• release

Logto produktuppdateringar

Logto v1.36 introducerar stöd för wildcard redirect URI:er för förhandsvisningsdistributioner, app-nivå kontroll över tokenutbyte, möjlighet att lita på overifierade e-postadresser för OIDC-kopplingar och förmågan att hoppa över insamling av identifierare vid social inloggning.

Sijie
Sijie
Developer

Sluta slösa veckor på användarautentisering
Lansera säkra appar snabbare med Logto. Integrera användarautentisering på några minuter och fokusera på din kärnprodukt.
Kom igång
Product screenshot

Logto v1.36 är här. Denna version innehåller stöd för wildcard redirect URI:er, app-nivå kontroll över tokenutbyte och förmåga att lita på overifierade e-postadresser i OIDC-kopplingar.

Wildcard redirect URI:er

Tack vare community-bidragsgivaren @Arochka kan du nu använda wildcard-mönster (*) i redirect URI:er. Detta är särskilt användbart för dynamiska miljöer som förhandsvisningsdistributioner där URL:er genereras automatiskt.

Regler för webbapplikationer:

  • Wildcards fungerar i värdnamnet och sökvägen för http/https-URI:er
  • Wildcards är inte tillåtna i schema, port, query eller hash
  • Värdnamnsmönster måste innehålla minst en punkt för att undvika alltför breda matchningar

Tokenuppbyte med app-nivå kontroll

Tokenuppbyte finns nu tillgängligt för maskin-till-maskin-applikationer och du har finjusterad kontroll över vilka appar som får använda det.

  • Nytt allowTokenExchange-alternativ i applikationskonfiguration
  • Nya appar har tokenuppbyte inaktiverat som standard
  • Existerande förstaparts-appar (Traditionella, Native, SPA) behåller det aktiverat för bakåtkompatibilitet
  • Tredjeparts-appar kan inte använda tokenuppbyte
  • Konsolen visar en riskvarning när det aktiveras för offentliga klienter

Lita på overifierad e-post för OIDC-kopplingar

Vissa identitetsleverantörer returnerar inte email_verified eller returnerar det som false även om e-postadressen är giltig. Du kan nu konfigurera OIDC sociala kopplingar och företags-SSO-kopplingar för att synka e-postadresser oavsett verifieringsstatus.

Aktivera trustUnverifiedEmail i din kopplingskonfiguration (standard är false). Detta alternativ finns i administratörskonsolen för OIDC- och Azure AD SSO-kopplingar.

Hoppa över insamling av identifierare vid social inloggning

Apple App Store-riktlinjer kräver att "Sign in with Apple" inte frågar om ytterligare information utöver det Apple tillhandahåller. För detta har vi lagt till ett nytt alternativ för att hoppa över obligatorisk insamling av identifierare vid social inloggning.

Hitta kryssrutan "Require users to provide missing sign-up identifier" i avsnittet för social inloggning i dina inloggningsinställningar.

API-förbättringar

API:er för användarroll returnerar nu resultat

  • POST /users/:userId/roles returnerar { roleIds, addedRoleIds } som visar vilka roller som nyss tilldelats
  • PUT /users/:userId/roles returnerar { roleIds } som bekräftar slutresultatet

Ny createApiClient-funktion i @logto/api

Skapa en typesäker API-klient med egen token-hämtningslogik för anpassade autentiseringsflöden.

Buggrättningar

  • Postgres timeout: Sätt DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUT för PgBouncer/RDS Proxy-kompatibilitet
  • Enterprise SSO-fel: Åtgärdat felkod när SSO-konto inte existerar
  • JIT e-postdomäner: Tog bort pagineringsgräns så att alla domäner visas i konsolen
  • Direktinloggning: Fixat upprepade auto-inloggningsförfrågningar
  • Filter för granskningslogg: Rättat stavfel som orsakade tomma filterresultat