Logto produktuppdateringar
Logto v1.39.0 är här och introducerar säkrare rotation av signeringsnycklar, smartare felhantering för JWT-skript, utökade säkerhetskontroller i Kontocentret, stöd för WhatsApp-anslutning samt viktiga säkerhetsförbättringar.
Vi är glada att presentera Logto v1.39.0, en release som fokuserar på starkare operationell säkerhet, mer flexibel tokenanpassning och förbättrad säkerhet för slutanvändarnas konton. Denna version lägger till en respitperiod för rotation av privata signeringsnycklar, konfigurerbar felhantering för anpassade JWT-skript, en ny säkerhetssida i Kontocentret, stöd för WhatsApp-anslutning via Meta Cloud API samt flera säkerhets- och tillförlitlighetsförbättringar i autentiseringsflödena.
Höjdpunkter
- Respittid vid rotation av privat signeringsnyckel: Logto stödjer nu en respitperiod när privata signeringsnycklar roteras, vilket hjälper klienter att uppdatera cachelagrade JWKS utan avbrott.
- Felhantering för anpassade JWT-skript: Användardefinierade JWT-skript för åtkomst- och klientcredentials kan nu blockera utfärdande av tokens om skripten misslyckas.
- Säkerhetssida i Kontocentret: Slutanvändare kan nu hantera länkning av sociala konton, MFA och radering av konto direkt via Kontocentret.
- WhatsApp-anslutning: En ny WhatsApp-SMS-anslutning finns nu tillgänglig via Meta Cloud API.
- Säkerhets- och kompatibilitetsfixar: Svaren vid "glömt lösenord"-verifiering har enhetligats för att minska risken för kontouppräkning, och omdirigeringar för social/SSO i appens webbläsare är mer robusta.
Nya funktioner & förbättringar
Respittid vid rotation av privat signeringsnyckel
Logto stödjer nu en respitperiod vid rotation av privata signeringsnycklar.
Detta kan konfigureras via:
- Miljövariabeln
PRIVATE_KEY_ROTATION_GRACE_PERIOD. - CLI-flaggan
--gracePeriod.
Under respitperioden:
- Den nygenererade signeringsnyckeln markeras som Next.
- Den befintliga signeringsnyckeln är aktiv som Current.
- Klienter ges tid att uppdatera cachelagrade JWKS innan den nya nyckeln blir aktiv.
Efter att respitperioden är över:
- Den nya privata signeringsnyckeln blir Current.
- Den gamla nyckeln markeras som Previous.
Detta ger en smidigare nyckelrotation och minskar risken för autentiseringsfel på grund av föråldrade JWKS-cachear.
Dokumentation: Rotera signeringsnycklar
Felhantering för anpassat JWT-skript
Logto stödjer nu konfigurerbar felhantering för anpassade JWT-skript som används i åtkomsttoken- och klientcredentials-flöden.
Inkluderade ändringar:
- Anpassade JWT-skript kan nu blockera utfärdande av token om körningen misslyckas.
api.denyAccess()bibehålls som ettaccess_denied-svar.- Övriga scriptfel i blockläge returneras som lokaliserade
invalid_request-svar. - Konsolen har ett dedikerat flik för Felhantering där beteendet kan konfigureras.
- Nyskapade skript har
blockIssuanceOnErroraktiverat som standard. - Befintliga skript utan sparat värde behåller tidigare inaktiverat beteende.
- Relaterade instruktioner, fraser, scheman och integrationsguider i konsolen har uppdaterats.
Detta ger utvecklare möjligheten att välja om ett mislyckat tokenanpassningsskript ska ge öppet eller slutet fel beroende på deras säkerhetskrav.
Säkerhetssida i Kontocentret
Den här versionen lägger till en ny säkerhetssida i det förbyggda Kontocentret.
Slutanvändare kan nu administrera kontosäkerhet på /account/security, inklusive:
- Länkning och bortlänkning av sociala konton.
- MFA tvåstegsverifiering.
- Kontoradering.
Stöd i konsolen:
- Inloggningsinställningarna i Kontocentret visar nu f ält för URL vid borttagning av konto.
- Konsolen tydliggör Kontocenter- och sociala gränssnittskomponenter.
WhatsApp-anslutning via Meta Cloud API
En ny WhatsApp-anslutning har lagts till för att skicka meddelanden via Meta Cloud API.
Detta möjliggör scenario för SMS/verifieringskods-leveranser via WhatsApp med officiell Meta Cloud API-integration.
Responskroppar för organisationstilldelning via API
API:er för tilldelning av användare och roller i organisationer returnerar nu data.
Uppdaterade endpoints:
POST /organizations/:id/usersreturnerar nu{ userIds: string[] }, vilket ekar användar-ID:n som skickats i anropet.POST /organizations/:id/users/:userId/rolesreturnerar{ organizationRoleIds: string[] }, som innehåller slutlig deduplikerad lista med roll-ID:n tilldelade till användaren, inklusive ID:n upplösta från rollnamn.
Token för konsoltemat uppdaterad
Konsolteman innehåller nu den saknade token --color-overlay-primary-subtle för både ljust och mörkt läge.
Buggfixar & stabilitet
Skydd mot uppräkning vid "glömt lösenord"-verifiering
Verifiering vid "glömt lösenord" returnerar nu ett enhetligt fel: verification_code.code_mismatch.
Detta förhindrar att flödet avslöjar om en e-postadress eller ett telefonnummer existerar baserat på olika felsvar.
Omdirigeringar för sociala och SSO i app-webbläsare
Förbättrad pålitlighet för omdirigeringar vid social inloggning och SSO i appwebbläsare såsom Instagram, Facebook och LINE.
Vissa app-webbläsare öppnar OAuth-identitetsleverantörernas sidor i en ny WebView, vilket kan resultera i att sessionStorage rensas vid tillbakaomdirigering.
Den här releasen lägger till fallback till localStorage:
- Omdirigeringstillstånd lagras fortfarande i
sessionStorage. - En extra fallback för omdirigeringskontext sparas i
localStorage. - Vid callback återskapar Logto tillstånd från
localStorageomsessionStoragesaknas. - Fallback-poster konsumeras vid läsning och tas bort automatiskt efter 10 minuter.
- Om båda lagringsplatserna är tomma visas ett error-meddelande för användaren.
Verifieringskod-anslutningen får begärande IP
Åtgärdar ett problem där begärande IP inte skickades till anslutningar vid utskick av verifieringskoder.
Detta gör det möjligt för anslutningar att ta emot korrekt begärandekontext vid leverans av verifieringskod.

