胡子哥哥
2022-12-22 12:17:42
概述-我正在研究一個解決方案,該解決方案具有內(nèi)置角度的 UI 和 django 后端。我想使用 Azure AD 實現(xiàn)身份驗證和授權(quán)。在 UI 中,我使用了@azure/msal-angular,它會在每次命中后端點時直接從 azure 獲取訪問令牌。問題 1 - 訪問令牌在后臺獲取并且永不過期,除非用戶注銷。有沒有辦法在一段時間/不活動后注銷用戶?問題 2 - @azure/msal-angular 使用隱式授權(quán)流,它在 url 片段中接收用戶令牌,這似乎不安全。授權(quán)代碼是更好的解決方法嗎?
1 回答

慕桂英3389331
TA貢獻(xiàn)2036條經(jīng)驗 獲得超8個贊
訪問令牌在后臺獲取并且永不過期,除非用戶注銷。有沒有辦法在一段時間/不活動后注銷用戶?
您可以更改 token lifetime defaults 的 TokenLifetimePolicy。有關(guān)完整文檔,請參見此處。按照答案創(chuàng)建和設(shè)置令牌生命周期策略。
@azure/msal-angular 使用隱式授權(quán)流,它在 url 片段中接收用戶令牌,這似乎不安全。授權(quán)代碼是更好的解決方法嗎?
是的,授權(quán)代碼流程更好。正如文檔所示,“在使用專門圍繞客戶端和用戶模擬的隱式流時,需要考慮一些重要的安全注意事項”。授權(quán)代碼流使應(yīng)用能夠安全地獲取可用于訪問受 Microsoft 身份平臺終結(jié)點保護(hù)的資源的 access_tokens,以及刷新令牌以為登錄用戶獲取額外的 access_tokens 和 ID 令牌。您可以將授權(quán)代碼流與 PKCE 一起使用,這是示例。
添加回答
舉報
0/150
提交
取消