Actualizaciones de producto de Logto
馃帀 Presentamos nuestra versi贸n de junio: API de cuentas para Passkeys, accede a detalles de interacci贸n de usuario en JWT personalizado 隆y m谩s actualizaciones!
API de cuentas para WebAuthn (passkeys)
Ahora puedes gestionar las passkeys de WebAuthn en la API de cuentas, incluyendo:
- Vincular una passkey de WebAuthn a la cuenta del usuario a trav茅s de tu sitio web.
- Gestionar las passkeys en la cuenta del usuario.
Hemos implementado Solicitudes de or铆genes relacionados para que puedas gestionar las passkeys de WebAuthn en tu sitio web aunque tenga un dominio diferente al de la p谩gina de inicio de sesi贸n de Logto.
Para saber m谩s, consulta la documentaci贸n.
Accede a los detalles de interacci贸n del usuario en JWT personalizado
Ahora puedes acceder a los datos de interacci贸n del usuario mediante context.interaction
al generar claims personalizados del token:
Propiedad | Descripci贸n | Tipo |
---|---|---|
interactionEvent | El evento de interacci贸n de la interacci贸n actual del usuario | SignIn o Register |
userId | El id del usuario de la interacci贸n actual | string |
verificationRecords | Una lista de registros de verificaci贸n enviados por el usuario para identificar y verificar su identidad durante las interacciones. | VerificationRecord[] |
Ejemplo de caso de uso:
Lee los registros de verificaci贸n desde el contexto de interacci贸n. Si se encuentra un registro de verificaci贸n de SSO corporativo (Enterprise SSO), incluye el perfil de usuario correspondiente de las identidades SSO corporativas como claims adicionales del token.
Consulta contexto de claims personalizados para m谩s detalles.
Mejoras
- Seguimiento de timestamp actualizado para SSO: se a帽adi贸 el campo
updated_at
a la tablauser_sso_identities
- Se cambi贸 la longitud del hash de contrase帽a de usuario a 256, ahora compatible con algoritmos de hash
Legacy
comoSHA512
- TOTP secreto enmascarado en el registro de auditor铆a
- Se permite tama帽o flexible en el widget Turnstile, permitiendo que el widget se adapte de forma responsiva y ocupe todo el espacio disponible.
Correcciones de errores
- Se corrigi贸 la API de callback de la aplicaci贸n SAML para manejar correctamente el par谩metro RelayState en las respuestas de autenticaci贸n
- Se hizo que
access_token
sea opcional para el conector Azure OIDC SSO, anteriormente el conector Azure OIDC requer铆a estrictamente un access token en la respuesta del token, lo que causaba problemas con aplicaciones Azure B2C que solo retornan ID tokens. - Se corrigieron posibles errores de registro de WebAuthn especificando el displayName. Por ejemplo, al usar Chrome en Windows 11 con la opci贸n "Usar otros dispositivos" (escanear c贸digo QR), un displayName vac铆o hac铆a que la registraci贸n fallara.
- Se solucion贸 un problema donde la p谩gina de pago no pod铆a abrirse en Safari de iOS.