Обновления продукта Logto
🎉 Представляем июньский релиз: Account API для Passkeys, доступ к деталям взаимодействия пользователя в пользовательском JWT и другие обновления!
Account API для WebAuthn (passkeys)
Теперь ты можешь управлять passkeys WebAuthn через Account API, включая:
- Привязку passkey WebAuthn к аккаунту пользователя через твой сайт.
- Управление passkeys в аккаунте пользователя.
Мы реализовали Связанные Origin-запросы, чтобы ты мог управлять passkeys WebAuthn на своём сайте, который имеет другой домен по сравнению со страницей входа Logto.
Чтобы узнать больше, ознакомься с документацией.
Доступ к деталям взаимодействия пользователя в пользовательском JWT
Данные о взаимодействии пользователя теперь доступны через context.interaction
при генерации пользовательских утверждений токена:
Свойство | Описание | Тип |
---|---|---|
interactionEvent | Событие взаимодействия текущего пользователя | SignIn или Register |
userId | ID пользователя текущего взаимодействия | string |
verificationRecords | Список записей верификации, представленных пользователем для идентификации и подтверждения личности при взаимодействии. | VerificationRecord[] |
Пример использования:
Прочитай записи верификации из контекста взаимодействия. Если присутствует запись о верификации Enterprise SSO, включи соответствующий профиль пользователя из Enterprise SSO идентичностей как дополнительные утверждения токена.
См. контекст пользовательских утверждений токена для подробностей.
Улучшения
- Обновлено отслеживание времени изменений для SSO: добавлено поле
updated_at
в таблицуuser_sso_identities
- Изменена длина дайджеста пароля пользователя до 256, добавлена поддержка
Legacy
алгоритмов хэширования, таких какSHA512
- Скрыт секрет TOTP в журнале аудита
- Поддержан гибкий размер для виджета Turnstile, что позволяет виджету масштабироваться адаптивно и занимать всё доступное пространство.
Исправления ошибок
- Исправлено API обратного вызова SAML приложения для корректной обработки параметра RelayState в ответах аутентификации
- Сделан
access_token
необязательным для Azure OIDC SSO-коннектора, ранее коннектор Azure OIDC обязательно требовал access token в ответе на токен, что вызывало проблемы с Azure B2C-приложениями, возвращающими только ID token. - Исправлены возможные оши бки регистрации WebAuthn путём указания displayName. Например, при использовании Chrome на Windows 11 с опцией "Использовать другие устройства" (сканирование QR-кода) пустой displayName вызывает сбой регистрации.
- Исправлена ошибка, при которой страница оплаты не открывалась в iOS Safari.