Ich verwende Azure B2C mit einem konfigurierten Identitätsanbieter (LinkedIn). Ich habe eine Web-API (b2c Bearer Auth) und eine Web App MVC (b2c Open Id).Azure B2C Dauerhaftes Cookie
Ich versuche eine dauerhafte Anmeldung zu erstellen - dh der Benutzer kann sich einmal alle 90 Tage über das angegebene Gerät + Browser über LinkedIn anmelden.
Der nächstgelegene ich bekommen habe ist, wenn ich IsPersistent = true Code in der Web-App, dass zu aktivieren:
aktualisieren: Aktualisierte Code auf Azure B2C GA basiert. Um das zu erreichen, wo ich mit Vorschau war, habe ich noch ein benutzerdefinierten autorisieren Attribut verwenden, aber der Code wurde aktualisiert:
protected override void HandleUnauthorizedRequest(AuthorizationContext filterContext)
{
filterContext.HttpContext.GetOwinContext().Authentication.Challenge(
new AuthenticationProperties()
{
IsPersistent = true
});
base.HandleUnauthorizedRequest(filterContext);
}
Dies ist jedoch für etwa 1 Stunde gültig ist. Vielleicht folgt es der Access & ID-Richtlinie? Ohne Grenzen auf dem Refresh-Token - ich bin mir nicht sicher, warum nur 1 Stunde für "IsPersistent".
So führt, dass auf diese Fragen:
- ist eine persistente Sitzung (60-90 Tage) etwas, das ich mit Azure B2C (OpenId Connect) erreichen kann?
- Wenn ja, irgendwelche Hinweise auf was ich vermisse? Muss ich eine benutzerdefinierte Cookie-Validierung durchführen? Etwas mit Refresh-Token (ich benutze sie für die Web-API, aber nichts Brauchbares in der Web-App).
Alle Gedanken oder Eingaben wären großartig!