Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Viktigt!
Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.
Innan du börjar använder du väljaren Välj en principtyp överst på den här sidan för att välja den typ av princip som du konfigurerar. Azure Active Directory B2C erbjuder två metoder för att definiera hur användare interagerar med dina program: via fördefinierade användarflöden eller genom fullständigt konfigurerbara anpassade principer. De steg som krävs i den här artikeln skiljer sig åt för varje metod.
I den här artikeln får du lära dig hur du konfigurerar livslängden och kompatibiliteten för en token i Azure Active Directory B2C (Azure AD B2C).
Förutsättningar
- Skapa ett användarflöde så att användare kan registrera sig och logga in på ditt program.
- Registrera ett webbprogram.
- Slutför stegen i Kom igång med anpassade principer i Active Directory B2C. Handledningen visar hur du uppdaterar anpassade principfiler för att använda konfigurationen för din Azure AD B2C-klient.
- Registrera ett webbprogram.
Beteende av tokenens livslängd
Du kan konfigurera tokens livslängd, inklusive:
- Livslängd för åtkomst- och ID-token (minuter) – livslängden för OAuth 2.0-ägartoken och ID-token. Standardvärdet är 60 minuter (1 timme). Minimivärdet (inklusive) är 5 minuter. Maximalt (inklusive) är 1 440 minuter (24 timmar).
-
Livslängd för uppdateringstoken (dagar) – Den maximala tidsperiod innan en uppdateringstoken kan användas för att hämta en ny åtkomsttoken, om ditt program hade beviljats omfånget
offline_access. Standardvärdet är 14 dagar. Minimivärdet (inklusive) är en dag. Maximalt (inkluderande) 90 dagar. -
Livslängd för turordningsfönster för uppdateringstoken – typen av turordningsfönster för uppdateringstoken.
Boundedanger att uppdateringstoken kan utökas enligt vad som anges i Livslängdslängd (dagar).No expiryanger att giltighetstiden för uppdateringstokens glidande fönster aldrig går ut. - Livslängd (dagar) – Efter den här tidsperioden tvingas användaren att autentisera igen, oavsett giltighetsperioden för den senaste uppdateringstoken som hämtats av programmet. Värdet måste vara större än eller lika med livslängdsvärdet för uppdateringstoken .
Följande diagram visar livslängdsbeteendet för uppdateringstokens glidande fönster.
Anmärkning
Ensidesprogram som använder auktoriseringskodflödet med PKCE har alltid en livslängd på 24 timmar för uppdateringstoken medan mobilappar, skrivbordsappar och webbappar inte upplever den här begränsningen. Läs mer om säkerhetskonsekvenserna av uppdateringstoken i webbläsaren.
Konfigurera tokenlivslängd
Så här konfigurerar du livslängden för användarflödestoken:
- Logga in på Azure-portalen.
- Om du har åtkomst till flera klientorganisationer väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klientorganisation från menyn Kataloger + prenumerationer.
- Välj Alla tjänster i det övre vänstra hörnet i Azure-portalen och sök sedan efter och välj Azure AD B2C.
- Välj Användarflöden (principer).
- Öppna användarflödet som du skapade tidigare.
- Välj Egenskaper.
- Under Tokens livslängd justerar du egenskaperna så att de passar programmets behov.
- Välj Spara.
Om du vill ändra inställningarna för din tokenkompatibilitet anger du metadata för tokenutfärdarens tekniska profil i tillägget eller den förlitande partfilen för principen som du vill påverka. Den tekniska profilen för token utfärdare ser ut enligt följande exempel.
<ClaimsProviders>
<ClaimsProvider>
<DisplayName>Token Issuer</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="JwtIssuer">
<Metadata>
<Item Key="token_lifetime_secs">3600</Item>
<Item Key="id_token_lifetime_secs">3600</Item>
<Item Key="refresh_token_lifetime_secs">1209600</Item>
<Item Key="rolling_refresh_token_lifetime_secs">7776000</Item>
<!--<Item Key="allow_infinite_rolling_refresh_token">true</Item>-->
<Item Key="IssuanceClaimPattern">AuthorityAndTenantGuid</Item>
<Item Key="AuthenticationContextReferenceClaimPattern">None</Item>
</Metadata>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
</ClaimsProviders>
Följande värden anges i föregående exempel:
- token_lifetime_secs – Åtkomsttokens livslängd (sekunder). Standardvärdet är 3 600 (1 timme). Minst 300 (5 minuter). Maxvärdet är 86 400 (24 timmar).
- id_token_lifetime_secs – livslängd för ID-token (sekunder). Standardvärdet är 3 600 (1 timme). Minst 300 (5 minuter). Maxvärdet är 86 400 (24 timmar).
- refresh_token_lifetime_secs Uppdatera tokens livslängd (sekunder). Standardvärdet är 1 209 600 (14 dagar). Minst 86 400 (24 timmar). Maxvärdet är 7 776 000 (90 dagar).
-
rolling_refresh_token_lifetime_secs – Uppdatera livslängden för skjutbara tokenfönster (sekunder). Standardvärdet är 7 776 000 (90 dagar). Minst 86 400 (24 timmar). Maximalt är 31 536 000 (365 dagar). Om du inte vill framtvinga en livslängd för skjutfönster anger du värdet
allow_infinite_rolling_refresh_tokenför tilltrue. - allow_infinite_rolling_refresh_token – Livslängden för obegränsade uppdateringstoken upphör aldrig att gälla.
