2

質問1

現在、ADFS と OAuth を使用しています (Windows Server 2012 R2 と ADFS 3.0 を使用)。テスト アプリケーション (WPF とモバイル アプリの両方) は、認証に成功し、アクセス トークンと更新トークンを取得できます。その後、有効期限が切れるまでアクセス トークンを使用し続け、その後、更新トークンを使用して新しいアクセス トークンを取得できます。ここまでは順調ですが、問題はリフレッシュ トークンの有効期限が切れたときに、ユーザーに資格情報を再度入力するよう強制する必要があることです。私たちの目的は、ユーザーが資格情報を 1 回だけ入力してから、アクセス トークンに短い有効期間を使用し、リフレッシュ トークンに永続的な有効期間 (または非常に長い) を使用することです。

いくつかのブログ投稿によると、リフレッシュ トークンを使用する場合、新しいアクセス トークンを取得する必要があり、場合によっては新しいリフレッシュ トークンも取得する必要がありますが、この場合、新しいリフレッシュ トークンを取得することはないため、最終的に期限切れになります。

これは、ADFS 3.0 と OAuth を使用して永続的な更新トークンを持つことも可能ですか? または、ユーザーが資格情報を再度入力する必要がないように、時々新しい更新トークンを取得しますか? または、更新トークンの有効期間を非常に長くすることは可能ですか?

質問2

ADFS で設定できるさまざまなプロパティも多数ありますが、それらについては不明です。

  • TokenLifetime - これはアクセス トークンの有効期間ですか? 最大値とは何ですか?
  • SsoTokenLifetime - これは更新トークンの有効期間ですか? 最大値とは何ですか?
  • PersistentSsoLifetimeMins - これは何ですか?
  • PersistentSsoEnabled - 更新トークンを機能させるには、true に設定する必要があると思います
4

2 に答える 2

0

私が掘り起こすことができた唯一の半公式のガイダンスは、このスライドセットです:

http://www.oxfordcomputergroup.com/wp-content/uploads/Access-the-future-Alex-Simons.pdf

どの州:

構成可能な更新トークンのサポート 有効期間: 職場に参加しているデバイス 7 日間 (PSSO の有効期間) 職場に参加していないデバイスの最大数。24時間。

ADFS での永続的な更新トークンのサポートは確かに素晴らしいことですが、彼らはこの機能を主にモバイル デバイス管理製品と結び付けるものと見なしているようです。

于 2014-03-19T11:44:25.380 に答える