Настройка срока действия маркера доступа Azure AD - PullRequest
1 голос
/ 29 марта 2019

У меня есть два приложения, зарегистрированных в клиенте AD (скажем, Приложение A и Приложение B ).

Приложение A имеет API-доступ к Приложение B , и оно использует поток учетных данных клиента для получения токена доступа.
Время истечения токена доступа равно 60 минутам по умолчанию, а требование равночтобы установить 10 минут.

Я следовал инструкциям, доступным по этим ссылкам,
configurable-token-lifetimes и StackoverflowQuestion .

Но этоне работает.Когда я пытаюсь получить токен доступа с использованием потока учетных данных клиента почтальона, я все равно получаю только 60 минут.

Я применил политику AD как к приложению, так и к субъекту службы приложения A.

> New-AzureADPolicy -Definition-Definition
> @('{"TokenLifetimePolicy":{"Version":1,"AccessTokenLifetime":"00:10:00","MaxAgeSessionSingleFactor":"00:10:00",
> "MaxInactiveTime":"00:10:00","MaxAgeMultiFactor":"until-revoked","MaxAgeSingleFactor":"00:10:00"}}')
> -DisplayName "Acesstokenlifetimeforchilemail" -IsOrganizationDefault $false -Type "TokenLifetimePolicy"
> Add-AzureADApplicationPolicy -Id de1cc996-3ce6-4902-8a94-da9858b955cb -RefObjectId
> 10107ca9-bd7a-4c38-beb5-20d84a3a0806
> Add-AzureADServicePrincipalPolicy -Id f6340519-e9e4-46d4-8d5d-7d93e0936c1e -RefObjectId
> 10107ca9-bd7a-4c38-beb5-20d84a3a0806

Я проверил, применяется ли политика к приложению и принципалу службы.

> PS C:\WINDOWS\system32> Get-AzureADPolicyAppliedObject -Id
> 10107ca9-bd7a-4c38-beb5-20d84a3a0806

> de1cc996-3ce6-4902-8a94-da9858b955cb   #microsoft.graph.application  
> f6340519-e9e4-46d4-8d5d-7d93e0936c1e #microsoft.graph.servicePrincipal

Я также проверил скрипт почтальона.Я использую один и тот же арендатор и токен.

Пожалуйста, помогите мне решить проблему.

...