• release

Mises à jour du produit Logto

Logto v1.35 est là. Cette version ajoute la personnalisation de domaine reCAPTCHA et le mode case à cocher pour Enterprise, étend la prise en charge des applications tierces aux applications SPA et natives, et inclut le suivi des adresses IP clients pour les connecteurs sans mot de passe.

Yijun
Yijun
Developer

Arrêtez de perdre des semaines sur l'authentification des utilisateurs
Lancez des applications sécurisées plus rapidement avec Logto. Intégrez l'authentification des utilisateurs en quelques minutes et concentrez-vous sur votre produit principal.
Commencer
Product screenshot

Nous sommes ravis d'annoncer Logto v1.35.0, notre version de décembre 2025 ! Cette mise à jour apporte des options de personnalisation reCAPTCHA améliorées, une prise en charge étendue des applications tierces, ainsi que des fonctionnalités de sécurité renforcées pour l'authentification sans mot de passe.

reCAPTCHA devient plus flexible

Utilisez reCAPTCHA partout avec la personnalisation du domaine

L'une des fonctionnalités les plus demandées était la possibilité d'utiliser reCAPTCHA dans les régions où le domaine par défaut de Google peut être inaccessible. Avec la v1.35.0, tu peux désormais personnaliser le domaine reCAPTCHA et utiliser des alternatives comme recaptcha.net, garantissant ainsi que ta protection anti-bot fonctionne parfaitement pour les utilisateurs du monde entier.

Choisis ton style de vérification avec le mode case à cocher

Les utilisateurs de reCAPTCHA Enterprise ont désormais le choix entre deux modes de vérification :

  • Mode invisible : la vérification par défaut, basée sur un score, qui s'exécute silencieusement en arrière-plan pour une expérience utilisateur sans friction tout en protégeant contre les bots.

  • Mode case à cocher : le widget classique "Je ne suis pas un robot" que de nombreux utilisateurs connaissent déjà. Ce mode implique une interaction explicite de l'utilisateur et peut être utile lorsque tu veux que les utilisateurs reconnaissent consciemment l'étape de vérification.

Il te suffit de t'assurer que le mode de vérification correspond au type de clé reCAPTCHA configuré dans Google Cloud Console, et tu es prêt à partir.

Applications tierces : maintenant aussi pour SPA et applications natives

Auparavant, seules les applications web traditionnelles pouvaient être désignées comme applications tierces dans Logto. Cette version supprime cette limitation, te permettant de créer des applications tierces de type single-page applications (SPA) et des applications natives.

Cette amélioration ouvre la voie à des scénarios d'intégration OAuth/OIDC plus flexibles, que tu construises un écosystème de partenaires, actives des intégrations tierces ou gères plusieurs applications clientes avec différents niveaux de confiance.

Sécurité renforcée pour l'authentification sans mot de passe

Suivi de l'adresse IP du client

Pour les organisations qui ont besoin de contrôles de sécurité supplémentaires autour de l'authentification sans mot de passe, nous avons ajouté le suivi de l'adresse IP client dans la charge utile du message du connecteur. Le type SendMessageData inclut désormais un champ ip optionnel que les connecteurs email HTTP et SMS peuvent utiliser pour :

  • Limitation du débit : empêcher les abus en limitant les requêtes depuis des adresses IP spécifiques
  • Détection de fraude : identifier des schémas suspects basés sur la géolocalisation ou la réputation de l'IP
  • Journalisation d'audit : conserver des journaux exhaustifs pour la conformité sécurité

Gestion intelligente des modèles Email/SMS

Nous avons amélioré la logique de secours des modèles pour les connecteurs email et SMS. Si un modèle spécifique à un usage n'est pas trouvé, le système revient désormais intelligemment au modèle générique. Cela inclut la vérification du modèle générique avec la langue par défaut lorsque les modèles spécifiques à une langue ne sont pas disponibles, assurant ainsi que tes utilisateurs reçoivent toujours des messages correctement formatés.

Corrections de bugs

Améliorations de l'intégration SAML

  • Prise en charge étendue du relay state : la colonne relay state prend désormais en charge jusqu'à 512 caractères (au lieu de 256), ce qui corrige les problèmes d'intégration avec des fournisseurs de services comme Firebase qui génèrent des valeurs de relay state plus longues.
  • Meilleurs messages d'erreur : les APIs de flux d'authentification SAML fournissent maintenant des messages d'erreur plus explicites, rendant le dépannage plus facile.

Correction de paramètre d'API

Un problème de nommage de paramètre a été corrigé dans l'API de création d'app SAML, qui pouvait provoquer des erreurs de filtrage et de calcul du paywall.


Commencer

Prêt à effectuer la mise à jour ? Consulte notre guide de mise à niveau pour des instructions étape par étape.

Pour la liste complète des changements, voir la page de publication GitHub.

Des questions ou des retours ? Rejoins-nous sur Discord ou ouvre une issue sur GitHub.