Windows Azure Active Directory - Expiration de RefreshToken
-
21-12-2019 - |
Question
J'essaie d'expérimenter avec Windows Azure Active Directory.Dans un client (bureau), l'utilisateur saisit ses informations d'identification et authentifier pour accéder à un service de repos.J'utilise la dernière version de la bibliothèque d'authentification Active Directory.Dans mon scénario, je souhaite que l'utilisateur insère ses informations d'identification une fois, donc je stocke le jeton de rafraîchissement et l'utiliser pour renouveler le jeton d'accès en appelant la méthode AcquireTokenBeRefreshToken de l'objet authentifiantContext. Ma question est la suivante: la rafratagne expirera-t-elle?Puis-je utiliser les jours de rafrarshToken ou des semaines après l'avoir obtenu?
La solution
Oui, le jeton de rafraîchissement expire .. Je ne suis pas sûr, mais je pense que vous pouvez définir la TTL ou l'expiration du jeton dans la configuration des propriétés WAAD sur Azure.Je dois vérifier, mais je ne suis pas où je peux accéder à Azure pour le moment.
Autres conseils
J'ai implémenté l'Azure AD SSO sur les applications mobiles et l'emballage Adal Nuget utilisé. J'avais peu de questions de mes clients à l'expiration du jeton de rafraîchissement. Après avoir allumé avec une équipe d'ingénierie Azure et essayant de quelques choses, voici mes conclusions. J'ai documenté les détails dans un Blog Post ICI :
- Azure ad SSO Access-Jeton expire dans 1 heure .
- Vous pouvez utiliser le jeton Azure ad rafraîchir pour rafraîchir votre AccessToken.
- Le jeton de rafraîchissement
expire à 72 . - Azure permet un jeton d'accès à être rafraîchi
à l'aide du jeton de rafraîchissement pendant une période maximale de 90 jours (à partir de la date initiale de la délivrance du jeton). Cela signifie après 90 jours, Azure authentifiera l'utilisateur de se connecter à nouveau. (Impossible de confirmer les modifications apportées à cela) - L'heure d'expiration du jeton d'actualisation est définie sur 72 heures par défaut. Ceci est maintenant configurable. Vous pouvez modifier cette valeur selon la discussion ici < / a>
solution est ici.
Il est maintenant configurable via le gestionnaire de ressources de l'App Service pour configurer TokenrefreshexTranhours.
"Utilisation d'Explorateur de ressources pour gérer les paramètres d'authentification de votre site, vous pouvez Ajouter un réglage nommé "TokenrefreshexTranhours" à {site} /config/authsettings.properties et définissez-le sur le nombre de heures pour permettre à un jeton expiré d'être utilisé pour rafraîchir."
Merci à cgillum.
J'ai capturé les appels vers Azure Active Directory (AAD) avec Fiddler et trouvé une réponse JSON qui incluait l'Access_Token, expire_in et expire_on, id_token, rafraîchir_token, ressource, périmètre et jeton_type (porteur).
L'expire_on est égal à 1398790050. Je suis donc allé à
The refresh token expiration time now can be configured officially : https://docs.microsoft.com/de-de/azure/active-directory/active-directory-configurable-token-lifetimes