja API-parannuksia

Tiimeille, jotka siirtävät käyttäjiä Logtoon, GET /users ja GET /users/:userId -päätepisteet tukevat nyt includePasswordHash-kyselyparametria. Kun se on käytössä, vastauksessa on mukana passwordDigest ja passwordAlgorithm, mikä auttaa siirtotyössä, jossa tarvitaan raakaa salasana-hashia.

Lisäsimme myös tuen käyttöoikeustunnuksen vaihtoon palvelusta palveluun delegointitilanteissa. Logto voi nyt vaihtaa läpinäkymättömiä tai JWT-käyttöoikeustunnuksia uusiin tunnisteisiin eri vastaanottajille käyttäen vakiotunnistetta urn:ietf:params:oauth:token-type:access_token.

Virhekorjauksia

Tämä julkaisu sisältää myös useita vakaus- ja yhteensopivuusparannuksia:

  • MFA-varmennusreitit TOTP:lle, WebAuthn:lle ja varakoodille raportoivat nyt aktiviteetin Sentinelille, tehden toistuvien virheiden havaitsemisesta ja eristämisestä helpompaa.
  • OIDC-sovitin kyselyt findByUid ja findByUserCode käyttävät nyt kirjaimellisia JSONB-avaimia, jotta lausekeindeksit toimivat paremmin valmiissa geneerisissä suunnitelmissa.
  • Postgres-yhteyspoolin alustuspäivittäminen yrittää nyt uudelleen tilapäisten käynnistysvirheiden yhteydessä.
  • Perinteinen salasanan tarkistus tukee nyt hex:-etuliitteisiä PBKDF2-suolaarvoja käyttäjien tuonnissa.
  • Tunnistevaihdon suorituskykyä on parannettu välimuistittamalla minimoituja OIDC-resurssihakua ja ennakkoluomalla myöntö-ID:t tunnisteiden myöntämisen aikana.
  • Twilio SMS To -muotoilua normaalisoidaan nyt ei-E.164-numeroille lisäämällä johtava +.

Rikkovia muutoksia

Tämä julkaisu sisältää connector-työkalupakin rikkovan muutoksen.

Pitkään käytöstä poistettu mockSmsVerificationCodeFileName vienti on poistettu @logto/connector-kit:sta.

Päivitimme myös mock-liittimien käyttämät tiedostopolut lähetettyjen viestien tallentamiseen:

  • /tmp/logto_mock_email_record.txt -> /tmp/logto/mock_email_record.txt
  • /tmp/logto_mock_sms_record.txt -> /tmp/logto/mock_sms_record.txt

Jos paikalliset tai Docker-pohjaiset työnkulut käyttävät vanhoja polkuja, sinun pitää päivittää ne.

Uudet kontribuuttorit

Kiitos uusille kontribuuttoreille Logton kehityksen edistämisestä:


Aloita

Valmis päivittämään? Katso päivitysohje vaiheittaisiin ohjeisiin.

Täydellisen muutosten listan löydät GitHub-julkaisusivulta.

Kysyttävää tai palautetta? Liity keskusteluun Discordissa tai avaa uusi issue GitHubissa.