Tokens vernieuwen in het Microsoft Identity Platform
Wanneer een client een toegangstoken verkrijgt voor toegang tot een beveiligde resource, ontvangt de client ook een vernieuwingstoken. Het vernieuwingstoken wordt gebruikt om nieuwe toegangs- en vernieuwingstokenparen te verkrijgen wanneer het huidige toegangstoken verloopt.
Vernieuwingstokens worden ook gebruikt om extra toegangstokens voor andere resources te verkrijgen. Vernieuwingstokens zijn gebonden aan een combinatie van gebruikers en clients, maar zijn niet gekoppeld aan een resource of tenant. Een client kan een vernieuwingstoken gebruiken om toegangstokens te verkrijgen voor elke combinatie van resources en tenants waarvoor dit is gemachtigd. Vernieuwingstokens worden versleuteld en alleen het Microsoft Identity Platform kan deze lezen.
Levensduur van token
Vernieuwingstokens hebben een langere levensduur dan toegangstokens. De standaardlevensduur voor de vernieuwingstokens is 24 uur voor apps met één pagina en 90 dagen voor alle andere scenario's. Vernieuwingstokens vervangen zichzelf door een nieuw token bij elk gebruik. Het Microsoft Identity Platform trekt oude vernieuwingstokens niet in wanneer deze worden gebruikt om nieuwe toegangstokens op te halen. Verwijder het oude vernieuwingstoken veilig nadat u een nieuw vernieuwingstoken hebt opgehaald. Vernieuwingstokens moeten veilig worden opgeslagen, zoals toegangstokens of toepassingsreferenties.
Notitie
Vernieuwingstokens die zijn verzonden naar een omleidings-URI die na 24 uur is geregistreerd als spa
verlopen. Aanvullende vernieuwingstokens die zijn verkregen met behulp van het initiële vernieuwingstoken dragen die verlooptijd over, zodat apps moeten worden voorbereid om de autorisatiecodestroom opnieuw uit te voeren met behulp van een interactieve verificatie om elke 24 uur een nieuw vernieuwingstoken op te halen. Gebruikers hoeven hun referenties niet in te voeren en zien meestal niet eens een gerelateerde gebruikerservaring, alleen een herload van uw toepassing. De browser moet de aanmeldingspagina in een frame op het hoogste niveau bezoeken om de aanmeldingssessie weer te geven. Dit komt door privacyfuncties in browsers die cookies van derden blokkeren.
Tokenverloop
Vernieuwingstokens kunnen op elk gewenst moment worden ingetrokken vanwege time-outs en intrekkingen. Uw app moet intrekkingen door de aanmeldingsservice afhandelen door de gebruiker naar een interactieve aanmeldingsprompt te sturen om zich opnieuw aan te melden.
Time-outs voor tokens
U kunt de levensduur van een vernieuwingstoken niet configureren. U kunt hun levensduur niet verkorten of langer maken. Daarom is het belangrijk om ervoor te zorgen dat u vernieuwingstokens beveiligt, omdat ze kunnen worden geëxtraheerd uit openbare locaties door slechte actoren, of inderdaad van het apparaat zelf als het apparaat wordt aangetast. Er zijn enkele dingen die u kunt doen:
- Configureer de aanmeldingsfrequentie in voorwaardelijke toegang om de periodes te definiëren voordat een gebruiker zich opnieuw moet aanmelden. Zie Verificatiesessiebeheer configureren met voorwaardelijke toegang voor meer informatie.
- Microsoft Intune-services voor app-beheer gebruiken, zoals Mobile Application Management (MAM) en Mobile Device Management (MDM) om de gegevens van uw organisatie te beveiligen
- Beleid voor beveiliging van tokens voor voorwaardelijke toegang implementeren
Niet alle vernieuwingstokens volgen de regels die zijn ingesteld in het levensduurbeleid voor tokens. Vernieuwingstokens die worden gebruikt in apps met één pagina, worden altijd vastgezet op 24 uur activiteit, alsof er een MaxAgeSessionSingleFactor
beleid van 24 uur op deze apps is toegepast.
Tokenintrekking
De server kan vernieuwingstokens intrekken vanwege een wijziging in referenties, gebruikersactie of beheeractie. Vernieuwingstokens vallen in twee klassen: tokens die worden uitgegeven aan vertrouwelijke clients (de meest rechtse kolom) en tokens die zijn uitgegeven aan openbare clients (alle andere kolommen).
Wijzigen | Cookie op basis van een wachtwoord | Token op basis van een wachtwoord | Cookie die niet op een wachtwoord is gebaseerd | Token dat niet op een wachtwoord is gebaseerd | Vertrouwelijk clienttoken |
---|---|---|---|---|---|
Wachtwoord verloopt | Blijft in leven | Blijft in leven | Blijft in leven | Blijft in leven | Blijft in leven |
Wachtwoord gewijzigd door gebruiker | Ingetrokken | Ingetrokken | Blijft in leven | Blijft in leven | Blijft in leven |
Gebruiker voert SSPR uit | Ingetrokken | Ingetrokken | Blijft in leven | Blijft in leven | Blijft in leven |
wachtwoord opnieuw instellen Beheer | Ingetrokken | Ingetrokken | Blijft in leven | Blijft in leven | Blijft in leven |
Gebruiker trekt hun vernieuwingstokens in | Ingetrokken | Ingetrokken | Ingetrokken | Ingetrokken | Ingetrokken |
Beheer alle vernieuwingstokens voor een gebruiker intrekken | Ingetrokken | Ingetrokken | Ingetrokken | Ingetrokken | Ingetrokken |
Eenmalige afmelding | Ingetrokken | Blijft in leven | Ingetrokken | Blijft in leven | Blijft in leven |
Notitie
Vernieuwingstokens worden niet ingetrokken voor B2B-gebruikers in hun resourcetenant. Het token moet worden ingetrokken in de woningtenant.