Implementare personalizzazioni dei token
È possibile specificare la durata di un token rilasciato da Microsoft Identity Platform. Inoltre, è possibile impostare la durata dei token per tutte le app dell'organizzazione, per un'applicazione multitenant (più organizzazioni) o per un’entità servizio specifica dell'organizzazione. In Microsoft Entra ID, un oggetto criteri rappresenta un set di regole applicate a singole applicazioni o a tutte le applicazioni di un'organizzazione. Ogni tipo di criteri ha una struttura univoca con un set di proprietà che vengono applicate agli oggetti a cui sono assegnate.
È possibile designare un oggetto criteri come predefinito per l'organizzazione. I criteri vengono applicati a tutte le applicazioni all'interno dell'organizzazione, fino a quando non vengono sostituiti da criteri con priorità più alta. È anche possibile assegnare criteri ad applicazioni specifiche. L'ordine di priorità varia in base al tipo di criteri.
È possibile configurare la gestione della sessione di autenticazione con l'Accesso condizionale
Nelle distribuzioni complesse, le organizzazioni potrebbero avere la necessità di limitare le sessioni di autenticazione. Questi scenari complessi possono includere:
- Accesso alle risorse da un dispositivo non gestito o condiviso.
- Accesso a informazioni sensibili da una rete esterna.
- Utenti a impatto elevato.
- Applicazioni aziendali critiche.
I controlli di accesso condizionale consentono di creare criteri mirati a casi d'uso specifici all'interno dell'organizzazione senza influire su tutti gli utenti.
Per altre informazioni, vedere il collegamento nelle risorse alla fine di questo modulo.
Personalizzare i token per Microsoft Entra ID
Durata dei token di accesso e ID | Durata del token di aggiornamento (giorni) | Durata delle finestre temporali scorrevoli dei token di aggiornamento | Durata (giorni) |
---|---|---|---|
Durata dei token ID e di connessione OAuth 2.0 | Periodo di tempo massimo prima che sia possibile usare un token di aggiornamento per acquisire un nuovo token di accesso | Tipo di finestra temporale scorrevole del token di aggiornamento | Al termine del periodo di tempo, l'utente deve eseguire di nuovo l'autenticazione |
Configurare attestazioni facoltative come parte del token
Gli sviluppatori di applicazioni possono usare attestazioni facoltative nelle relative applicazioni Microsoft Entra ID per specificare le attestazioni desiderate nei token inviati all’applicazione.
Le attestazioni facoltative possono essere usate per:
- Selezionare altre attestazioni da includere nei token per l'applicazione.
- Modificare il comportamento di determinate attestazioni restituite da Microsoft Identity Platform nei token.
- Aggiungere attestazioni personalizzate di accesso per l'applicazione.
Anche se le attestazioni facoltative sono supportate sia nei token di formato v1.0 e v2.0 che nei token SAML, l'utilizzo risulta particolarmente vantaggioso passando dalla versione 1.0 alla versione 2.0. Uno degli obiettivi di Microsoft Identity Platform è quello di ridurre le dimensioni dei token in modo da assicurare prestazioni ottimali da parte dei client. Di conseguenza, diverse attestazioni incluse in precedenza nei token ID e di accesso non sono più presenti nei token v2.0 e devono essere richieste espressamente per ogni applicazione.