Implementare personalizzazioni dei token

Completato

È possibile specificare la durata di un token rilasciato da Microsoft Identity Platform. Inoltre, è possibile impostare la durata dei token per tutte le app dell'organizzazione, per un'applicazione multitenant (più organizzazioni) o per un’entità servizio specifica dell'organizzazione. In Microsoft Entra ID, un oggetto criteri rappresenta un set di regole applicate a singole applicazioni o a tutte le applicazioni di un'organizzazione. Ogni tipo di criteri ha una struttura univoca con un set di proprietà che vengono applicate agli oggetti a cui sono assegnate.

È possibile designare un oggetto criteri come predefinito per l'organizzazione. I criteri vengono applicati a tutte le applicazioni all'interno dell'organizzazione, fino a quando non vengono sostituiti da criteri con priorità più alta. È anche possibile assegnare criteri ad applicazioni specifiche. L'ordine di priorità varia in base al tipo di criteri.

È possibile configurare la gestione della sessione di autenticazione con l'Accesso condizionale

Nelle distribuzioni complesse, le organizzazioni potrebbero avere la necessità di limitare le sessioni di autenticazione. Questi scenari complessi possono includere:

  • Accesso alle risorse da un dispositivo non gestito o condiviso.
  • Accesso a informazioni sensibili da una rete esterna.
  • Utenti a impatto elevato.
  • Applicazioni aziendali critiche.

I controlli di accesso condizionale consentono di creare criteri mirati a casi d'uso specifici all'interno dell'organizzazione senza influire su tutti gli utenti.

Per altre informazioni, vedere il collegamento nelle risorse alla fine di questo modulo.

Personalizzare i token per Microsoft Entra ID

Durata dei token di accesso e ID Durata del token di aggiornamento (giorni) Durata delle finestre temporali scorrevoli dei token di aggiornamento Durata (giorni)
Durata dei token ID e di connessione OAuth 2.0 Periodo di tempo massimo prima che sia possibile usare un token di aggiornamento per acquisire un nuovo token di accesso Tipo di finestra temporale scorrevole del token di aggiornamento Al termine del periodo di tempo, l'utente deve eseguire di nuovo l'autenticazione

Diagram of the Refresh token lifetime - token is valid for a specified amount of time and the access token must be refreshed before it expires.

Configurare attestazioni facoltative come parte del token

Gli sviluppatori di applicazioni possono usare attestazioni facoltative nelle relative applicazioni Microsoft Entra ID per specificare le attestazioni desiderate nei token inviati all’applicazione.

Le attestazioni facoltative possono essere usate per:

  • Selezionare altre attestazioni da includere nei token per l'applicazione.
  • Modificare il comportamento di determinate attestazioni restituite da Microsoft Identity Platform nei token.
  • Aggiungere attestazioni personalizzate di accesso per l'applicazione.

Anche se le attestazioni facoltative sono supportate sia nei token di formato v1.0 e v2.0 che nei token SAML, l'utilizzo risulta particolarmente vantaggioso passando dalla versione 1.0 alla versione 2.0. Uno degli obiettivi di Microsoft Identity Platform è quello di ridurre le dimensioni dei token in modo da assicurare prestazioni ottimali da parte dei client. Di conseguenza, diverse attestazioni incluse in precedenza nei token ID e di accesso non sono più presenti nei token v2.0 e devono essere richieste espressamente per ogni applicazione.

Screenshot of the Configure custom roles and claims for the S A M L token issued when you configure sign-sign-on.