Azure AD中的OAuth2客户端机密/密钥颁发1年和2年。这意味着大约在一年内我们的秘密/密钥将过期。我们非常担心这会打破'#34;刷新令牌"步骤,我们的服务将停止为数百名已授权Yoxel访问其Office 365帐户的活跃用户工作。这对我们来说是一个巨大的问题,因为我们的许多客户都是企业用户,他们不想再受到重新授权的要求。我们的服务在后台运行,他们几乎忘记它存在。
您能否对此主题发表评论?我们是否有办法确保我们现有的OAuth2访问/刷新令牌用户现在不必重新授权Yoxel在我们为客户生成新的密钥/密钥时再次访问他们的帐户 - ID?
谢谢。
答案 0 :(得分:1)
请阅读此处以了解有关Azure Active Directory Configurable Token Lifetime的更多信息。
如果您查看机密客户端部分,您将看到以下内容:
使用机密客户端刷新令牌令牌生命周期
机密客户端是可以安全存储客户端的应用程序 密码(秘密)。他们可以证明请求来自于 客户端应用程序,而不是恶意行为者。例如,一个网站 app是一个机密客户端,因为它可以存储客户机密 网络服务器。它没有曝光。因为这些流量更多 secure,发布给这些流的刷新令牌的默认生命周期 直到被撤销,不能通过使用策略来更改,并且不会 撤销自愿密码重置。
因此,您生成的令牌将继续工作,与最初生成它的秘密的生命周期无关,并且只要访问/刷新令牌有效。