Azure AD:我们的OAuth2访问/刷新令牌是否会因过期的客户端密钥/密钥而失效?

时间:2017-05-01 02:15:52

标签: oauth-2.0 azure-active-directory

Azure AD中的OAuth2客户端机密/密钥颁发1年和2年。这意味着大约在一年内我们的秘密/密钥将过期。我们非常担心这会打破'#34;刷新令牌"步骤,我们的服务将停止为数百名已授权Yoxel访问其Office 365帐户的活跃用户工作。这对我们来说是一个巨大的问题,因为我们的许多客户都是企业用户,他们不想再受到重新授权的要求。我们的服务在后台运行,他们几乎忘记它存在。

您能否对此主题发表评论?我们是否有办法确保我们现有的OAuth2访问/刷新令牌用户现在不必重新授权Yoxel在我们为客户生成新的密钥/密钥时再次访问他们的帐户 - ID?

谢谢。

1 个答案:

答案 0 :(得分:1)

请阅读此处以了解有关Azure Active Directory Configurable Token Lifetime的更多信息。

如果您查看机密客户端部分,您将看到以下内容:

  使用机密客户端刷新令牌

令牌生命周期

     

机密客户端是可以安全存储客户端的应用程序   密码(秘密)。他们可以证明请求来自于   客户端应用程序,而不是恶意行为者。例如,一个网站   app是一个机密客户端,因为它可以存储客户机密   网络服务器。它没有曝光。因为这些流量更多   secure,发布给这些流的刷新令牌的默认生命周期   直到被撤销,不能通过使用策略来更改,并且不会   撤销自愿密码重置

因此,您生成的令牌将继续工作,与最初生成它的秘密的生命周期无关,并且只要访问/刷新令牌有效。