Azure 更新访问令牌生存时间的确切过程
我已经使用AcquireToken方法创建了访问令牌(默认1小时到期),并尝试使用下面的命令登录Azure 更新访问令牌生存时间的确切过程,azure,azure-active-directory,Azure,Azure Active Directory,我已经使用AcquireToken方法创建了访问令牌(默认1小时到期),并尝试使用下面的命令登录 Add-AzureRmAccount -AccessToken "string" -AccountId "string" 成功登录后,它将生成预期的订阅详细信息。 在此之后,我尝试更新策略,如下所示: Set-AzureADPolicy -ObjectId <ObjectID FROM GET COMMAND> -DisplayName TenantDefaultPolicyUpdat
Add-AzureRmAccount -AccessToken "string" -AccountId "string"
成功登录后,它将生成预期的订阅详细信息。
在此之后,我尝试更新策略,如下所示:
Set-AzureADPolicy -ObjectId <ObjectID FROM GET COMMAND> -DisplayName TenantDefaultPolicyUpdatedScenario -Definition @("{`"TokenLifetimePolicy`":{`"Version`":1,`"MaxAgeSingleFactor`":`"2.00:00:00`"}}")
Set-AzureADPolicy-ObjectId-DisplayName TenantDefaultPolicyUpdatedScenario-Definition@(“{`”TokenLifetimePolicy`“:{`”版本`:1,`“MaxAgeSingleFactor`:`”2.00:00:00`}}”)
但令牌仍然在1小时内过期
我错过什么了吗?
更新令牌生命周期的确切步骤和顺序是什么
设置策略后,如何确保令牌生存时间
提前感谢。根据,您应该设置AccessTokenLifetime属性。请尝试使用以下命令
Set-AzureADPolicy -Id <ObjectId FROM GET COMMAND> -DisplayName "OrganizationDefaultPolicyUpdatedScenario" -Definition @('{"TokenLifetimePolicy":{"Version":1,"AccessTokenLifetime":"1.00:00:00"}}')
Set-AzureADPolicy-Id-DisplayName“OrganizationDefaultPolicyUpdatedScenario”-定义@(“{”TokenLifetimePolicy“{”版本:1,“AccessTokenLifetime“:“1.00:00:00”}}”)
以下是该文档的片段
访问令牌生存期
字符串:AccessTokenLifetime
影响:访问令牌、ID令牌
摘要:此策略控制此资源的访问和ID令牌被视为有效的时间。减少访问令牌生存期属性可降低恶意参与者长时间使用访问令牌或ID令牌的风险。(这些令牌不能被撤销。)折衷是性能会受到不利影响,因为必须更频繁地更换令牌
MaxAgeSingleFactor属性影响刷新令牌
单因素刷新令牌最长使用期限
String:MaxAgeSingleFactor
影响:刷新令牌
摘要:此策略控制用户上次仅使用单一因素成功进行身份验证后,使用刷新令牌获取新访问/刷新令牌对的时间。在用户验证并接收新的刷新令牌后,用户可以在指定的时间段内使用刷新令牌流。(只要当前刷新令牌未被撤销,且其未使用的时间不超过非活动时间,则此情况属实。)此时,用户将被迫重新验证以接收新的刷新令牌
减少最大年龄会迫使用户更频繁地进行身份验证。由于单因素身份验证被认为不如多因素身份验证安全,因此建议您将此属性设置为等于或小于多因素刷新令牌最大年龄属性的值
根据,您应该设置AccessTokenLifetime属性。请尝试使用以下命令
Set-AzureADPolicy -Id <ObjectId FROM GET COMMAND> -DisplayName "OrganizationDefaultPolicyUpdatedScenario" -Definition @('{"TokenLifetimePolicy":{"Version":1,"AccessTokenLifetime":"1.00:00:00"}}')
Set-AzureADPolicy-Id-DisplayName“OrganizationDefaultPolicyUpdatedScenario”-定义@(“{”TokenLifetimePolicy“{”版本:1,“AccessTokenLifetime“:“1.00:00:00”}}”)
以下是该文档的片段
访问令牌生存期
字符串:AccessTokenLifetime
影响:访问令牌、ID令牌
摘要:此策略控制此资源的访问和ID令牌被视为有效的时间。减少访问令牌生存期属性可降低恶意参与者长时间使用访问令牌或ID令牌的风险。(这些令牌不能被撤销。)折衷是性能会受到不利影响,因为必须更频繁地更换令牌
MaxAgeSingleFactor属性影响刷新令牌
单因素刷新令牌最长使用期限
String:MaxAgeSingleFactor
影响:刷新令牌
摘要:此策略控制用户上次仅使用单一因素成功进行身份验证后,使用刷新令牌获取新访问/刷新令牌对的时间。在用户验证并接收新的刷新令牌后,用户可以在指定的时间段内使用刷新令牌流。(只要当前刷新令牌未被撤销,且其未使用的时间不超过非活动时间,则此情况属实。)此时,用户将被迫重新验证以接收新的刷新令牌
减少最大年龄会迫使用户更频繁地进行身份验证。由于单因素身份验证被认为不如多因素身份验证安全,因此建议您将此属性设置为等于或小于多因素刷新令牌最大年龄属性的值
注意:未过期的访问令牌是一个主要的安全风险,Azure中不允许使用 访问令牌的默认过期时间为1小时,最短为10分钟,最长为1天
有关更多详细信息,请参阅“注意:未过期的访问令牌是一个主要的安全风险,Azure中不允许使用 访问令牌的默认过期时间为1小时,最短为10分钟,最长为1天
有关更多详细信息,请参阅“能否显示关于
Get-AzureADPolicy-ObjectId
的输出?在问题部分添加了屏幕截图。能否显示关于Get-AzureADPolicy-ObjectId
的输出?在问题部分添加了屏幕截图。AccessTokenLifetime的过期生存时间最长为1天。但令牌无论如何都不应过期。这是我的要求。正如你所说,AccessTokenLifetime的最长期限是1天,不允许AccessToken未过期。我无法清楚地了解你。在上面提到的链接中,我可以在下面找到