• release

Обновления продукта Logto

Logto v1.36 приносит поддержку подстановочных URI для перенаправления для предварительных развертываний, управление обменом токенов на уровне приложения, опцию доверять неподтвержденным email для OIDC-коннекторов и возможность пропускать сбор идентификатора при социальной авторизации.

Sijie
Sijie
Developer

Хватит тратить недели на аутентификацию пользователей
Запускайте безопасные приложения быстрее с Logto. Интегрируйте аутентификацию пользователей за считанные минуты и сосредоточьтесь на вашем основном продукте.
Начать
Product screenshot

Logto v1.36 уже здесь. В этом релизе появилась поддержка подстановочных URI для перенаправления, контроль обмена токенов на уровне приложения и возможность доверять неподтвержденным email в OIDC-коннекторах.

Подстановочные URI для перенаправления

Благодаря участнику сообщества @Arochka, теперь ты можешь использовать подстановочные шаблоны (*) в URI для перенаправления. Это особенно полезно для динамических сред, таких как предварительные развертывания, где URL генерируются налету.

Правила для веб-приложений:

  • Подстановочные знаки работают в имени хоста и пути http/https URI
  • Подстановочные знаки не разрешены в схеме, порте, параметрах запроса или хэше
  • В шаблонах имени хоста должно быть как минимум одна точка, чтобы избежать слишком широких совпадений

Обмен токенов с контролем на уровне приложения

Теперь обмен токенов доступен для машинных приложений, и ты получаешь детальный контроль над тем, какие приложения могут его использовать.

  • Новый параметр allowTokenExchange в настройках приложения
  • Для новых приложений обмен токенов по умолчанию отключён
  • Существующие собственные приложения (Традиционные, Нативные, SPA) сохраняют включённый режим для обратной совместимости
  • Сторонние приложения не могут использовать обмен токенов
  • В консоли показывается предупреждение о риске при включении для публичных клиентов

Доверие к неподтвержденным email в OIDC-коннекторах

Некоторые провайдеры идентификации не возвращают email_verified или возвращают значение false, даже если email действителен. Теперь ты можешь настроить OIDC социальные коннекторы и корпоративные SSO-коннекторы для синхронизации email вне зависимости от статуса подтверждения.

Включи trustUnverifiedEmail в настройках своего коннектора (по умолчанию — false). Эта опция доступна в Админ-консоли для OIDC и Azure AD SSO-коннекторов.

Пропуск сбора идентификатора для социальной авторизации

Правила Apple App Store требуют, чтобы при "Входе через Apple" не запрашивалась дополнительная информация сверх той, которую предоставляет Apple. Для этого мы добавили новую опцию, позволяющую пропускать обязательный сбор идентификатора во время социальной авторизации.

Найди чекбокс "Требовать от пользователей предоставить отсутствующий идентификатор при регистрации" в разделе социальной авторизации настроек пользовательского опыта входа.

Улучшения API

API ролей пользователя теперь возвращают результаты

  • POST /users/:userId/roles возвращает { roleIds, addedRoleIds }, показывая, какие роли были назначены заново
  • PUT /users/:userId/roles возвращает { roleIds }, подтверждая итоговое состояние

Новая функция createApiClient в @logto/api

Создай типобезопасный API-клиент с собственной логикой получения токена для кастомных сценариев аутентификации.

Исправления ошибок

  • Тайм-аут Postgres: Установи DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUT для совместимости с PgBouncer/RDS Proxy
  • Ошибка Enterprise SSO: Исправлен код ошибки при отсутствии аккаунта SSO
  • Домены email JIT: Убрано ограничение пагинации, теперь все домены отображаются в консоли
  • Прямой вход: Исправлены повторяющиеся автоматические запросы входа
  • Фильтры аудита: Исправлены опечатки, вызывавшие пустые результаты фильтрации