Logto productupdates
🎉 Introductie van onze juni-release: Account API voor Passkeys, toegang tot gebruikersinteractiedetails in aangepaste JWT, en meer updates!
Account API voor WebAuthn (passkeys)
Je kunt nu WebAuthn-passkeys beheren in de Account API, waaronder:
- Een WebAuthn-passkey koppelen aan het account van de gebruiker via je website.
- Beheer van de passkeys in het account van de gebruiker.
We hebben Related Origin Requests geïmplementeerd zodat je de WebAuthn-passkeys op je eigen website kunt beheren, zelfs als deze een ander domein heeft dan de Logto inlogpagina.
Lees meer in de documentatie.
Toegang tot gebruikersinteractiedetails in aangepaste JWT
Gebruikersinteractiedata is nu beschikbaar via context.interaction
bij het genereren van aangepaste token claims:
Eigenschap | Beschrijving | Type |
---|---|---|
interactionEvent | Het interactie-evenement van de huidige gebruikersinteractie | SignIn of Register |
userId | De gebruiker-ID van de huidige gebruikersinteractie | string |
verificationRecords | Een lijst met verificatiegegevens die door de gebruiker zijn ingediend om zijn/haar identiteit te verifiëren | VerificationRecord[] |
Voorbeeldgebruik:
Lees de verificatiegegevens vanuit de interactiecontext. Als er een Enterprise SSO-verificatierecord aanwezig is, voeg dan het bijbehorende gebruikersprofiel van Enterprise SSO-identiteiten toe als extra tokenclaims.
Zie custom token claims context voor meer informatie.
Verbeteringen
- Bijgewerkte timestamptracking voor SSO:
updated_at
-veld toegevoegd aan deuser_sso_identities
-tabel - Lengte van gebruikerswachtwoordhash gewijzigd naar 256, ter ondersteuning van het
Legacy
-hashalgoritme zoalsSHA512
- TOTP-geheim afgeschermd in het auditlogboek
- Flexibele grootte ondersteund in de Turnstile-widget, waardoor de widget responsief kan schalen en de beschikbare ruimte kan vullen.
Bugfixes
- De SAML applicatie callback API is hersteld en verwerkt nu correct de RelayState-parameter in authenticatie-antwoorden
access_token
optioneel gemaakt voor Azure OIDC SSO-connector. Voorheen vereiste de Azure OIDC-connector strikt een access token in de tokenrespons, wat voor problemen zorgde bij Azure B2C-applicaties die alleen ID-tokens retourneren.- Potentiële WebAuthn-registratiefouten verholpen door de displayName op te geven. Bijvoorbeeld: wanneer je Chrome op Windows 11 gebruikt met de optie "Andere apparaten gebruiken" (QR-code scannen), veroorzaakt een lege displayName dat de registratie faalt.
- Een probleem opgelost waarbij de betaalschermpagina niet geopend kon worden in iOS Safari.