我正在使用endpoint/oauth2 /令牌從Azure Active Directory請求(通過HTTP POST)授權承載令牌。 AAD內的所有設置都正常,以註冊使用此流程檢索此令牌的Web客戶端。使用client_id和client_secret(共享對稱密鑰),並且我成功地獲取包含用於身份驗證的jwt承載標記的json響應。使用Azure Active Directory客戶端憑證流控制授權令牌的過期
我想了解的是知道如何配置超過1小時過期的令牌到期,這似乎是我通過此POST請求獲取的令牌。我在Azure AD經典門戶中生成的共享密鑰有2年過期。但是,返回的令牌有1小時到期。
基於此,我假設此流程的工作方式(至少就AAD而言)是因爲我們的Web客戶端需要安排自己重新發布請求以獲得新的認證令牌1小時的時間範圍,以確保用於由Web客戶端進行認證的REST調用的認證令牌的新鮮度。我想如果先前發出的令牌失敗,然後發出新的請求(這只是實現細節......),它也可能捕獲異常。
這是保持爲此流刷新授權令牌的正常方法嗎? 我知道,對於大多數其他流程,會生成一個刷新令牌,並且可以完成OAuth「跳舞」以保持身份驗證令牌有效。 ADAL很好地提取所有這些細節,但在這種情況下,我正在使用客戶端憑證流並使用HTTP POST請求發送到oauth2/token端點,並且在此流程中(根據OAuth2 RFC)沒有提供刷新令牌。 ]
我曾經假設也許有可能在OAuth令牌上配置更長的到期時間,甚至可能是這個服務器/服務器機密客戶端場景的無限制令牌。 這是否可以在Azure AD設置中使用?
鏈接在Azure AD token lifetime config的文檔表明生命週期是可配置的。
在該文件(現在1歲以上),我掛好像配置令牌訪問壽命的該特徵的第二讀數在AAD公開預覽,當它超越可能是容易被限制在AAD高級預覽階段。感謝您澄清沒有無限制的標記。任何想法,如果這個功能現在已經成爲免費AAD層的一部分? – retail3r
它可以在免費套餐上使用,但我不能說它是否會保持這種狀態。用示例更新答案。 – juunas
Juunas - 非常感謝您提供的示例 - Powershell cmdlet等 – retail3r