Implémenter des personnalisations de jetons

Effectué 100 XP

Vous pouvez spécifier la durée de vie d’un jeton émis par la Plateforme d’identité Microsoft. De plus, vous pouvez définir les durées de vie des jetons pour toutes les applications de votre organisation, pour une application mutualisée (plusieurs organisations) ou pour un principal de service spécifique de votre organisation. Dans Microsoft Entra ID, un objet de stratégie représente un ensemble de règles appliquées sur des applications individuelles ou sur toutes les applications d’une organisation. Chaque type de stratégie comporte une structure unique avec un ensemble de propriétés qui sont ensuite appliquées aux objets auxquels elles sont affectées.

Vous pouvez désigner une stratégie comme stratégie par défaut pour votre organisation. La stratégie est appliquée à toutes les applications de l’organisation tant qu’elle n’est pas remplacée par une stratégie pourvue d’une priorité plus élevée. Vous pouvez également affecter une stratégie à des applications spécifiques. L’ordre de priorité varie par type de stratégie.

Configurer la gestion de session d’authentification avec l’accès conditionnel

Dans les déploiements complexes, les organisations peuvent avoir besoin de limiter les sessions d’authentification. Ces scénarios complexes peuvent inclure :

  • L’accès aux ressources à partir d’un appareil non managé ou partagé.
  • L’accès à des informations sensibles depuis un réseau externe.
  • Des utilisateurs à fort impact.
  • Des applications métier critiques.

Les contrôles d’accès conditionnel permettent de créer des stratégies qui ciblent des cas d’usage particuliers au sein de votre organisation, sans affecter tous les utilisateurs.

Pour plus d'informations, consultez le lien dans les ressources à la fin de ce module.

Personnaliser des jetons pour Microsoft Entra ID

Durées de vie des jetons d’ID et d’accès Durée de vie du jeton d’actualisation (jours) Durée de vie de la fenêtre glissante des jetons d’actualisation Longueur de la durée de vie (jours)
Durée de vie du jeton du porteur OAuth 2.0 et du jeton d’ID Période maximale pendant laquelle un jeton d’actualisation peut être utilisé pour acquérir un nouveau jeton d’accès Type de fenêtre glissante du jeton d’actualisation Une fois que la période de temps est écoulée, l’utilisateur est obligé de se réauthentifier

Diagram of the Refresh token lifetime - token is valid for a specified amount of time and the access token must be refreshed before it expires.

Configurer des revendications facultatives dans le cadre de votre jeton

Les développeurs d'applications peuvent utiliser des revendications facultatives dans leurs applications Microsoft Entra ID pour spécifier les revendications souhaitées relatives aux jetons envoyés à leur application.

Vous pouvez utiliser des revendications facultatives pour :

  • Sélectionnez d’autres revendications à inclure dans les jetons pour votre application.
  • Modifier le comportement de certaines revendications retournées par la plateforme d’identités Microsoft dans les jetons.
  • Ajoutez des revendications personnalisées d’accès pour votre application.

Si les revendications facultatives sont prises en charge dans les jetons aux formats v1.0 et v2.0 et les jetons SAML, elles révèlent l’essentiel de leur valeur lors du passage de v1.0 à v2.0. L’un des objectifs de la plateforme d’identités Microsoft est de réduire la taille des jetons afin de garantir des performances optimales des clients. Ainsi, plusieurs revendications précédemment incluses dans les jetons d’accès et d’ID ne sont plus présentes dans les jetons v2.0 et doivent être demandées spécifiquement pour chaque application.

Screenshot of the Configure custom roles and claims for the S A M L token issued when you configure sign-sign-on.


Unité suivante: Implémenter et configurer les paramètres de consentement

Précédent Suivant