Atualizações do produto Logto
🎉 Apresentando nosso lançamento de junho: API de Conta para Passkeys, acesse detalhes de interação do usuário em JWTs personalizados e mais novidades!
API de Conta para WebAuthn (passkeys)
Agora você pode gerenciar passkeys WebAuthn na API de Conta, incluindo:
- Vincular uma passkey WebAuthn à conta do usuário através do seu site.
- Gerenciar as passkeys na conta do usuário.
Implementamos Solicitações de Origens Relacionadas para que você possa gerenciar as passkeys WebAuthn em seu site, mesmo que ele tenha um domínio diferente da página de login do Logto.
Para saber mais, confira a documentação.
Acesse detalhes de interação do usuário em JWT personalizado
Os dados de interação do usuário agora estão acessíveis por meio de context.interaction
ao gerar reivindicações de token personalizadas:
Propriedade | Descrição | Tipo |
---|---|---|
interactionEvent | O evento de interação da interação atual do usuário | SignIn ou Register |
userId | O ID do usuário da interação atual | string |
verificationRecords | Uma lista de registros de verificação enviados pelo usuário para identificar e verificar sua identidade durante as interações. | VerificationRecord[] |
Caso de Uso Exemplo:
Leia os registros de verificação do contexto da interação. Se um registro de verificação SSO Empresarial estiver presente, inclua o perfil correspondente do usuário das identidades SSO Empresariais como reivindicações adicionais no token.
Veja contexto de reivindicações de token personalizado para mais detalhes.
Melhorias
- Rastreamento de timestamp atualizado para SSO: adicionamos o campo
updated_at
na tabelauser_sso_identities
- Alterado o comprimento do hash de senha do usuário para 256, suportando algoritmos
Legacy
comoSHA512
- Mascaramento do segredo TOTP no log de auditoria
- Suporte a tamanho flexível no widget Turnstile, permitindo que o widget redimensione de forma responsiva e preencha o espaço disponível.
Correções de bugs
- Corrigida a API de callback de aplicativo SAML para lidar corretamente com o parâmetro RelayState nas respostas de autenticação
- Tornado o
access_token
opcional para o conector SSO Azure OIDC; anteriormente, o conector Azure OIDC exigia estritamente um access token na resposta, o que causava problemas com aplicações Azure B2C que retornam apenas ID tokens. - Corrigidos possíveis erros de registro WebAuthn ao especificar o displayName. Por exemplo, ao usar o Chrome no Windows 11 com a opção "Usar outros dispositivos" (lendo QR code), um displayName vazio causava falha no registro.
- Corrigido um problema onde a página de pagamento não abria no Safari do iOS.