Logto productupdates
🎉 Introductie van onze mei-release: E-mail blocklistbeleid, verbeterde afhandeling van telefoonnummers, QQ sociale connector en meer updates!
E-mail blocklistbeleid
We hebben een uitgebreid e-mail blocklistsysteem geïntroduceerd met een speciale instellingenpagina in de Beveiligingssectie van de Logto-console. Deze nieuwe functie biedt gedetailleerde controle over welke e-mailadressen kunnen worden gebruikt voor registratie en accountkoppeling.
Met dit nieuwe beleid kun je:
- E-mailbeperkingen aanpassen via een flexibel blocklistsysteem
- Registraties of accountkoppelingen voorkomen met specifieke e-mailadressen of domeinen
- E-mail subadressering controleren (bijv. '[email protected]')
Raadpleeg de documentatie voor meer details.
Telefoonnummer validatie en normalisatie
We hebben de afhandeling van telefoonnummers verbeterd om consistente formaatvalidatie en opslag te garanderen:
- Toegevoegd juiste afhandeling voor telefoonnummers met voorloopnullen in nationaal formaat
- Normaliseert nummers zoals +61 (0)2 1234 5678 naar +61 2 1234 5678
- Gebruikers kunnen inloggen met beide formaten (met of zonder voorloopnul)
- Bestaande accounts kunnen nog steeds hun originele telefoonnummerformaat gebruiken
- Striktere validatie van telefoonnummerformaten in database geïmplementeerd
- Opgeloste inconsistenties in telefoonnummerformaten (GitHub issue #7371)
QQ sociale connector
We hebben onze sociale aanmeldopties uitgebreid door een nieuwe QQ sociale connector te introduceren die speciaal is ontworpen voor webapplicaties, zodat naadloze integratie van QQ-accounts voor je gebruikers mogelijk is.
OIDC connector
We hebben onze OIDC connectorconfiguratie bijgewerkt om het userinfo_endpoint
veld optioneel te maken. Het systeem handelt nu intelligent de extractie van gebruikersgegevens af op basis van beschikbare eindpunten, waardoor een flexibelere authenticatieoplossing wordt geboden terwijl OIDC-specificatie compatibiliteit behouden blijft.
Deze update maakt mogelijk:
- Naadloze integratie met Azure AD B2C SSO applicaties
- Automatische terugval naar
id_token
claims wanneeruserinfo_endpoint
niet beschikbaar is - Volledige compatibiliteit met standaard OIDC-providers
- Verwijdering van integratie-barrières voor niet-standaard OIDC-implementaties
Verbeteringen
- Verbeterde synchronisatie van vertaalsleutels om lege bestanden tijdens het synchronisatieproces te kunnen verwerken, waardoor handmatige interventie niet meer nodig is
- Geüpgraded naar
gpt-4.1
als het standaard vertaalmodel voor betere kostenefficiëntie - Verbeterde zichtbaarheid van CAPTCHA-configuratie in console met blijvende schakelaarweergave
- Bijgewerkte CAPTCHA-instellingen navigatie naar /security/captcha
Bugfixes
- Ontbrekende CAPTCHA-box toegevoegd aan identifier inlogformulier