我有一个具有以下JwtIssuer TechnicalProfile的自定义策略
<TechnicalProfile Id="JwtIssuer">
<DisplayName>JWT Issuer</DisplayName>
<Protocol Name="None" />
<OutputTokenFormat>JWT</OutputTokenFormat>
<Metadata>
<Item Key="client_id">{service:te}</Item>
<Item Key="issuer_refresh_token_user_identity_claim_type">objectId</Item>
<Item Key="SendTokenResponseBodyWithJsonNumbers">true</Item>
<Item Key="AuthenticationContextReferenceClaimPattern">None</Item>
<Item Key="id_token_lifetime_secs">600</Item>
<Item Key="token_lifetime_secs">600</Item>
</Metadata>
<CryptographicKeys>
<Key Id="issuer_secret" StorageReferenceId="B2C_1A_TokenSigningKeyContainer" />
<Key Id="issuer_refresh_token_key" StorageReferenceId="B2C_1A_TokenEncryptionKeyContainer" />
</CryptographicKeys>
<InputClaims />
<OutputClaims />
</TechnicalProfile>
我想将生存期密钥设置为作为url参数传递的值,所以我尝试了
<Item Key="id_token_lifetime_secs">{OAUTH-KV:tokenexpiry}</Item>
<Item Key="token_lifetime_secs">{OAUTH-KV:tokenexpiry}</Item>
但是当我加载该策略时,我得到一个错误
验证失败:租户“ xxx.onmicrosoft.com”的策略“ B2C_1A_XXXX_MFA_SIGNIN_TRUSTFRAMEWORKBASE”中发现1个验证错误。输入字符串的格式不正确。
这是执行此操作的正确方法,还是我可以根据身份验证url设置生存期的另一种方法?
答案 0 :(得分:0)
我不认为这是受支持的,因为不建议您将其作为一种好的做法。 :)