Обновления продукта Logto
Logto v1.36 приносит поддержку подстановочных URI для перенаправления для предварительных развертываний, управление обменом токенов на уровне приложения, опцию доверять неподтвержденным email для OIDC-коннекторов и возможность пропускать сбор идентификатора при социальной авторизации.
Logto v1.36 уже здесь. В этом релизе появилась поддержка подстановочных URI для перенаправления, контроль обмена токенов на уровне приложения и возможность доверять неподтвержденным email в OIDC-коннекторах.
Подстановочные URI для перенаправления
Благодаря участнику сообщества @Arochka, теперь ты можешь использовать подстановочные шаблоны (*) в URI для перенаправления. Это особенно полезно для динамических сред, таких как предварительные развертывания, где URL генерируются налету.
Правила для веб-приложений:
- Подстановочные знаки работают в имени хоста и пути http/https URI
- Подстановочные знаки не разрешены в схеме, порте, параметрах запроса или хэше
- В шаблонах имени хоста должно быть как минимум одна точка, чтобы избежать слишком широких совпадений
Обмен токенов с контролем на уровне приложения
Теперь обмен токенов доступен для машинных приложений, и ты получаешь детальный контроль над тем, какие приложения могут его использовать.
- Новый параметр
allowTokenExchangeв настройках приложения - Для новых приложений обмен токенов по умолчанию отключён
- Существующие собственные приложения (Традиционные, Нативные, SPA) сохраняют в ключённый режим для обратной совместимости
- Сторонние приложения не могут использовать обмен токенов
- В консоли показывается предупреждение о риске при включении для публичных клиентов
Доверие к неподтвержденным email в OIDC-коннекторах
Некоторые провайдеры идентификации не возвращают email_verified или возвращают значение false, даже если email действителен. Теперь ты можешь настроить OIDC социальные коннекторы и корпоративные SSO-коннекторы для синхронизации email вне зависимости от статуса подтверждения.
Включи trustUnverifiedEmail в настройках своего коннектора (по умолчанию — false). Эта опция доступна в Админ-консоли для OIDC и Azure AD SSO-коннекторов.

