Logto Produkt-Updates
🎉 Einführung unseres Juni-Release: Account-API für Passkeys, Abruf von Benutzerinteraktionsdetails im benutzerdefinierten JWT und weitere Updates!
Account-API für WebAuthn (Passkeys)
Du kannst jetzt WebAuthn-Passkeys in der Account-API verwalten, einschließlich:
- Einen WebAuthn-Passkey über deine Website an das Benutzerkonto binden.
- Die Passkeys im Benutzerkonto verwalten.
Wir haben Related Origin Requests implementiert, sodass du WebAuthn-Passkeys auf deiner Website verwalten kannst, selbst wenn diese eine andere Domain als die Logto-Loginseite verwendet.
Mehr dazu erfährst du in der Dokumentation.
Zugriff auf Benutzerinteraktionsdetails im benutzerdefinierten JWT
Benutzerinteraktionsdaten sind jetzt über context.interaction
beim Erzeugen von benutzerdefinierten Token-Ansprüchen verfügbar:
Eigenschaft | Beschreibung | Typ |
---|---|---|
interactionEvent | Das Interaktionsereignis der aktuellen Benutzerinteraktion | SignIn oder Register |
userId | Die Benutzer-ID der aktuellen Benutzerinteraktion | string |
verificationRecords | Eine Liste von Verifizierungsdatensätzen, die vom Benutzer eingereicht wurden, um bei der Interaktion seine Identität zu bestätigen. | VerificationRecord[] |
Beispielanwendungsfall:
Lese die Verifizierungsdatensätze aus dem Interaktionskontext. Wenn ein Enterprise SSO-Verifizierungsdatensatz vorhanden ist, füge das entsprechende Benutzerprofil aus den Enterprise SSO-Identitäten als zusätzliche Token-Ansprüche hinzu.
Weitere Details findest du im Abschnitt Custom Token Claims Kontext.
Verbesserungen
- Aktualisierte Zeitstempelverfolgung für SSO: Das Feld
updated_at
wurde zur Tabelleuser_sso_identities
hinzugefügt - Die Länge des Benutzerpasswort-Digests wurde auf 256 geändert, um den
Legacy
-Hash-Algorithmus wieSHA512
zu unterstützen - TOTP-Secret im Audit-Log maskiert
- Unterstützung für flexible Größenanpassung im Turnstile-Widget, sodass das Widget responsiv skaliert und den verfügbaren Raum ausfüllt.
Fehlerbehebungen
- Korrigierte SAML-Anwendung Callback-API, damit der RelayState-Parameter in Authentifizierungsantworten korrekt verarbeitet wird
access_token
für Azure OIDC SSO Connector optional gemacht. Zuvor verlangte der Azure OIDC Connector zwingend ein Access Token in der Token-Antwort, was zu Problemen bei Azure B2C-Anwendungen führte, die nur ID-Tokens zurückgeben.- Potenzielle WebAuthn-Registrierungsfehler behoben, indem displayName explizit gesetzt wird. Zum Beispiel schlägt die Registrierung fehl, wenn bei der Verwendung von Chrome unter Windows 11 mit der Option "Andere Geräte verwenden" (QR-Code scannen) ein leerer displayName übergeben wird.
- Ein Problem behoben, bei dem die Zahlungsseite in iOS Safari nicht geöffnet werden konnte.