Logto produktuppdateringar
Logto v1.36 introducerar stöd för wildcard redirect URI:er för förhandsvisningsdistributioner, app-nivå kontroll över tokenutbyte, möjlighet att lita på overifierade e-postadresser för OIDC-kopplingar och förmågan att hoppa över insamling av identifierare vid social inloggning.
Logto v1.36 är här. Denna version innehåller stöd för wildcard redirect URI:er, app-nivå kontroll över tokenutbyte och förmåga att lita på overifierade e-postadresser i OIDC-kopplingar.
Wildcard redirect URI:er
Tack vare community-bidragsgivaren @Arochka kan du nu använda wildcard-mönster (*) i redirect URI:er. Detta är särskilt användbart för dynamiska miljöer som förhandsvisningsdistributioner där URL:er genereras automatiskt.
Regler för webbapplikationer:
- Wildcards fungerar i värdnamnet och sökvägen för http/https-URI:er
- Wildcards är inte tillåtna i schema, port, query eller hash
- Värdnamnsmönster måste innehålla minst en punkt för att undvika alltför breda matchningar
Tokenuppbyte med app-nivå kontroll
Tokenuppbyte finns nu tillgängligt för maskin-till-maskin-applikationer och du har finjusterad kontroll över vilka appar som får använda det.
- Nytt
allowTokenExchange-alternativ i applikationskonfiguration - Nya appar har tokenuppbyte inaktiverat som standard
- Existerande förstaparts-appar (Traditionella, Native, SPA) behåller det aktiverat för bakåtkompatibilitet
- Tredjeparts-appar kan inte använda tokenuppbyte
- Konsolen visar en riskvarning när det aktiveras för offentliga klienter
Lita på overifierad e-post för OIDC-kopplingar
Vissa identitetsleverantörer returnerar inte email_verified eller returnerar det som false även om e-postadressen är giltig. Du kan nu konfigurera OIDC sociala kopplingar och företags-SSO-kopplingar för att synka e-postadresser oavsett verifieringsstatus.
Aktivera trustUnverifiedEmail i din kopplingskonfiguration (standard är false). Detta alternativ finns i administratörskonsolen för OIDC- och Azure AD SSO-kopplingar.
Hoppa över insamling av identifierare vid social inloggning
Apple App Store-riktlinjer kräver att "Sign in with Apple" inte frågar om ytterligare information utöver det Apple tillhandahåller. För detta har vi lagt till ett nytt alternativ för att hoppa över obligatorisk insamling av identifierare vid social inloggning.
Hitta kryssrutan "Require users to provide missing sign-up identifier" i avsnittet för social inloggning i dina inloggningsinställningar.
API-förbättringar
API:er för användarroll returnerar nu resultat
POST /users/:userId/rolesreturnerar{ roleIds, addedRoleIds }som visar vilka roller som nyss tilldelatsPUT /users/:userId/rolesreturnerar{ roleIds }som bekräftar slutresultatet
Ny createApiClient-funktion i @logto/api
Skapa en typesäker API-klient med egen token-hämtningslogik för anpassade autentiseringsflöden.
Buggrättningar
- Postgres timeout: Sätt
DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUTför PgBouncer/RDS Proxy-kompatibilitet - Enterprise SSO-fel: Åtgärdat felkod när SSO-konto inte existerar
- JIT e-postdomäner: Tog bort pagineringsgräns så att alla domäner visas i konsolen
- Direktinloggning: Fixat upprepade auto-inloggningsförfrågningar
- Filter för granskningslogg: Rättat stavfel som orsakade tomma filterresultat

