• release
  • WebAuthn
  • Passkey
  • jwt

Logto productupdates

🎉 Introductie van onze juni-release: Account API voor Passkeys, toegang tot gebruikersinteractiedetails in aangepaste JWT, en meer updates!

Sijie
Sijie
Developer

Stop met weken verspillen aan gebruikersauthenticatie
Lanceer veilige apps sneller met Logto. Integreer gebruikersauthenticatie in minuten en focus op je kernproduct.
Aan de slag
Product screenshot

Account API voor WebAuthn (passkeys)

Je kunt nu WebAuthn-passkeys beheren in de Account API, waaronder:

  1. Een WebAuthn-passkey koppelen aan het account van de gebruiker via je website.
  2. Beheer van de passkeys in het account van de gebruiker.

We hebben Related Origin Requests geïmplementeerd zodat je de WebAuthn-passkeys op je eigen website kunt beheren, zelfs als deze een ander domein heeft dan de Logto inlogpagina.

Lees meer in de documentatie.

Toegang tot gebruikersinteractiedetails in aangepaste JWT

Gebruikersinteractiedata is nu beschikbaar via context.interaction bij het genereren van aangepaste token claims:

EigenschapBeschrijvingType
interactionEventHet interactie-evenement van de huidige gebruikersinteractieSignIn of Register
userIdDe gebruiker-ID van de huidige gebruikersinteractiestring
verificationRecordsEen lijst met verificatiegegevens die door de gebruiker zijn ingediend om zijn/haar identiteit te verifiërenVerificationRecord[]

Voorbeeldgebruik:

Lees de verificatiegegevens vanuit de interactiecontext. Als er een Enterprise SSO-verificatierecord aanwezig is, voeg dan het bijbehorende gebruikersprofiel van Enterprise SSO-identiteiten toe als extra tokenclaims.

Zie custom token claims context voor meer informatie.

Verbeteringen

  • Bijgewerkte timestamptracking voor SSO: updated_at-veld toegevoegd aan de user_sso_identities-tabel
  • Lengte van gebruikerswachtwoordhash gewijzigd naar 256, ter ondersteuning van het Legacy-hashalgoritme zoals SHA512
  • TOTP-geheim afgeschermd in het auditlogboek
  • Flexibele grootte ondersteund in de Turnstile-widget, waardoor de widget responsief kan schalen en de beschikbare ruimte kan vullen.

Bugfixes

  • De SAML applicatie callback API is hersteld en verwerkt nu correct de RelayState-parameter in authenticatie-antwoorden
  • access_token optioneel gemaakt voor Azure OIDC SSO-connector. Voorheen vereiste de Azure OIDC-connector strikt een access token in de tokenrespons, wat voor problemen zorgde bij Azure B2C-applicaties die alleen ID-tokens retourneren.
  • Potentiële WebAuthn-registratiefouten verholpen door de displayName op te geven. Bijvoorbeeld: wanneer je Chrome op Windows 11 gebruikt met de optie "Andere apparaten gebruiken" (QR-code scannen), veroorzaakt een lege displayName dat de registratie faalt.
  • Een probleem opgelost waarbij de betaalschermpagina niet geopend kon worden in iOS Safari.