Inställningar för tokenkompatibilitet
Du kan konfigurera tokenkompatibiliteten, inklusive:
- Utfärdare (iss) claim – formatet för utfärdare av åtkomsttoken och identifikationstoken.
- Ämnes (sub) anspråk – det huvudsakliga om vilket token hävdar information, till exempel användaren av en applikation. Det här värdet är oföränderligt och kan inte omtilldelas eller återanvändas. Den kan användas för att utföra auktoriseringskontroller på ett säkert sätt, till exempel när token används för att komma åt en resurs. Som standard fylls ämnesanspråket med objekt-ID för användaren i katalogen.
-
Anspråk som representerar användarflöde – Det här anspråket identifierar användarflödet som kördes. Möjliga värden:
tfp(standard) elleracr.
Så här konfigurerar du kompatibilitetsinställningar för användarflöde:
- Välj Användarflöden (principer).
- Öppna användarflödet som du skapade tidigare.
- Välj Egenskaper.
- Under Inställningar för tokenkompatibilitet justerar du egenskaperna så att de passar programmets behov.
- Välj Spara.
Om du vill ändra inställningarna för din tokenkompatibilitet anger du metadata för tokenutfärdarens tekniska profil i tillägget eller den förlitande partfilen för principen som du vill uppdatera. Den tekniska profilen för token utfärdare ser ut enligt följande exempel.
<ClaimsProviders>
<ClaimsProvider>
<DisplayName>Token Issuer</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id="JwtIssuer">
<Metadata>
...
<Item Key="IssuanceClaimPattern">AuthorityAndTenantGuid</Item>
<Item Key="AuthenticationContextReferenceClaimPattern">None</Item>
</Metadata>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
</ClaimsProviders>
Utfärdare (iss)-anspråk – Utfärdarens anspråk (iss) anges med metadataobjektet IssuanceClaimPattern . Tillämpliga värden är
AuthorityAndTenantGuidochAuthorityWithTfp.Ange anspråk som representerar princip-ID – Alternativen för att ange det här värdet är
TFP(princip för förtroenderamverk) ochACR(referens för autentiseringskontext).TFPär det rekommenderade värdet. Ange AuthenticationContextReferenceClaimPattern med värdetNone.Lägg till det här elementet i elementet ClaimsSchema :
<ClaimType Id="trustFrameworkPolicy"> <DisplayName>Trust framework policy name</DisplayName> <DataType>string</DataType> </ClaimType>Lägg till följande utdataanspråk under elementet OutputClaims i din förlitandepartspolicy:
<OutputClaim ClaimTypeReferenceId="trustFrameworkPolicy" Required="true" DefaultValue="{policy}" PartnerClaimType="tfp" />För ACR tar du bort objektet AuthenticationContextReferenceClaimPattern .
Ämnesanspråk (under) – Det här alternativet är som standard ObjectID, om du vill växla den här inställningen till
Not Supported, ersätt den här raden:<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />med den här raden:
<OutputClaim ClaimTypeReferenceId="sub" />
Ange valfria anspråk till din app
Anspråk från applikationen är värden som returneras till applikationen. Uppdatera användarflödet så att det innehåller önskade anspråk.
- Välj Användarflöden (principer).
- Öppna användarflödet som du skapade tidigare.
- Välj Applikationsanspråk.
- Välj de krav och attribut som du vill skicka tillbaka till din applikation.
- Välj Spara.
Den förlitande partens princip för tekniska profilutdataanspråk är värden som returneras till ett program. Genom att lägga till utdataanspråk läggs anspråken till i token efter ett lyckat användarflöde och skickas till applikationen. Ändra det tekniska profilelementet i avsnittet förlitande part för att lägga till önskade anspråk som ett utdataanspråk.
- Öppna din anpassade policyfil. Till exempel SignUpOrSignin.xml.
- Leta upp elementet OutputClaims. Lägg till den OutputClaim som du vill ska ingå i token.
- Ange utdataanspråkattributen.
Följande exempel lägger till anspråkstaggen accountBalance. AccountBalance-anspråket skickas till programmet som ett saldo.
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
<!--Add the optional claims here-->
<OutputClaim ClaimTypeReferenceId="accountBalance" DefaultValue="" PartnerClaimType="balance" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
OutputClaim-elementet innehåller följande attribut:
- ClaimTypeReferenceId – identifieraren för en anspråkstyp som redan definierats i avsnittet ClaimsSchema i principfilen eller den överordnade principfilen.
- PartnerClaimType – Gör att du kan ändra namnet på anspråket i token.
- DefaultValue – ett standardvärde. Du kan också ange standardvärdet till en anspråkslösare, till exempel klientorganisations-ID.
- AlwaysUseDefaultValue – Framtvinga användningen av standardvärdet.
Livslängd för auktoriseringskod
När du använder OAuth 2.0-auktoriseringskodflödet kan appen använda auktoriseringskoden för att begära en åtkomsttoken för en målresurs. Auktoriseringskoderna är kortvariga och upphör att gälla efter cirka 10 minuter. Det går inte att konfigurera livslängden för auktoriseringskoden. Se till att ditt program löser in auktoriseringskoderna inom 10 minuter.
Relaterat innehåll
- Läs mer om hur du begär åtkomsttoken.
- Lär dig hur du bygger motståndskraft genom bästa praxis för utvecklare.