2016-09-13 1 views
1

Ich bin mir nicht sicher, ob ich das richtig bin zu verstehen, aber hier geht:Kosten für B2C und Refresh-Token

Da MSA und Google Token verfällt jede Stunde, die einzige Möglichkeit, für meine Anwendung Änderungen des Benutzers zu reflektieren Berechtigungen auf der MSA und Google-Website wäre es, die EasyAuth B2C-Token im ungefähr gleichen Intervall zu aktualisieren, nicht wahr? Wenn sie den Zugriff auf meine App widerrufen, möchten sie vermutlich nicht, dass die nicht abgelaufenen Token tagelang laufen.

Und jedes Mal, wenn ich dieses Token aktualisieren muss, wird ein erneuter Refresh-Aufruf an B2C und dann an den Identity-Provider, richtig?

Und jedes Mal, wenn das passiert, werde ich berechnet (basierend auf den Informationen auf der Azure-Preisseite). Also, wenn meine App (es ist eine finanzielle App mit der Fähigkeit, Kreditkarten zu belasten) wird beliebt und skaliert, werden die Gebühren tatsächlich ziemlich groß, wie es wird Tonnen von ein-/ausloggen und erfrischend, wenn jeder verantwortlich ist.

Habe ich das richtig? Irgendwelche Vorschläge, um die Gebühren verantwortlich zu mindern?

Wird der Aktualisierungstokenspeicher gelöscht, wenn sich jemand abmeldet? Wenn ja, dann könnte ich einfach annehmen (ich weiß - schlechtes Wort), dass sie sich einfach abmelden, wenn sie den Zugriff auf die App deaktivieren wollen. Jede nachfolgende Anmeldung oder Verwendung eines Aktualisierungstokens würde dann blockiert werden.

Antwort

1

Da MSA und Google Token jede Stunde ablaufen, ist der einzige Weg für meine Anwendung Änderungen spiegeln sich in die Berechtigungen des Benutzers auf dem MSA und Google Website wäre das EasyAuth B2C-Token auf etwa dem gleichen Intervall zu aktualisieren, Recht?

Basierend auf meinem Verständnis verwendete Web-Anwendung des id_token die Benutzer zu authentifizieren. Nachdem die Webanwendung authentifiziert wurde, enthält sie eine eigene Sitzung und die Standardsitzungszeit der Webanwendung beträgt 1440 Minuten. Sie können sie konfigurieren. Sie können hier für das Detail verweisen.

Wenn Sie den OAuth 2.0-Flow verwenden, um die Anwendung für den Zugriff auf die von Azure AD geschützte Ressource zu autorisieren, müssen Sie das Token, wie bereits erwähnt, erneuern.

Und jedes Mal, wenn ich brauche das Token zu aktualisieren, eine weitere Auffrischungs Aufruf B2C und dann an den Identitätsanbieter gemacht wird, nicht wahr? Und jedes Mal, wenn das passiert, werde ich berechnet (basierend auf den Informationen auf der Azure-Preisseite). Also, wenn meine App (es ist eine finanzielle App mit der Fähigkeit, Kreditkarten zu belasten) wird beliebt und skaliert, werden die Gebühren tatsächlich ziemlich groß, wie es wird Tonnen von ein-/ausloggen und erfrischend, wenn jeder verantwortlich ist. Habe ich das richtig? Irgendwelche Vorschläge, um die Gebühren verantwortlich zu mindern?

Sie hatten Recht. Azure Active Directory (Azure AD) Die B2C-Nutzung wird monatlich basierend auf der Gesamtzahl der folgenden Elemente abgerechnet: Gespeicherte Benutzer, Authentifizierungen: Token, die entweder als Antwort auf eine von einem Benutzer initiierte Anmeldeanfrage oder durch eine Anwendung im Auftrag von Token ausgegeben werden ein Benutzer (z. B. Token-Aktualisierung, wobei das Aktualisierungsintervall konfigurierbar ist).

Wird der Aktualisierungstokenspeicher gelöscht, wenn sich jemand abmeldet?Wenn ja, dann könnte ich einfach annehmen (ich weiß - schlechtes Wort), dass sie sich einfach abmelden, wenn sie den Zugriff auf die App deaktivieren wollen. Jede nachfolgende Anmeldung oder Verwendung eines Aktualisierungstokens würde dann blockiert werden.

Meinen Sie den Token widerrufen? Das Abmelden der Webanwendung wird das Token nicht widerrufen. Azure AD unterstützt derzeit das Sperren des Tokens nicht. Wir können den Token-Cache jedoch löschen, wenn Benutzer das Token nicht verwenden dürfen.