Azure active directory Microsoft Azure刷新令牌在90天后过期
对于客户租户上的给定用户帐户,我们按照向Web应用程序授予Microsoft Graph权限,包括Azure active directory Microsoft Azure刷新令牌在90天后过期,azure-active-directory,microsoft-graph-api,Azure Active Directory,Microsoft Graph Api,对于客户租户上的给定用户帐户,我们按照向Web应用程序授予Microsoft Graph权限,包括脱机访问范围。然后我们得到了一个访问令牌和一个刷新令牌。用户只授予了一次权限 从那时起,一切都进行得很顺利,持续了几个月,突然我们收到了一个警报,提示刷新令牌在90天的不活动期后已过期。请注意,刷新令牌在此窗口内使用,使用时间超过90天 你知道为什么会这样吗?是否有一种方法可以使刷新令牌永不过期,如果是,是在我们(Azure应用程序)方面还是在客户方面设置 我不明白的是,我们理论上处于所描述的“使用
脱机访问
范围。然后我们得到了一个访问令牌和一个刷新令牌。用户只授予了一次权限
从那时起,一切都进行得很顺利,持续了几个月,突然我们收到了一个警报,提示刷新令牌在90天的不活动期后已过期。请注意,刷新令牌在此窗口内使用,使用时间超过90天
你知道为什么会这样吗?是否有一种方法可以使刷新令牌永不过期,如果是,是在我们(Azure应用程序)方面还是在客户方面设置
我不明白的是,我们理论上处于所描述的“使用机密客户端刷新令牌的令牌生存期”场景中(尽管我不知道如何检查我们是否被视为机密客户端)
请注意,与中不同,我确保在调用https://login.microsoftonline.com/common/oauth2/v2.0/token
颁发给这些流的刷新令牌的默认生存期为吊销,不能使用策略更改,并且不会在自愿密码重置时吊销
虽然刷新令牌通常是长期存在的,但授权服务器可以使它们失效。某些刷新令牌可能不再有效,包括:
1.授权服务器已撤销刷新令牌2.用户已撤销其授权同意
3.刷新令牌已过期(最长非活动时间为90天)
4.资源的身份验证策略已更改(例如,最初资源仅使用用户名和密码,但现在需要MFA)用户密码是否可能更改?对用户的某些更改可能会使刷新令牌IIRC无效。但刷新令牌过期基本上是一种情况,您的应用程序必须准备好处理这种情况。用户需要以交互方式重新身份验证。“用户”是一个服务帐户,从来没有人接触过它,密码也没有更改Hanks Joey,还有其他原因吗?在我们的案例中,我不认为这些场景中的任何一个是合理的。您能否提供更多详细信息,以及我提供给您的所有不需要面对的原因?我所掌握的唯一详细信息是,发生这种情况的客户是大型企业,可能具有复杂的Azure和Office设置。除此之外,我一无所知。我认为该应用程序可能不再被视为“安全web应用程序”,你知道我如何检查吗?