Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Comment configurer les temps d'expiration des jetons dans les applications Azure Logic


Comment configurer les temps d'expiration des jetons dans les applications Azure Logic


La configuration des temps d'expiration des jetons dans les applications logiques Azure implique de comprendre comment les jetons d'accès et les jetons de rafraîchissement fonctionnent dans le cadre OAuth 2.0. Voici un guide étape par étape sur la façon de gérer l'expiration des jetons:

Comprendre les vies de jetons

- Tokens d'accès: ce sont des jetons de courte durée utilisés pour accéder aux ressources protégées. Ils expirent généralement après 60 à 90 minutes, selon l'application client et les paramètres du locataire [6]. Vous ne pouvez pas prolonger directement leur durée de vie, mais vous pouvez utiliser des jetons de rafraîchissement pour obtenir de nouveaux jetons d'accès en cas de besoin.

- Rafraîchissement des jetons: ceux-ci sont utilisés pour obtenir de nouveaux jetons d'accès lorsque les expirés existants expirent. Les jetons d'actualisation ont une durée de vie plus longue, généralement 90 jours par défaut [5].

Configuration de l'expiration des jetons dans Azure Logic Apps

1. Utilisez des jetons de rafraîchissement:
- Lorsque vous configurez OAuth 2.0 dans votre application logique, assurez-vous de configurer à la fois des jetons d'accès et d'actualisation. Cela permet à votre application de demander automatiquement un nouveau jeton d'accès lorsque celui actuel expire [1] [3].

2. Implémentez la logique de renouvellement des jetons:
- Créez une action d'application logique qui vérifie si le jeton d'accès est sur le point d'expirer. Si c'est le cas, utilisez le jeton de rafraîchissement pour obtenir un nouveau jeton d'accès. Cela peut être fait en faisant une demande HTTP au point de terminaison du jeton avec le jeton de rafraîchissement [3].

3. Conserver les jetons en toute sécurité:
- Utilisez Azure Key Vault pour stocker en toute sécurité les ID client, les secrets des clients et les jetons d'accès. Cela garantit que les informations sensibles ne sont pas exposées et peuvent être facilement mises à jour lorsque les jetons sont actualisés [3].

4. Expiration des jetons de surveillance:
- Pour les secrets des clients, qui expirent après un maximum de 24 mois, utilisez des applications logiques pour surveiller leurs dates d'expiration et envoyer des rappels. Cela garantit que votre application reste fonctionnelle en mettant à jour les secrets avant d'expirer [2].

Exemple de logique pour le renouvellement des jetons

Dans votre application Logic, vous pouvez ajouter une étape pour vérifier si le jeton d'accès est sur le point d'expirer. Voici un exemple simplifié de la façon dont vous pourriez implémenter cela en utilisant des expressions personnalisées:

1. Vérifier l'expiration du jeton:
- Utilisez une condition pour vérifier si le jeton est sur le point d'expirer en fonction de son temps d'expiration.

2. Rafraîchir le jeton:
- Si le jeton expire bientôt, utilisez une action HTTP pour envoyer une demande au point de terminaison du jeton avec le jeton de rafraîchissement. La demande doit inclure l'ID client et le secret du client pour l'authentification.

3. Mettre à jour le jeton:
- Stockez le nouveau jeton d'accès en toute sécurité dans Key Vault et mettez à jour toutes les actions ultérieures pour utiliser le nouveau jeton.

En implémentant ces étapes, vous pouvez gérer efficacement l'expiration des jetons dans les applications Azure Logic et assurer un fonctionnement continu de vos workflows.

Citations:
[1] https://devforum.zoom.us/t/access-token-expires-after-one-hour-so-my-logic-app-flowstep-runs-only-one-hour-no-renew/99225
[2] https://community.dynamics.com/blogs/post/?postid=662760c7-e0cc-4ca5-b5e4-80962f9b926f
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-office-lights-part-4-using-logic-apps-to-get-access-token-and-renew-access-token-ifededed/comment-page-1/
[4] https://learnsentinel.blog/2021/12/01/using-logic-apps-and-microsoft-sentinel-to-lert-on-expiring-azure-ad-serets/
[5] https://learn.microsoft.com/en-us/answers/questions/843346/how-to-change-token-expiration-time-in-azure-porta
[6] https://docs.azure.cn/en-us/entra/identity-platform/configurable-tteking-lifetimes
[7] https://community.dynamics.com/forums/thread/details/?threadid=0cedd8c8-4382-4f02-9d86-8cfbcaa41c54
[8] https://www.youtube.com/watch?v=vjpihv2cnwa
[9] https://www.restack.io/p/azure-logic-app-beller-teroken-answer-cat-ai