• release

Logto productupdates

Logto v1.36 brengt ondersteuning voor wildcard redirect-URI's voor preview-deployments, app-niveau token exchange controle, de optie om niet-geverifieerde e-mails te vertrouwen voor OIDC-connectors, en de mogelijkheid om het verzamelen van identificatoren over te slaan bij sociaal inloggen.

Sijie
Sijie
Developer

Stop met weken verspillen aan gebruikersauthenticatie
Lanceer veilige apps sneller met Logto. Integreer gebruikersauthenticatie in minuten en focus op je kernproduct.
Aan de slag
Product screenshot

Logto v1.36 is er. Deze release brengt ondersteuning voor wildcard redirect-URI's, app-niveau controle voor token exchange en de mogelijkheid om niet-geverifieerde e-mails te vertrouwen in OIDC-connectors.

Wildcard redirect-URI's

Dankzij community-bijdrager @Arochka kun je nu wildcardpatronen (*) gebruiken in redirect-URI's. Dit is vooral handig voor dynamische omgevingen zoals preview-deployments waar URL's on-the-fly worden gegenereerd.

Regels voor webapplicaties:

  • Wildcards werken in de hostnaam en het pad van http/https URI's
  • Wildcards zijn niet toegestaan in schema, poort, query of hash
  • Hostnaampatronen moeten minstens één punt bevatten om te brede overeenkomsten te voorkomen

Token exchange met app-niveau controle

Token exchange is nu beschikbaar voor machine-to-machine-applicaties, en je hebt gedetailleerde controle over welke apps het kunnen gebruiken.

  • Nieuwe allowTokenExchange instelling in de applicatieconfiguratie
  • Nieuwe apps hebben standaard token exchange uitgeschakeld
  • Bestaande first-party-apps (Traditioneel, Native, SPA) houden het voorachterwaartse compatibiliteit ingeschakeld
  • Derde partij-apps kunnen geen token exchange gebruiken
  • Console toont een risicowaarschuwing bij het inschakelen voor publieke clients

Vertrouw niet-geverifieerde e-mail voor OIDC-connectors

Sommige identiteitsproviders geven geen email_verified terug of zetten het op false zelfs als het e-mailadres geldig is. Je kunt nu OIDC social connectors en enterprise SSO-connectors configureren om e-mails te synchroniseren ongeacht de verificatiestatus.

Activeer trustUnverifiedEmail in je connectorconfiguratie (standaard is false). Deze optie is beschikbaar in de Admin Console voor OIDC en Azure AD SSO-connectors.

Sla het verzamelen van identificatoren over bij sociaal inloggen

De richtlijnen van de Apple App Store vereisen dat "Sign in with Apple" geen extra informatie vraagt die Apple niet verstrekt. Om dit te ondersteunen, hebben we een nieuwe optie toegevoegd om verplicht verzamelen van identificatoren over te slaan tijdens sociaal inloggen.

Vind het selectievakje "Vereis dat gebruikers ontbrekende registratie-identificator opgeven" in het onderdeel Sociaal inloggen van je inlogervaringinstellingen.

API-verbeteringen

Gebruikersrol-API's geven nu resultaten terug

  • POST /users/:userId/roles geeft { roleIds, addedRoleIds } terug om te tonen welke rollen nieuw zijn toegewezen
  • PUT /users/:userId/roles geeft { roleIds } terug ter bevestiging van de eindstatus

Nieuwe createApiClient functie in @logto/api

Maak een type-safe API-client met je eigen logica voor tokenophaling voor aangepaste authenticatiestromen.

Opgeloste bugs

  • Postgres-timeout: Stel DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUT in voor compatibiliteit met PgBouncer/RDS Proxy
  • Enterprise SSO-fout: Foutcode opgelost wanneer een SSO-account niet bestaat
  • JIT e-maildomeinen: Paginatiegrens verwijderd zodat alle domeinen in de Console verschijnen
  • Direct inloggen: Herhaalde automatische inlogverzoeken opgelost
  • Auditlogfilters: Typfouten opgelost die lege filterresultaten veroorzaakten