Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo discute um problema no qual os usuários federados na ID do Microsoft Entra são forçados a entrar com frequência.
Versão original do produto: Microsoft Entra ID
Número original do KB: 4025960
Sintomas
Depois que os usuários federados entram na ID do Microsoft Entra, eles são forçados a entrar continuamente novamente em vez de serem mantidos conectados.
Motivo
Os usuários federados que não têm o atributo LastPasswordChangeTimestamp sincronizado, recebem cookies de sessão e tokens de atualização com um valor de Idade Máxima de 12 horas. Isso significa que o programa pode recuperar silenciosamente novos tokens para manter a sessão do usuário ativa apenas por até 12 horas. Após esse período, os usuários retornam ao IdP original para se autenticarem novamente.
Isso ocorre porque a ID do Microsoft Entra não pode determinar quando revogar tokens relacionados a uma credencial antiga (como uma senha que foi alterada). Portanto, a ID do Microsoft Entra deve verificar com mais frequência para garantir que o usuário e os tokens associados ainda estejam em situação regular. Para obter mais informações sobre tempos de vida de token e como eles são gerenciados, consulte o seguinte artigo do Microsoft Azure:
Tempos de vida de token configuráveis na ID do Microsoft Entra (versão prévia pública)
Resolução
Para resolver esse problema, os administradores de locatários devem sincronizar o atributo LastPasswordChangeTimestamp . A sincronização desse atributo melhora a experiência do usuário e o status de segurança.
Essa configuração pode ser feita no objeto de usuário usando o PowerShell ou por meio do Microsoft Entra Connect.
PowerShell
Você pode usar o módulo Azure AD PowerShell V1 (MSOnline) para definir o atributo StsRefreshTokensValidFrom para um usuário. Isso informará o fluxo de autenticação do Microsoft Entra para fornecer ao usuário um Token de Atualização mais duradouro ou baseado em suas políticas do Microsoft Entra. Para fazer isso, siga estas etapas:
Observação
Os módulos Azure AD e MSOnline PowerShell estão preteridos desde 30 de março de 2024. Para saber mais, leia a atualização de preterição. Após essa data, o suporte a esses módulos se limitará à assistência à migração para o SDK do Microsoft Graph PowerShell e às correções de segurança. Os módulos preteridos continuarão funcionando até 30 de março de 2025.
Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (antigo Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas Frequentes sobre Migração. Observação: as versões 1.0.x do MSOnline poderão sofrer interrupções após 30 de junho de 2024.
Baixe a versão mais recente do Azure AD PowerShell V1.
Execute o comando Conectar para entrar em sua conta de administrador do Microsoft Entra sempre que iniciar uma nova sessão:
Connect-msolserviceDefina o atributo StsRefreshTokensValidFrom usando os seguintes comandos:
$RefreshTokensValidFrom = Get-Date Set-MsolUser -UserPrincipalName<UPN of user>-StsRefreshTokensValidFrom $RefreshTokensValidFromPor exemplo:
$RefreshTokensValidFrom = Get-Date Set-MsolUser -UserPrincipalName john@contoso.com -StsRefreshTokensValidFrom $RefreshTokensValidFromObservação
StsRefreshTokenValidFromparecerá aceitar qualquer data, mas sempre será definido como a data e a hora atuais.
Para obter mais ajuda, entre em contato com o Suporte do Azure.
Microsoft Entra Connect
O Microsoft Entra Connect sincroniza esse atributo por padrão. No entanto, o Microsoft Entra Connect pode ser configurado para sincronizar ou não esse atributo usando o recurso de filtragem de atributo ou desabilitando as regras de sincronização prontas para uso.
Usando o aplicativo Microsoft Entra e o recurso de filtragem de atributos
Se você tiver desabilitado anteriormente a sincronização do atributo PwdLastSet usando o aplicativo Microsoft Entra e o recurso de filtragem de atributo, siga estas etapas para reabilitar o processo:
Desativando as regras de sincronização prontas para uso
Faça logon no servidor do Microsoft Entra Connect e inicie o assistente do Microsoft Entra Connect.
Clique na tarefa Personalizar opções de sincronização.
Navegue até a tela Recursos Opcionais e verifique se o aplicativo Microsoft Entra e o recurso de filtragem de atributos estão habilitados. Se não estiver, isso significa que o recurso não foi usado para desabilitar a sincronização do atributo PwdLastSet .
Navegue até a tela Atributos do Microsoft Entra e habilite o atributo PwdLastSet . Se ele já estiver habilitado, isso significa que o recurso não foi usado para desabilitar a sincronização do atributo PwdLastSet .
Conclua o assistente e salve a configuração.
Execute um ciclo de Sincronização Completa executando o seguinte cmdlet no PowerShell:
Start-ADSyncSyncCycle -policyType initialObservação
Se o recurso de filtragem de aplicativo e atributo do Microsoft Entra estiver desabilitado (consulte a etapa 3) ou o atributo PwdLastSet já estiver habilitado (consulte a etapa 4), isso significa que o recurso não foi usado para desabilitar o atributo PwdLastSet . Nessa situação, você pode pular as etapas 5 e 6.
O Microsoft Entra Connect implementa a sincronização do atributo PwdLastSet usando as seguintes regras de sincronização prontas para uso.
| Regra de sincronização pronta para uso | Detalhes |
|---|---|
| Entrada do AD | Usuário Comum Importa o atributo PwdLastSet do AD local para o atributo PwdLastSet do Metaverso. |
| Fora da ID do Microsoft Entra | Exportações de ingresso de usuário Metaverso PwdLastSet atributo ao atributo LastPasswordChangeTimestamp da ID do Microsoft Entra. |
Na captura de tela a seguir, você pode ver como o fluxo de atributo é implementado em ambas as regras de sincronização usando o Editor de Regras de Sincronização do Microsoft Entra Connect.
Os clientes podem desabilitar a sincronização do atributo PwdLastSet desabilitando essas regras de sincronização prontas para uso e substituindo-as por regras de sincronização personalizadas. Para habilitar a sincronização do atributo PwdLastSet , considere reabilitar essas regras de sincronização prontas para uso ou implementar o mesmo fluxo de atributo em regras de sincronização personalizadas existentes.
Para obter mais informações sobre como implementar e verificar alterações de regra de sincronização, consulte o artigo Sincronização do Microsoft Entra Connect: como fazer uma alteração na configuração padrão.
Sincronização de hash de senha
Se o recurso Sincronização de Hash de Senha estiver habilitado no Microsoft Entra Connect, o Gerenciador de Sincronização de Senha sincronizará o atributo PwdLastSet do Active Directory local com o atributo LastPasswordChangeTimestamp da ID do Microsoft Entra. Isso é verdadeiro mesmo que o atributo PwdLastSet tenha sido filtrado usando os dois métodos nesta seção.