Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan konfigurerer jeg udløbstider


Hvordan konfigurerer jeg udløbstider


Konfiguration af token udløbstider i Azure Logic -apps involverer at forstå, hvordan adgangstokens og opdateringstokens fungerer inden for OAuth 2.0 -rammen. Her er en trin-for-trin-guide til, hvordan man håndterer udløbet af token:

Forståelse Token Lifetimes

- Adgangstokens: Dette er kortvarige tokens, der bruges til at få adgang til beskyttede ressourcer. De udløber typisk efter 60 til 90 minutter, afhængigt af klientapplikationen og lejerindstillinger [6]. Du kan ikke direkte udvide deres levetid, men kan bruge Refresh -tokens til at få nye adgangstokens, når det er nødvendigt.

- Opdater tokens: Disse bruges til at få nye adgangstokens, når de eksisterende udløber. Opdater tokens har en længere levetid, typisk 90 dage som standard [5].

Konfiguration af tokenudløb i Azure Logic Apps

1. Brug Refresh -tokens:
- Når du konfigurerer OAuth 2.0 i din logiske app, skal du sikre dig, at du konfigurerer både adgangs- og opdateringstokens. Dette giver din app mulighed for automatisk at anmode om et nyt adgangstoken, når den nuværende udløber [1] [3].

2. Implementering af Token Renewal Logic:
- Opret en logisk app -handling, der kontrollerer, om adgangstokenet er ved at udløbe. I så fald skal du bruge opdateringstokenet til at få et nyt adgangstoken. Dette kan gøres ved at indgive en HTTP -anmodning til token -endepunktet med Refresh -token [3].

3. butikstokens sikkert:
- Brug Azure Key Vault til sikkert at gemme klient -id'er, klienthemmeligheder og adgangstokens. Dette sikrer, at følsomme oplysninger ikke udsættes for og let kan opdateres, når tokens opdateres [3].

4. Monitor token udløb:
- For klienthemmeligheder, der udløber efter maksimalt 24 måneder, skal du bruge logiske apps til at overvåge deres udløbsdatoer og sende påmindelser. Dette sikrer, at din applikation forbliver funktionel ved at opdatere hemmeligheder, før de udløber [2].

Eksempel logik til token fornyelse

I din logiske app kan du tilføje et trin for at kontrollere, om adgangstokenet er ved at udløbe. Her er et forenklet eksempel på, hvordan du kan implementere dette ved hjælp af brugerdefinerede udtryk:

1. Kontroller udløbet af token:
- Brug en betingelse til at kontrollere, om tokenet er ved at udløbe baseret på dens udløbstid.

2. Refresh token:
- Hvis tokenet snart udløber, skal du bruge en HTTP -handling til at sende en anmodning til token -endepunktet med Refresh -token. Anmodningen skal omfatte klient -ID og klienthemmelighed til godkendelse.

3. opdateringstoken:
- Opbevar den nye Access -token sikkert i Key Vault og opdater eventuelle efterfølgende handlinger for at bruge det nye token.

Ved at implementere disse trin kan du effektivt klare token -udløb i Azure Logic -apps og sikre kontinuerlig drift af dine arbejdsgange.

Citater:
[1] https://devforum.zoom.us/t/access-token-expires-a-efter-en-timers-so-my-logic-app-flowstep-druns--ty- one-time-no-new/99225
[2] https://community.dynamics.com/blogs/post/?postid=662760c7-e0cc-4ca5-b5e4-80962f9b926f
)
)
[5] https://learn.microsoft.com/en-us/answers/questions/843346/how-to-change-token-sepiration-time-in-azure-porta
[6] https://docs.azure.cn/en-us/entra/identity-platform/configurable-token-lifetimes
[7] https://community.dynamics.com/forums/thread/details/?threadid=0cedd8c8-4382-4f02-9d86-8cfbcaa41c54
[8] https://www.youtube.com/watch?v=vjpihv2cnwa
)