• rilascio
  • WebAuthn
  • Passkey
  • jwt

Aggiornamenti del prodotto Logto

🎉 Presentiamo il nostro rilascio di giugno: Account API per Passkey, accesso ai dettagli dell'interazione utente nei JWT personalizzati e altre novità!

Sijie
Sijie
Developer

Smetti di sprecare settimane sull'autenticazione degli utenti
Lancia app sicure più velocemente con Logto. Integra l'autenticazione degli utenti in pochi minuti e concentrati sul tuo prodotto principale.
Inizia ora
Product screenshot

Account API per WebAuthn (passkey)

Ora puoi gestire le passkey WebAuthn tramite l'Account API, inclusi:

  1. Collegare una passkey WebAuthn all'account dell'utente tramite il tuo sito web.
  2. Gestire le passkey nell'account dell'utente.

Abbiamo implementato le Richieste di origini correlate per permetterti di gestire le passkey WebAuthn sul tuo sito web, anche se ha un dominio diverso rispetto alla pagina di accesso di Logto.

Per saperne di più, consulta la documentazione.

Accedi ai dettagli dell'interazione utente nei JWT personalizzati

I dati sull'interazione dell'utente sono ora accessibili tramite context.interaction durante la generazione dei claims personalizzati del token:

ProprietàDescrizioneTipo
interactionEventL'evento di interazione dell'attuale interazione utenteSignIn o Register
userIdL'ID utente dell'attuale interazione utentestring
verificationRecordsUna lista di record di verifica inviati dall'utente per identificarsi e verificare la propria identità durante le interazioni.VerificationRecord[]

Caso d'uso di esempio:

Leggi i record di verifica dal contesto di interazione. Se è presente un record di verifica Enterprise SSO, includi il relativo profilo utente dalle identità Enterprise SSO come claims aggiuntivi nel token.

Consulta il contesto dei claims dei token personalizzati per ulteriori dettagli.

Miglioramenti

  • Tracciamento del timestamp aggiornato per SSO: aggiunto il campo updated_at alla tabella user_sso_identities
  • Modificata la lunghezza del digest della password dell'utente a 256, supportando algoritmi di hashing "Legacy" come SHA512
  • Segreto TOTP mascherato nei log di audit
  • Supporto per dimensione flessibile nel widget Turnstile, permettendo al widget di adattarsi in modo responsivo e riempire lo spazio disponibile.

Correzioni di bug

  • Corretto l'API di callback delle applicazioni SAML per gestire correttamente il parametro RelayState nelle risposte di autenticazione
  • Reso opzionale access_token per il connettore Azure OIDC SSO; in precedenza, il connettore Azure OIDC richiedeva obbligatoriamente un access token nella risposta, causando problemi con app Azure B2C che restituiscono solo ID token.
  • Risolti potenziali errori di registrazione WebAuthn specificando il displayName. Ad esempio, su Chrome per Windows 11 con l'opzione "Usa altri dispositivi" (scansionando un QR code), un displayName vuoto causava il fallimento della registrazione.
  • Risolto un problema che impediva l'apertura della pagina di pagamento su Safari iOS.