• sürüm

Logto ürün güncellemeleri

Logto v1.36, önizleme dağıtımları için joker karakterli yönlendirme URI desteği, uygulama düzeyinde token değişim kontrolü, OIDC bağlantı sağlayıcılarında doğrulanmamış e-posta güveni seçeneği ve sosyal girişte kimlik toplayı atlama özelliği getiriyor.

Sijie
Sijie
Developer

Kullanıcı kimlik doğrulamasına haftalar harcamayı bırakın
Logto ile güvenli uygulamaları daha hızlı yayınlayın. Kullanıcı kimlik doğrulamasını dakikalar içinde entegre edin ve temel ürününüze odaklanın.
Başlayın
Product screenshot

Logto v1.36 burada. Bu sürüm, joker karakterli yönlendirme URI desteği, uygulama düzeyinde token değişim kontrolü ve OIDC bağlantı sağlayıcılarında doğrulanmamış e-postalara güvenme yeteneği sunuyor.

Joker karakterli yönlendirme URI'leri

Topluluk katkıcısı @Arochka sayesinde artık yönlendirme URI'lerinde joker desenleri (*) kullanabilirsin. Bu özellikle önizleme gibi dinamik ortamlarda, URL'lerin anında oluşturulduğu dağıtımlarda çok kullanışlı.

Web uygulamaları için kurallar:

  • Joker karakterler http/https URI'lerinde ana makine adı (hostname) ve yol adı (pathname) kısmında çalışır
  • Jokler karakterlere şema, port, sorgu veya hash'te izin verilmez
  • Ana makine adı deseninde, aşırı geniş eşleşmeleri önlemek için en az bir nokta olmalı

Uygulama düzeyinde kontrol ile token değişimi

Token değişimi artık makineden makineye uygulamalar için mevcut ve hangi uygulamaların bunu kullanabileceği üzerinde ince ayar yapabilirsin.

  • Uygulama yapılandırmasında yeni allowTokenExchange ayarı
  • Yeni uygulamalarda token değişimi varsayılan olarak devre dışı
  • Mevcut birinci taraf uygulamalar (Geleneksel, Yerel, SPA) geriye dönük uyumluluk için etkin kalır
  • Üçüncü taraf uygulamalar token değişimini kullanamaz
  • Konsol, herkese açık istemciler için etkinleştirildiğinde bir risk uyarısı gösterir

OIDC bağlantı sağlayıcılarında doğrulanmamış e-postalara güven

Bazı kimlik sağlayıcıları email_verified bilgisini döndürmez ya da e-posta geçerli olsa bile false olarak döndürür. Artık OIDC sosyal bağlantı sağlayıcılarını ve kurumsal SSO sağlayıcılarını, doğrulama durumundan bağımsız olarak e-postaları eşitleyecek şekilde yapılandırabilirsin.

Bağlantı sağlayıcı yapılandırmanda trustUnverifiedEmail'i etkinleştir (varsayılanı false). Bu seçenek OIDC ve Azure AD SSO bağlantı sağlayıcıları için Yönetici Konsolu'nda mevcuttur.

Sosyal girişte kimlik toplama adımını atla

Apple App Store yönergeleri, "Apple ile giriş yap" seçeneğinin Apple'ın sağladığından fazla bilgi istememesini zorunlu kılar. Bunun için, sosyal giriş sırasında zorunlu kimlik toplama adımını atlayacak yeni bir seçenek ekledik.

Giriş deneyimi ayarlarının Sosyal giriş bölümünde "Kullanıcıların eksik kayıt kimliğini sağlamasını zorunlu kıl" kutusunu bulabilirsin.

API iyileştirmeleri

Kullanıcı rolü API'leri artık sonuç döndürüyor

  • POST /users/:userId/roles, yeni atanan rolleri gösteren { roleIds, addedRoleIds } döndürür
  • PUT /users/:userId/roles, son durumu onaylayan { roleIds } döndürür

@logto/api içinde yeni createApiClient fonksiyonu

Kendi token alma mantığını kullanarak, özelleştirilmiş kimlik doğrulama akışları için tür güvenli bir API istemcisi oluştur.

Hata düzeltmeleri

  • Postgres zaman aşımı: PgBouncer/RDS Proxy uyumluluğu için DATABASE_STATEMENT_TIMEOUT=DISABLE_TIMEOUT ayarlandı
  • Kurumsal SSO hatası: SSO hesabı olmadığında hata kodu düzeltildi
  • JIT e-posta alanları: Konsolda tüm alan adlarının görünmesi için sayfalama sınırı kaldırıldı
  • Doğrudan giriş: Tekrarlayan otomatik giriş istekleri düzeltildi
  • Denetim günlüğü filtreleri: Boş filtre sonuçlarına neden olan yazım hataları düzeltildi