Logto productupdates
Logto v1.36 brengt ondersteuning voor wildcard redirect-URI's voor preview-deployments, app-niveau token exchange controle, de optie om niet-geverifieerde e-mails te vertrouwen voor OIDC-connectors, en de mogelijkheid om het verzamelen van identificatoren over te slaan bij sociaal inloggen.
Logto v1.36 is er. Deze release brengt ondersteuning voor wildcard redirect-URI's, app-niveau controle voor token exchange en de mogelijkheid om niet-geverifieerde e-mails te vertrouwen in OIDC-connectors.
Wildcard redirect-URI's
Dankzij community-bijdrager @Arochka kun je nu wildcardpatronen (*) gebruiken in redirect-URI's. Dit is vooral handig voor dynamische omgevingen zoals preview-deployments waar URL's on-the-fly worden gegenereerd.
Regels voor webapplicaties:
- Wildcards werken in de hostnaam en het pad van http/https URI's
- Wildcards zijn niet toegestaan in schema, poort, query of hash
- Hostnaampatronen moeten minstens één punt bevatten om te brede overeenkomsten te voorkomen
Token exchange met app-niveau controle
Token exchange is nu beschikbaar voor machine-to-machine-applicaties, en je hebt gedetailleerde controle over welke apps het kunnen gebruiken.
- Nieuwe
allowTokenExchangeinstelling in de applicatieconfiguratie - Nieuwe apps hebben standaard token exchange uitgeschakeld
- Bestaande first-party-apps (Traditioneel, Native, SPA) houden het voorachterwaartse compatibiliteit ingeschakeld
- Derde partij-apps kunnen geen token exchange gebruiken
- Console toont een risicowaarschuwing bij het inschakelen voor publieke clients
Vertrouw niet-geverifieerde e-mail voor OIDC-connectors
Sommige identiteitsproviders geven geen email_verified terug of zetten het op false zelfs als het e-mailadres geldig is. Je kunt nu OIDC social connectors en enterprise SSO-connectors configureren om e-mails te synchroniseren ongeacht de verificatiestatus.
Activeer trustUnverifiedEmail in je connectorconfiguratie (standaard is false). Deze optie is beschikbaar in de Admin Console voor OIDC en Azure AD SSO-connectors.
Sla het verzamelen van identificatoren over bij sociaal inloggen
De richtlijnen van de Apple App Store vereisen dat "Sign in with Apple" geen extra informatie vraagt die Apple niet verstrekt. Om dit te ondersteunen, hebben we een nieuwe optie toegevoegd om verplicht verzamelen van identificatoren over te slaan tijdens sociaal inloggen.
Vind het selectievakje "Vereis dat gebruikers ontbrekende registratie-identificator opgeven" in het onderdeel Sociaal inloggen van je inlogervaringinstellingen.
API-verbeteringen
Gebruikersrol-API's geven nu resultaten terug
POST /users/:userId/rolesgeeft{ roleIds, addedRoleIds }terug om te tonen welke rollen nieuw zijn toegewezenPUT /users/:userId/rolesgeeft{ roleIds }terug ter bevestiging van de eindstatus
Nieuwe createApiClient functie in @logto/api
Maak een type-safe API-client met je eigen logica voor tokenophaling voor aangepaste authenticatiestromen.
Opgeloste bugs
- Postgres-timeout: Stel
DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUTin voor compatibiliteit met PgBouncer/RDS Proxy - Enterprise SSO-fout: Foutcode opgelost wanneer een SSO-account niet bestaat
- JIT e-maildomeinen: Paginatiegrens verwijderd zodat alle domeinen in de Console verschijnen
- Direct inloggen: Herhaalde automatische inlogverzoeken opgelost
- Auditlogfilters: Typfouten opgelost die lege filterresultaten veroorzaakten

