• Veröffentlichung
  • WebAuthn
  • Passkey
  • jwt

Logto Produkt-Updates

🎉 Einführung unseres Juni-Release: Account-API für Passkeys, Abruf von Benutzerinteraktionsdetails im benutzerdefinierten JWT und weitere Updates!

Sijie
Sijie
Developer

Verschwenden Sie keine Wochen mit Benutzerauthentifizierung
Bringen Sie sichere Apps schneller mit Logto auf den Markt. Integrieren Sie Benutzerauthentifizierung in Minuten und konzentrieren Sie sich auf Ihr Kernprodukt.
Jetzt starten
Product screenshot

Account-API für WebAuthn (Passkeys)

Du kannst jetzt WebAuthn-Passkeys in der Account-API verwalten, einschließlich:

  1. Einen WebAuthn-Passkey über deine Website an das Benutzerkonto binden.
  2. Die Passkeys im Benutzerkonto verwalten.

Wir haben Related Origin Requests implementiert, sodass du WebAuthn-Passkeys auf deiner Website verwalten kannst, selbst wenn diese eine andere Domain als die Logto-Loginseite verwendet.

Mehr dazu erfährst du in der Dokumentation.

Zugriff auf Benutzerinteraktionsdetails im benutzerdefinierten JWT

Benutzerinteraktionsdaten sind jetzt über context.interaction beim Erzeugen von benutzerdefinierten Token-Ansprüchen verfügbar:

EigenschaftBeschreibungTyp
interactionEventDas Interaktionsereignis der aktuellen BenutzerinteraktionSignIn oder Register
userIdDie Benutzer-ID der aktuellen Benutzerinteraktionstring
verificationRecordsEine Liste von Verifizierungsdatensätzen, die vom Benutzer eingereicht wurden, um bei der Interaktion seine Identität zu bestätigen.VerificationRecord[]

Beispielanwendungsfall:

Lese die Verifizierungsdatensätze aus dem Interaktionskontext. Wenn ein Enterprise SSO-Verifizierungsdatensatz vorhanden ist, füge das entsprechende Benutzerprofil aus den Enterprise SSO-Identitäten als zusätzliche Token-Ansprüche hinzu.

Weitere Details findest du im Abschnitt Custom Token Claims Kontext.

Verbesserungen

  • Aktualisierte Zeitstempelverfolgung für SSO: Das Feld updated_at wurde zur Tabelle user_sso_identities hinzugefügt
  • Die Länge des Benutzerpasswort-Digests wurde auf 256 geändert, um den Legacy-Hash-Algorithmus wie SHA512 zu unterstützen
  • TOTP-Secret im Audit-Log maskiert
  • Unterstützung für flexible Größenanpassung im Turnstile-Widget, sodass das Widget responsiv skaliert und den verfügbaren Raum ausfüllt.

Fehlerbehebungen

  • Korrigierte SAML-Anwendung Callback-API, damit der RelayState-Parameter in Authentifizierungsantworten korrekt verarbeitet wird
  • access_token für Azure OIDC SSO Connector optional gemacht. Zuvor verlangte der Azure OIDC Connector zwingend ein Access Token in der Token-Antwort, was zu Problemen bei Azure B2C-Anwendungen führte, die nur ID-Tokens zurückgeben.
  • Potenzielle WebAuthn-Registrierungsfehler behoben, indem displayName explizit gesetzt wird. Zum Beispiel schlägt die Registrierung fehl, wenn bei der Verwendung von Chrome unter Windows 11 mit der Option "Andere Geräte verwenden" (QR-Code scannen) ein leerer displayName übergeben wird.
  • Ein Problem behoben, bei dem die Zahlungsseite in iOS Safari nicht geöffnet werden konnte.