Aktualizacje produktu Logto
🎉 Przedstawiamy naszą czerwcową wersję: Account API dla Passkey, dostęp do szczegółów interakcji użytkownika w niestandardowym JWT i więcej nowości!
Account API dla WebAuthn (passkey)
Możesz teraz zarządzać passkey WebAuthn w Account API, w tym:
- Powiązanie passkey WebAuthn z kontem użytkownika poprzez twoją stronę internetową.
- Zarządzanie passkey na koncie użytkownika.
Zaimplementowaliśmy Related Origin Requests, dzięki czemu możesz zarządzać passkey WebAuthn na swojej stronie, która działa na innej domenie niż strona logowania Logto.
Aby dowiedzieć się więcej, sprawdź dokumentację.
Dostęp do szczegółów interakcji użytkownika w niestandardowym JWT
Dane interakcji użytkownika są teraz dostępne przez context.interaction
podczas generowania niestandardowych roszczeń tokena:
Właściwość | Opis | Typ |
---|---|---|
interactionEvent | Zdarzenie interakcji aktualnej sesji użytkownika | SignIn lub Register |
userId | Identyfikator użytkownika aktualnej interakcji | string |
verificationRecords | Lista rekordów weryfikacji przesłanych przez użytkownika w celu potwierdzenia tożsamości podczas interakcji. | VerificationRecord[] |
Przykład użycia:
Odczytaj rekordy weryfikacji z kontekstu interakcji. Jeśli występuje rekord weryfikacji Enterprise SSO, dodaj powiązany profil użytkownika z tożsamości Enterprise SSO jako dodatkowe roszczenia tokena.
Zobacz dokumentację niestandardowych roszczeń tokena po więcej szczegółów.
Ulepszenia
- Zaktualizowano śledzenie znaczników czasu dla SSO: dodano pole
updated_at
do tabeliuser_sso_identities
- Zmieniono długość hasha hasła użytkownika do 256, wspierając algorytmy haszujące
Legacy
, takie jakSHA512
- Ukryto sekret TOTP w logach audytu
- Wsparto elastyczny rozmiar widgetu Turnstile, umożliwiając jego responsywność i wypełnianie dostępnej przestrzeni.
Poprawki błędów
- Naprawiono API callback aplikacji SAML, aby prawidłowo obsługiwało parametr RelayState w odpowiedziach uwierzytelniania
- Uczyniono
access_token
opcjonalnym dla konektora Azure OIDC SSO — wcześniej Azure OIDC wymagał tego tokenu w odpowiedzi, co powodowało problem z aplikacjami Azure B2C zwracającymi jedynie ID token. - Naprawiono potencjalne błędy rejestracji WebAuthn poprzez ustawienie displayName. Na przykład, przy używaniu Chrome w Windows 11 z opcją „Użyj innych urządzeń” (skanowanie kodu QR), brak displayName powodował błąd rejestracji.
- Naprawiono problem, przez który strona płatności nie mogła się otworzyć w iOS Safari.