0

Ich habe WSFed-Authentifizierung implementiert, die mit der Cookie-basierten Authentifizierung vermischt ist.Azure AD-API (REST oder Bibliothek) für den Zugriff auf das Token-Timeout für Zugriff oder SAML

Ich möchte die Cookie-Ablaufzeit auf das SAML-Token-Timeout setzen.

Gibt es eine Azure AD-API (REST oder Konfiguration), die ich für den Zugriff auf das SAML-Token-Timeout verwenden kann? Eine Möglichkeit besteht darin, es aus der Konfiguration zu lesen, aber nach einer allgemeineren Lösung Ausschau zu halten.

Vielen Dank im Voraus für Ihre Hilfe

Antwort

0

AFAIK, gibt es keine solche Azure AD API wir die Lebensdauer der Token von Azure AD ausgegeben lesen kann. Nicht sicher, welche Konfiguration Sie meinen, normalerweise wird das Problem die Lebensdauer im Token-Selbst erklären.

Zum Beispiel für die Lebensdauer von SAML-Token, können wir das saml:Conditions Element wie unten lesen:

<saml:Conditions 
    NotBefore="2004-12-05T09:17:05" 
    NotOnOrAfter="2004-12-05T09:27:05"> 
    <saml:AudienceRestriction> 
     <saml:Audience>https://sp.example.com/SAML2</saml:Audience> 
    </saml:AudienceRestriction> 
</saml:Conditions> 

Mehr über SAML, Sie folgenden Link beziehen:

Single Sign-On SAML protocol

+0

Danke, Können wir nach Erhalt des SAML-Tokens eine Cookie-Authentifizierung auslösen/setzen? Damit kann ich die Lebensdauer berechnen und auf Cookie-Ablauf setzen. –

+0

Nicht sicher, wie Sie den Cookie auf den Client schreiben. Wenn Sie die Cookie-OWIN-Komponente verwenden, gibt es kein solches Ereignis, wir können die abgelaufene Zeit für Cookie dynamisch schreiben. Und basierend auf meinem Verständnis ist es nicht notwendig, die gleiche Lebenszeit für den Cookie mit SAML-Token zu konfigurieren. Sie müssen nur die Ablaufzeit für Cookies für Ihre Webanwendung berücksichtigen, die auf der erforderlichen Business-Web-App basiert. –

Verwandte Themen