微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

通过在Azure AD条件访问策略中配置登录频率来延长应用程序会话令牌时间不起作用

如何解决通过在Azure AD条件访问策略中配置登录频率来延长应用程序会话令牌时间不起作用

我们尝试通过按照以下MS文档中的建议在Azure AD条件访问策略中配置登录频率,来延长Azure AD中内置的openid应用程序的会话令牌时间-

https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/howto-conditional-access-session-lifetime

但是,在配置的登录频率时间段到期后,它不会提示重新认证。 我们已经安装了 ClickHelp 应用程序,并将登录频率设置为1小时。

需要有关Azure AD中配置的帮助,以将oAuth应用会话令牌时间延长8小时(应用会话应在8小时后过期并提示使用Azure AD重新进行身份验证)

还想知道条件访问策略是否仅适用于Microsoft应用吗? 因为当我为登录频率设置为1hr的所有云应用程序配置策略时,在浏览器中单击URL“ https://endpoint.microsoft.com”。我在1小时后刷新网址时收到以下错误消息- Conditional access policy failure

{ “ sessionId”:“ 1026a56be9a04d77xxxxxx”, “ missingClaims”:“ {” access_token“:{” capolids“:{” essential“:true,” values“:[” 83b40f65-1d01-45cc-xxxx-xxxxxxxx“]}}}”, “ resourceName”:“图”, “ errorMessage”:“ AADSTS70043:由于有条件访问的登录频率检查,刷新令牌已过期或无效。该令牌于2020-09-15T11:26:21.5620000Z发出,此请求的最大允许生存期为3600。\ r \ n跟踪ID:2933c79c-e69b-xxxx-xxxx-xxxxxxxxx \ r \ n关联ID:aab286b8-ea79-xxxx-xxxx-xxxxxxxxx \ r \ n时间戳:2020-09-15 12:50:22Z“ }

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。