Azure B2 C изменить SAML AccessTokenLifetime - PullRequest
0 голосов
/ 21 марта 2020

У меня возникла проблема с пользовательской политикой SAML в Azure B2 C. Одно из моих подключенных приложений не хотело, чтобы я входил в систему с ответом SAML. Я обратился в службу поддержки этого приложения, и они сказали мне, что сообщение об ошибке выглядит примерно так: «Запрос превышает допустимое время жизни».

Итак, я посмотрел свой SAMLResponse и условия:

<saml:Conditions NotBefore="2020-03-20T21:59:43.5226812Z"
                     NotOnOrAfter="2020-03-20T22:04:43.5226812Z">

Я запросил ресурс 22:59, но ответ отвечает NotOnOrAfter = "2020-03-20T22: 04: 43, что в прошлом. Итак, мое приложение работает в моем часовом поясе и, возможно, это из-за этого отказался.

Я пытался изменить значение NotOnOrAfter на +1 час, но это не так просто, как я надеялся. В этой документации (https://docs.microsoft.com/en-Us/azure/active-directory/develop/active-directory-configurable-token-lifetimes#saml -tokens ) для обычной Azure AD задокументировано изменение AccessTokenLifetime. Поэтому я следовал этой документации (https://docs.microsoft.com/en-US/azure/active-directory-b2c/custom-policy-manage-sso-and-token-config#token -lifetimes-and -оксид-конфигурации ), чтобы изменить ее на один час в моей TrustFrameworkBase. xml. Это прекрасно работает для моего JWT testapp с пользовательской политикой B2C_1A_signup_signin, но это не влияет на мой NotOnOrAfter моей политики SAML, хотя, когда я добавляю документированные строки в мой Технический профиль SAML RP.

Некоторые идеи?

1 Ответ

0 голосов
/ 26 марта 2020

Также пытался добавить Политики с Powershell для этого приложения, но безрезультатно. Токен действителен всего 5 минут. Я нашел некоторые настройки внутри SP, чтобы отключить проверку состояния даты для SAML. Так что это нормально для меня.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...