• wydanie
  • WebAuthn
  • Passkey
  • jwt

Aktualizacje produktu Logto

🎉 Przedstawiamy naszą czerwcową wersję: Account API dla Passkey, dostęp do szczegółów interakcji użytkownika w niestandardowym JWT i więcej nowości!

Sijie
Sijie
Developer

Przestań tracić tygodnie na uwierzytelnianie użytkowników
Uruchamiaj bezpieczne aplikacje szybciej z Logto. Zintegruj uwierzytelnianie użytkowników w kilka minut i skup się na swoim głównym produkcie.
Rozpocznij
Product screenshot

Account API dla WebAuthn (passkey)

Możesz teraz zarządzać passkey WebAuthn w Account API, w tym:

  1. Powiązanie passkey WebAuthn z kontem użytkownika poprzez twoją stronę internetową.
  2. Zarządzanie passkey na koncie użytkownika.

Zaimplementowaliśmy Related Origin Requests, dzięki czemu możesz zarządzać passkey WebAuthn na swojej stronie, która działa na innej domenie niż strona logowania Logto.

Aby dowiedzieć się więcej, sprawdź dokumentację.

Dostęp do szczegółów interakcji użytkownika w niestandardowym JWT

Dane interakcji użytkownika są teraz dostępne przez context.interaction podczas generowania niestandardowych roszczeń tokena:

WłaściwośćOpisTyp
interactionEventZdarzenie interakcji aktualnej sesji użytkownikaSignIn lub Register
userIdIdentyfikator użytkownika aktualnej interakcjistring
verificationRecordsLista rekordów weryfikacji przesłanych przez użytkownika w celu potwierdzenia tożsamości podczas interakcji.VerificationRecord[]

Przykład użycia:

Odczytaj rekordy weryfikacji z kontekstu interakcji. Jeśli występuje rekord weryfikacji Enterprise SSO, dodaj powiązany profil użytkownika z tożsamości Enterprise SSO jako dodatkowe roszczenia tokena.

Zobacz dokumentację niestandardowych roszczeń tokena po więcej szczegółów.

Ulepszenia

  • Zaktualizowano śledzenie znaczników czasu dla SSO: dodano pole updated_at do tabeli user_sso_identities
  • Zmieniono długość hasha hasła użytkownika do 256, wspierając algorytmy haszujące Legacy, takie jak SHA512
  • Ukryto sekret TOTP w logach audytu
  • Wsparto elastyczny rozmiar widgetu Turnstile, umożliwiając jego responsywność i wypełnianie dostępnej przestrzeni.

Poprawki błędów

  • Naprawiono API callback aplikacji SAML, aby prawidłowo obsługiwało parametr RelayState w odpowiedziach uwierzytelniania
  • Uczyniono access_token opcjonalnym dla konektora Azure OIDC SSO — wcześniej Azure OIDC wymagał tego tokenu w odpowiedzi, co powodowało problem z aplikacjami Azure B2C zwracającymi jedynie ID token.
  • Naprawiono potencjalne błędy rejestracji WebAuthn poprzez ustawienie displayName. Na przykład, przy używaniu Chrome w Windows 11 z opcją „Użyj innych urządzeń” (skanowanie kodu QR), brak displayName powodował błąd rejestracji.
  • Naprawiono problem, przez który strona płatności nie mogła się otworzyć w iOS Safari.