Logto-produktuppdateringar
đ Vi introducerar vĂ„r juniutgĂ„va: Konto-API för Passkeys, fĂ„ Ă„tkomst till anvĂ€ndarinteraktionsdetaljer i anpassad JWT och fler uppdateringar!
Konto-API för WebAuthn (passkeys)
Du kan nu hantera WebAuthn-passkeys med Konto-API, inklusive:
- Binda en WebAuthn-passkey till anvÀndarens konto via din webbplats.
- Hantera passkeys i anvÀndarens konto.
Vi har implementerat Relaterade origins-förfrÄgningar sÄ att du kan administrera WebAuthn-passkeys pÄ din webbplats Àven om den har en annan domÀn Àn Logtos inloggningssida.
LĂ€s mer i dokumentationen.
FÄ Ätkomst till anvÀndarinteraktionsdetaljer i anpassad JWT
AnvÀndarinteraktionsdata Àr nu tillgÀngliga via context.interaction
nÀr du genererar anpassade token-claims:
Egenskap | Beskrivning | Typ |
---|---|---|
interactionEvent | HÀndelsen för den aktuella anvÀndarinteraktionen | SignIn eller Register |
userId | AnvÀndar-id för den aktuella anvÀndarinteraktionen | string |
verificationRecords | En lista med verifieringsuppgifter som anvÀndaren skickat in för att identifiera och verifiera sig under interaktionen. | VerificationRecord[] |
Exempel pÄ anvÀndning:
LÀs verifieringsuppgifter frÄn interaktionskontexten. Om det finns en Enterprise SSO-verifiering, inkludera motsvarande anvÀndarprofil frÄn Enterprise SSO-identiteter som ytterligare token-claims.
Se anpassad token-claimskontext för mer information.
FörbÀttringar
- Uppdaterad tidsstÀmpelspÄrning för SSO: Lade till
updated_at
-fÀlt i tabellenuser_sso_identities
- Ăndrade hash-lĂ€ngd för anvĂ€ndarlösenord till 256, stöd för
Legacy
hash-algoritmer somSHA512
- Maskera TOTP-hemlighet frÄn granskningslogg
- Stöd för flexibel storlek i Turnstile-widgeten, sÄ widgeten kan skalas responsivt och fylla tillgÀngligt utrymme.
Buggfixar
- Fixade SAML-applikations callback-API för att hantera RelayState-parametern korrekt i autentiseringssvar
- Gjorde
access_token
valfritt för Azure OIDC SSO-anslutning; tidigare krÀvde Azure OIDC-anslutningen en access token i svars-tokenet, vilket skapade problem för Azure B2C-appar som bara returnerar ID-tokens. - à tgÀrdade potentiella WebAuthn-registreringsfel genom att specificera displayName. Till exempel: nÀr du anvÀnder Chrome pÄ Windows 11 med valet "AnvÀnd andra enheter" (skannande QR-kod), kommer en tom displayName leda till att registreringen misslyckas.
- à tgÀrdade ett problem dÀr betalningssidan inte kunde öppna i iOS Safari.