• release
  • WebAuthn
  • Passkey
  • jwt

Logto-produktuppdateringar

🎉 Vi introducerar vĂ„r juniutgĂ„va: Konto-API för Passkeys, fĂ„ Ă„tkomst till anvĂ€ndarinteraktionsdetaljer i anpassad JWT och fler uppdateringar!

Sijie
Sijie
Developer

Sluta slösa veckor pÄ anvÀndarautentisering
Lansera sÀkra appar snabbare med Logto. Integrera anvÀndarautentisering pÄ nÄgra minuter och fokusera pÄ din kÀrnprodukt.
Kom igÄng
Product screenshot

Konto-API för WebAuthn (passkeys)

Du kan nu hantera WebAuthn-passkeys med Konto-API, inklusive:

  1. Binda en WebAuthn-passkey till anvÀndarens konto via din webbplats.
  2. Hantera passkeys i anvÀndarens konto.

Vi har implementerat Relaterade origins-förfrÄgningar sÄ att du kan administrera WebAuthn-passkeys pÄ din webbplats Àven om den har en annan domÀn Àn Logtos inloggningssida.

LĂ€s mer i dokumentationen.

FÄ Ätkomst till anvÀndarinteraktionsdetaljer i anpassad JWT

AnvÀndarinteraktionsdata Àr nu tillgÀngliga via context.interaction nÀr du genererar anpassade token-claims:

EgenskapBeskrivningTyp
interactionEventHÀndelsen för den aktuella anvÀndarinteraktionenSignIn eller Register
userIdAnvÀndar-id för den aktuella anvÀndarinteraktionenstring
verificationRecordsEn lista med verifieringsuppgifter som anvÀndaren skickat in för att identifiera och verifiera sig under interaktionen.VerificationRecord[]

Exempel pÄ anvÀndning:

LÀs verifieringsuppgifter frÄn interaktionskontexten. Om det finns en Enterprise SSO-verifiering, inkludera motsvarande anvÀndarprofil frÄn Enterprise SSO-identiteter som ytterligare token-claims.

Se anpassad token-claimskontext för mer information.

FörbÀttringar

  • Uppdaterad tidsstĂ€mpelspĂ„rning för SSO: Lade till updated_at-fĂ€lt i tabellen user_sso_identities
  • Ändrade hash-lĂ€ngd för anvĂ€ndarlösenord till 256, stöd för Legacy hash-algoritmer som SHA512
  • Maskera TOTP-hemlighet frĂ„n granskningslogg
  • Stöd för flexibel storlek i Turnstile-widgeten, sĂ„ widgeten kan skalas responsivt och fylla tillgĂ€ngligt utrymme.

Buggfixar

  • Fixade SAML-applikations callback-API för att hantera RelayState-parametern korrekt i autentiseringssvar
  • Gjorde access_token valfritt för Azure OIDC SSO-anslutning; tidigare krĂ€vde Azure OIDC-anslutningen en access token i svars-tokenet, vilket skapade problem för Azure B2C-appar som bara returnerar ID-tokens.
  • ÅtgĂ€rdade potentiella WebAuthn-registreringsfel genom att specificera displayName. Till exempel: nĂ€r du anvĂ€nder Chrome pĂ„ Windows 11 med valet "AnvĂ€nd andra enheter" (skannande QR-kod), kommer en tom displayName leda till att registreringen misslyckas.
  • ÅtgĂ€rdade ett problem dĂ€r betalningssidan inte kunde öppna i iOS Safari.