Question

J'essaie d'expérimenter avec Windows Azure Active Directory.Dans un client (bureau), l'utilisateur saisit ses informations d'identification et authentifier pour accéder à un service de repos.J'utilise la dernière version de la bibliothèque d'authentification Active Directory.Dans mon scénario, je souhaite que l'utilisateur insère ses informations d'identification une fois, donc je stocke le jeton de rafraîchissement et l'utiliser pour renouveler le jeton d'accès en appelant la méthode AcquireTokenBeRefreshToken de l'objet authentifiantContext. Ma question est la suivante: la rafratagne expirera-t-elle?Puis-je utiliser les jours de rafrarshToken ou des semaines après l'avoir obtenu?

Était-ce utile?

La solution

Oui, le jeton de rafraîchissement expire .. Je ne suis pas sûr, mais je pense que vous pouvez définir la TTL ou l'expiration du jeton dans la configuration des propriétés WAAD sur Azure.Je dois vérifier, mais je ne suis pas où je peux accéder à Azure pour le moment.

Autres conseils

J'ai implémenté l'Azure AD SSO sur les applications mobiles et l'emballage Adal Nuget utilisé. J'avais peu de questions de mes clients à l'expiration du jeton de rafraîchissement. Après avoir allumé avec une équipe d'ingénierie Azure et essayant de quelques choses, voici mes conclusions. J'ai documenté les détails dans un Blog Post ICI :

  1. Azure ad SSO Access-Jeton expire dans 1 heure .
  2. Vous pouvez utiliser le jeton Azure ad rafraîchir pour rafraîchir votre AccessToken.
  3. Le jeton de rafraîchissement expire à 72 .
  4. Azure permet un jeton d'accès à être rafraîchi à l'aide du jeton de rafraîchissement pendant une période maximale de 90 jours (à partir de la date initiale de la délivrance du jeton). Cela signifie après 90 jours, Azure authentifiera l'utilisateur de se connecter à nouveau. (Impossible de confirmer les modifications apportées à cela)
  5. L'heure d'expiration du jeton d'actualisation est définie sur 72 heures par défaut. Ceci est maintenant configurable. Vous pouvez modifier cette valeur selon la discussion ici < / a>
  6. Les détails complets peuvent être trouvés dans Ce blog post

solution est ici.

TokenreFroStrexithours

Il est maintenant configurable via le gestionnaire de ressources de l'App Service pour configurer TokenrefreshexTranhours.

"Utilisation d'Explorateur de ressources pour gérer les paramètres d'authentification de votre site, vous pouvez Ajouter un réglage nommé "TokenrefreshexTranhours" à {site} /config/authsettings.properties et définissez-le sur le nombre de heures pour permettre à un jeton expiré d'être utilisé pour rafraîchir."

Merci à cgillum.

J'ai capturé les appels vers Azure Active Directory (AAD) avec Fiddler et trouvé une réponse JSON qui incluait l'Access_Token, expire_in et expire_on, id_token, rafraîchir_token, ressource, périmètre et jeton_type (porteur).

L'expire_on est égal à 1398790050. Je suis donc allé à Wolfram Alpha , a demandé combien de secondes c'était après 1970 et ajouté 2 heures (je suis dans le fuseau horaire UTC + 2).Le jeton d'accès est valable 1 heure.Dans la section Forums TechNet Il est mentionné que le jeton d'expiration est valide depuis environ 80 jours.

The refresh token expiration time now can be configured officially : https://docs.microsoft.com/de-de/azure/active-directory/active-directory-configurable-token-lifetimes

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top