• release

Logto productupdates

Logto v1.34 is er. Deze release introduceert geïsoleerde cross-app-authenticatie, een nieuw Identifier.Lockout-webhookevenement en oplossingen om ervoor te zorgen dat refresh tokens nu de volledige TTL van 180 dagen respecteren.

Simeng
Simeng
Developer

Stop met weken verspillen aan gebruikersauthenticatie
Lanceer veilige apps sneller met Logto. Integreer gebruikersauthenticatie in minuten en focus op je kernproduct.
Aan de slag
Product screenshot

Hoogtepunten

  • Stabiliteit van cross-app-authenticatie: Authenticatie-callbacks zijn nu per applicatie geïsoleerd binnen dezelfde browsersessie, waardoor interferentie door gedeelde _interaction-cookies wordt geëlimineerd.
  • Nieuw webhookevenement Identifier.Lockout: Er is een nieuw webhookevenement Identifier.Lockout toegevoegd, dat wordt geactiveerd wanneer een gebruiker wordt uitgesloten na herhaaldelijk mislukte aanmeldpogingen.
  • Verbeterde betrouwbaarheid van refresh tokens: Refresh tokens houden nu correct rekening met de ingestelde TTL van 180 dagen, waarmee een probleem is opgelost waarbij ze eerder na 14 dagen verliepen.

Nieuwe functies & verbeteringen

Cross-app-authenticatie

Meerdere applicaties kunnen nu authenticatie starten in dezelfde browsersessie zonder elkaar te beïnvloeden.

  • De _interaction-cookie slaat nu een gestructureerde mapping op { [appId]: [interactionId] }.
  • appId wordt doorgegeven via URL-parameters of headers om isolatie te behouden.
  • Bevat fallback-logica voor achterwaartse compatibiliteit.

Webhooks

Nieuw webhookevenement: Identifier.Lockout

  • Wordt geactiveerd wanneer een gebruiker wordt uitgesloten na herhaaldelijk mislukte aanmeldpogingen, wat de security observatie en automatisering versterkt.

Bugfixes & stabiliteit

Oplossing voor refresh token TTL

Er is een probleem opgelost waarbij refresh tokens na 14 dagen vervielen vanwege een interne provider grant TTL-limiet.

  • TTL is nu correct afgestemd op de ingestelde levensduur van 180 dagen.
  • Ondersteunt refresh token-geldigheid tot 180 dagen, zoals bedoeld.

Correcte selectie van sjabloon voor e-mailverificatiecode tijdens meerstaps aanmelding

Bug opgelost waarbij het systeem bij meerstaps aanmeldingsprocessen onterecht overschakelde naar MFA-binding-sjablonen.

  • Aanmeldingssjablonen worden nu correct geselecteerd als e-mail-/telefoonidentificaties deel uitmaken van het lopende aanmeldproces.

Hoofdletterongevoelige domeinmatch voor SSO-connectors

Domeinmatching van SSO-connectors is nu hoofdletterongevoelig, waardoor de betrouwbaarheid tijdens aanmeldingsprocessen is verbeterd.

  • SSO-connector-domeinen worden nu bij het invoeren in kleine letters omgezet.
  • Voorkomt dubbele domeinvermeldingen en zorgt voor correcte connector-opzoeking.
  • Domeinmatching tijdens aanmelding is nu robuust hoofdletterongevoelig.