Aggiornamenti del prodotto Logto
Logto v1.36 introduce il supporto per URI di reindirizzamento con caratteri jolly per i deployment di anteprima, il controllo dello scambio di token a livello di applicazione, l'opzione per fidarsi di email non verificate per i connettori OIDC, e la possibilità di saltare la raccolta degli identificatori per l'accesso tramite social.
Logto v1.36 è arrivato. Questa versione porta il supporto per URI di reindirizzamento con caratteri jolly, il controllo dello scambio di token a livello di applicazione e la possibilità di fidarsi di email non verificate nei connettori OIDC.
URI di reindirizzamento con caratteri jolly
Grazie al contributo della community di @Arochka, ora puoi utilizzare pattern con caratteri jolly (*) negli URI di reindirizzamento. Questo è particolarmente utile per ambienti dinamici come i deployment di anteprima dove gli URL vengono generati al volo.
Regole per le applicazioni web:
- I caratteri jolly funzionano nel nome host e nel percorso degli URI http/https
- I caratteri jolly non sono consentiti in schema, porta, query o hash
- I pattern del nome host devono includere almeno un punto per evitare corrispondenze troppo ampie
Scambio di token con controllo a livello di app
Lo scambio di token è ora disponibile per le applicazioni machine-to-machine, e hai il controllo dettagliato su quali app possono utilizzarlo.
- Nuova impostazione
allowTokenExchangenella configurazione dell'applicazione - Le nuove app hanno lo scambio di token disabilitato per impostazione predefinita
- Le app di prima parte esistenti (Tradizionale, Nativa, SPA) lo mantengono abilitato per retrocompatibilità
- Le app di terze parti non possono utilizzare lo scambio di token
- La Console mostra un avviso di rischio quando viene abilitato per i client pubblici
Fidati delle email non verificate per i connettori OIDC
Alcuni provider di identità non restituiscono email_verified o la restituiscono come false anche quando la email è valida. Ora puoi configurare i connettori social OIDC e SSO aziendali per sincronizzare le email indipendentemente dallo stato di verifica.
Abilita trustUnverifiedEmail nella configurazione del tuo connettore (l'impostazione predefinita è false). Questa opzione è disponibile nella Console Amministratore per i connettori OIDC e SSO di Azure AD.
Salta la raccolta degli identificatori per l'accesso social
Le linee guida dell'Apple App Store richiedono che "Accedi con Apple" non chieda informazioni aggiuntive oltre a quelle fornite da Apple. Per supportarlo, abbiamo aggiunto una nuova opzione per saltare la raccolta obbligatoria degli identificatori durante l'accesso social.
Trova la checkbox "Richiedi agli utenti di fornire l'identificatore di iscrizione mancante" nella sezione Accesso social delle impostazioni dell'esperienza di login.
Migliorie alle API
Le API dei ruoli utente ora restituiscono risultati
POST /users/:userId/rolesrestituisce{ roleIds, addedRoleIds }mostrando quali ruoli sono stati assegnati di recentePUT /users/:userId/rolesrestituisce{ roleIds }confermando lo stato finale
Nuova funzione createApiClient in @logto/api
Crea un client API type-safe con la tua logica di recupero del token personalizzata per flussi di autenticazione custom.
Correzioni di bug
- Timeout Postgres: Imposta
DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUTper la compatibilità con PgBouncer/RDS Proxy - Errore SSO aziendale: Corretto il codice di errore quando l'account SSO non esiste
- Domini email JIT: Rimosso il limite di paginazione così tutti i domini sono visibili nella Console
- Accesso diretto: Corrette richieste di accesso automatico ripetute
- Filtri log di audit: Corrette le imprecisioni che causavano risultati vuoti nei filtri

