首页 > 解决方案 > 使用 powershell 为应用配置 Azure AD 访问令牌生命周期策略不起作用

问题描述

我们正在尝试使用下面的 powershell cmdlet 将访问令牌到期时间配置为 8 小时,但它没有在应用程序上强制执行。它在 org 应用时有效。级别(即 -IsOrganizationDefault $true)。

New-AzureADPolicy -Definition @('{"TokenLifetimePolicy":{"Version":1,"AccessTokenLifetime":"08:00:00"}}') -DisplayName $policyName -IsOrganizationDefault $false -Type "TokenLifetimePolicy"
 
$app = Get-AzureADApplication -Filter "DisplayName eq '$applicationName'"

Add-AzureADApplicationPolicy -Id $app.ObjectId -RefObjectId $policy.Id

参考:https ://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-configurable-token-lifetimes

*注意:2020 年 5 月 30 日之后,新租户将无法使用可配置令牌生命周期策略来配置会话和刷新令牌。但是,您仍然可以在弃用后配置访问令牌生命周期。

在将 Azure AD 中的 oAuth/OIDC 应用程序的访问令牌到期时间配置为 8 小时时需要帮助(默认为 1 小时)。

标签: azure-active-directoryaccess-token

解决方案


根据我的测试,它只适用于-IsOrganizationDefault $true当前,无论使用Add-AzureADServicePrincipalPolicy还是Add-AzureADApplicationPolicy,如果 - IsOrganizationDefault $false,两者都不起作用。

目前,配置令牌生命周期策略功能仍处于预览阶段。我认为这个功能可能还没有完全实现,这造成了问题。微软应该在未来实施它。


推荐阅读