Logto v1.23.0 版本发布:MFA策略定制与安全增强
Logto作为一款开源的客户身份认证与访问管理解决方案,在最新发布的v1.23.0版本中带来了多项重要更新,特别是在多因素认证(MFA)策略定制和OAuth2.0/OpenID Connect安全规范方面进行了显著改进。
MFA策略的灵活配置
在身份认证领域,多因素认证(MFA)是提升账户安全性的重要手段。v1.23.0版本为管理员提供了更细粒度的MFA策略控制能力:
-
强制MFA模式:启用后,用户在登录过程中必须设置MFA,无法跳过。这一严格模式特别适合对安全性要求高的场景,如金融或医疗应用。若用户未能完成MFA设置或删除了MFA配置,将被锁定账户直至重新设置。
-
可选MFA模式:提供三种灵活的配置选项:
- 完全禁用提示:不向用户展示任何MFA设置提示
- 注册时提示:用户在注册流程中会收到一次性可跳过的MFA设置提示
- 首次登录提示:用户在完成注册后的首次登录时会收到一次性可跳过的MFA设置提示
这种分层策略设计使企业能够根据自身安全需求平衡用户体验与安全要求。
放宽的Redirect URI限制
在遵循OAuth2.0和OpenID Connect规范的同时,新版本针对实际应用场景做出了以下调整:
-
混合URI支持:现在允许应用同时配置原生URI(如app://)和HTTP(S) URI。这一改进解决了某些混合应用开发场景中的实际需求。
-
简化原生URI格式:不再强制要求原生URI必须包含点号(.),使得如"myapp://callback"这样的URI格式成为可能。
值得注意的是,当配置这类非标准URI时,系统会显示显著警告提示。这一变更完全向后兼容,不会影响现有应用的正常运行。
新增认证连接器
v1.23.0版本扩展了认证方式支持:
-
小米社交登录:新增对小米账号的OAuth集成,为用户提供更多社交登录选择。
-
云片短信服务:新增对中国云片短信平台的支持,增强了短信验证码发送能力。
稳定性改进
本次更新修复了CLI工具中获取官方连接器的npm registry API集成问题,提升了开发者体验。
总结
Logto v1.23.0版本通过灵活的MFA策略配置、更宽松的URI限制以及新增的认证连接器,进一步提升了产品的实用性和适应性。这些改进使Logto能够在保持高标准安全性的同时,更好地满足各种实际应用场景的需求,特别是那些需要平衡用户体验与安全要求的复杂环境。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00