Azure 出入境及;ID令牌生存时间(分钟)不是';没有考虑到

Azure 出入境及;ID令牌生存时间(分钟)不是';没有考虑到,azure,azure-ad-b2c,Azure,Azure Ad B2c,OAuth 2.0授权代码流忽略“访问和ID令牌生命周期(分钟)”配置。在响应的expired_on中,将考虑配置,但不考虑access_令牌的有效负载(exp属性) OAuth 2.0授权代码流意味着授权类型=授权代码 登录流的“访问和ID令牌生存时间(分钟)”配置:1440分钟 观察时间: 2019年2月8日12:03(格林尼治标准时间+2) 访问令牌中的有效负载: "exp": 1564740156 "expires_on": 1564822956 时间戳=2019年2月8日12:02

OAuth 2.0授权代码流忽略“访问和ID令牌生命周期(分钟)”配置。在响应的expired_on中,将考虑配置,但不考虑access_令牌的有效负载(exp属性)

OAuth 2.0授权代码流意味着授权类型=授权代码

登录流的“访问和ID令牌生存时间(分钟)”配置:1440分钟

观察时间: 2019年2月8日12:03(格林尼治标准时间+2)

访问令牌中的有效负载:

"exp": 1564740156
"expires_on": 1564822956
时间戳=2019年2月8日12:02(GMT+2)

令牌端点响应中的值:

"exp": 1564740156
"expires_on": 1564822956
时间戳=2019年3月8日9:02(UTC)

当前解决方案:
作为解决方法,“Access&ID令牌生存时间(分钟)”配置设置为默认值(60分钟)。现在,access\u令牌中的“exp”属性和响应匹配中的“expires\u on”属性。

我刚刚为您测试了这一点,结果与预期一致。以下是我的步骤供你参考

1.设置ACESS&ID令牌生存期

https://tonyb2ctest.b2clogin.com/tonyb2ctest.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_testsignupin&client_id=c3a6429c-017e-4ac7-ae02-1579b3f3fa9c&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fclient1.as.com&scope=c3a6429c-017e-4ac7-ae02-1579b3f3fa9c&response_type=code&prompt=login

2.获取授权代码

https://tonyb2ctest.b2clogin.com/tonyb2ctest.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_testsignupin&client_id=c3a6429c-017e-4ac7-ae02-1579b3f3fa9c&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fclient1.as.com&scope=c3a6429c-017e-4ac7-ae02-1579b3f3fa9c&response_type=code&prompt=login
3.获取令牌

4.解码访问令牌


有效期是一致的。

这正是我所做的。看来他们修好了。几周前,我将其作为一个问题进行了报道。:-)