0

Cookieベースの認証とWSFed認証が混在して実装されています。AcessまたはSAMLトークンのタイムアウトにアクセスするためのAzure AD API(RESTまたはライブラリ)

Cookieの有効期限をSAMLトークンのタイムアウトに設定します。

SAMLトークンタイムアウトにアクセスするために使用できるAzure AD API(RESTまたは設定)はありますか? 1つの方法は、構成からそれを読むことですが、より一般的な解決方法を探し出すことです。あなたの助けを事前に

おかげ

答えて

0

私の知る限りでは、私たちはアズールのADから発行されたトークンのために生涯を読み取ることができ、そのようなAzureのADのAPIはありません。あなたが意味する設定がわからない場合は、通常、トークンのself-lifetimeが宣言されます。

例えば、SAMLトークンの存続のために、私たちは以下のようにsaml:Conditions要素を読むことができます:

<saml:Conditions 
    NotBefore="2004-12-05T09:17:05" 
    NotOnOrAfter="2004-12-05T09:27:05"> 
    <saml:AudienceRestriction> 
     <saml:Audience>https://sp.example.com/SAML2</saml:Audience> 
    </saml:AudienceRestriction> 
</saml:Conditions> 

SAMLの詳細を

、あなたは下のリンクを参照することができます:

Single Sign-On SAML protocol

+0

おかげで、 SAMLトークンを受け取った後でクッキー認証をトリガー/設定できますか?私は生涯を計算し、それがクッキーの有効期限になるように設定することができます。 –

+0

クライアントにクッキーを書き込む方法がわかりません。 CookieのOWINコンポーネントを使用していた場合、Cookieの有効期限を動的に書き込むことはできません。私の理解に基づいて、SAMLトークンを使ってクッキーのライフタイムを設定する必要はありません。必要なビジネスWebアプリケーションに基づいて、WebアプリケーションのCookieの有効期限を考慮する必要があります。 –

関連する問題