• release
  • WebAuthn
  • Passkey
  • jwt

อัปเดตผลิตภัณฑ์ Logto

🎉 แนะนำเวอร์ชันประจำเดือนมิถุนายน: Account API สำหรับ Passkeys, เข้าถึงรายละเอียดการโต้ตอบของผู้ใช้ใน custom JWT และอัปเดตอื่น ๆ อีกมากมาย!

Sijie
Sijie
Developer

หยุดเสียเวลาเป็นสัปดาห์กับการยืนยันตัวตนผู้ใช้
เปิดตัวแอปที่ปลอดภัยเร็วขึ้นด้วย Logto ผสานการยืนยันตัวตนผู้ใช้ภายในไม่กี่นาทีและมุ่งเน้นที่ผลิตภัณฑ์หลักของคุณ
เริ่มต้นใช้งาน
Product screenshot

Account API สำหรับ WebAuthn (passkeys)

ตอนนี้คุณสามารถจัดการ WebAuthn passkeys ผ่าน Account API ได้แล้ว ซึ่งรวมถึง:

  1. ผูก WebAuthn passkey เข้ากับบัญชีผู้ใช้ผ่านเว็บไซต์ของคุณ
  2. จัดการ passkeys ในบัญชีผู้ใช้

เราได้เพิ่ม Related Origin Requests เพื่อให้คุณสามารถจัดการ WebAuthn passkeys บนเว็บไซต์ของคุณที่มีโดเมนแตกต่างจากหน้าเข้าสู่ระบบของ Logto ได้

ดูรายละเอียดเพิ่มเติมได้ใน เอกสารประกอบ

เข้าถึงรายละเอียดการโต้ตอบของผู้ใช้ใน custom JWT

ข้อมูลการโต้ตอบของผู้ใช้สามารถเข้าถึงได้ผ่าน context.interaction เมื่อสร้าง claims ใน token แบบ custom:

Propertyคำอธิบายประเภท
interactionEventเหตุการณ์การโต้ตอบในปัจจุบันของผู้ใช้SignIn หรือ Register
userIdไอดีของผู้ใช้ในการโต้ตอบปัจจุบันstring
verificationRecordsรายการบันทึกการยืนยันตัวตนที่ผู้ใช้ส่งมาเพื่อระบุตัวตนของตนระหว่างการโต้ตอบVerificationRecord[]

ตัวอย่างกรณีการใช้งาน:

อ่าน verification records จาก interaction context ถ้ามีบันทึก Enterprise SSO verification ให้นำโปรไฟล์ผู้ใช้ที่เกี่ยวข้องของ Enterprise SSO identity ไปใส่เป็น claims เพิ่มเติมใน token

ดู custom token claims context สำหรับรายละเอียดเพิ่มเติม

ปรับปรุง

  • ปรับปรุงการติดตามเวลาล่าสุด (timestamp) สำหรับ SSO: เพิ่มฟิลด์ updated_at ในตาราง user_sso_identities
  • เปลี่ยนความยาว digest ของรหัสผ่านผู้ใช้เป็น 256 รองรับอัลกอริทึมการแฮชแบบ Legacy เช่น SHA512
  • ปิดบังรหัสลับ (secret) ของ TOTP ในบันทึกการตรวจสอบ (audit log)
  • รองรับขนาดที่ยืดหยุ่นใน Turnstile widget ทำให้ widget ปรับขนาดได้ตามพื้นที่ที่มีอยู่

แก้ไขบั๊ก

  • แก้ไข API callback สำหรับแอป SAML ให้รองรับ RelayState ใน response การยืนยันตัวตนอย่างถูกต้อง
  • ทำให้ access_token ไม่บังคับสำหรับ Azure OIDC SSO connector เดิม Azure OIDC connector ต้องการ access token ใน token response ซึ่งทำให้เกิดปัญหากับแอป Azure B2C ที่ตอบกลับแค่ ID token
  • แก้ปัญหาที่อาจเกิดการลงทะเบียน WebAuthn ผิดพลาดโดยกำหนดค่า displayName ยกตัวอย่างกรณีใช้ Chrome บน Windows 11 และเลือก "ใช้เครื่องอื่น" (สแกน QR code) ถ้า displayName ว่างจะทำให้ลงทะเบียนไม่สำเร็จ
  • แก้ไขปัญหาที่หน้า Payment ไม่สามารถเปิดใน iOS Safari ได้