Office 365身份认证--深度解析(二)
上一章談到的認證方式,最后的表格里忘記說明了災備的情況,也就是說如果PTA+SSSO失效時,可以用密碼哈希來訪問Office 365,但是這需要跑一個PowerShell命令來做切換。
從ADFS遷移到PHS(密碼哈希)或者PTA的流程如下:
另外,如果有使用自定義認證申明,那么需要把這些聲明轉換為Azuer AD的有條件訪問策略。
接下來我們看一下“新式身份認證”(modern authentication),認證的流程圖如下:
圖片來源–https://www.ucprimer.com/tech-blog/modern-authentication-with-polycom-vvx-phones-using-adfs
這種認證方式使用的時新的協議,比如OAuth(并不是微軟自己的協議)和Open ID Connect
這個授權碼并不是給到用戶,而是給到特定的SaaS Apps,讓它們有權限去訪問客戶的資料,比如Outlook拿到授權碼可以訪問用戶的郵箱
a. 密碼過期
b. 賬戶被刪
c. 公司部署了有條件訪問策略
d. 等等等
更新令牌的有效期比較長,用戶再次去找Azure AD獲取令牌的時候,就可以提供這個刷新令牌,Azure AD會看用戶的屬性是否有變化,比如上面提到的3點,如果沒有變化就直接頒發訪問令牌
可以通過下表來更好的理解新式身份驗證:
這里就提一個情況,因為訪問令牌的有效期時1個小時,所以如果有用戶離職,他的賬戶被刪掉了,但是1個小時內,他/她仍然是可以訪問服務的。
那么更新令牌的有效期是如何工作的?比如是上面寫的90天,如果用戶現在把電腦關機,然后第二天開機,更新令牌就從關機當日的89天,又變為90天了。所以如果用戶沒有出現去休個三個月的長假的情況(或者上面提到的密碼過期等情況)那么更新令牌的有效期其實是無限的。更新令牌也是針對每個服務的,Exchange Online有自己的更新令牌,Teams也有自己的更新令牌。
現在來看看這個主更新令牌是什么。這個是針對Azure AD混合部署加入的設備,或者注冊在Azure AD的設備。也就是說如果我在Azure AD里把這臺電腦注冊了(Win10以后的機器),那么Azure AD會為設備頒發一個主更新令牌。
有了這個主更新令牌,就不用每個服務都保留一個更新令牌了,但是每個服務還是有各自的訪問令牌的。
這個好處是顯而易見的,之前提到了訪問每個服務都需要訪問令牌,也就是都要輸入一遍用戶名密碼,但是有了這個主更新令牌就只需要輸入一次用戶名密碼(有點兒類似ADFS的感覺)。
另外一種Azure 支持的認證方式 SAML/WS-FED Federated。這種認證方式一邊適用于位于Office 365里的其他App,比如SalesForce,Box(與Azure AD集成的App,這些App有些支持OAuth,有些不支持)
這里沒有訪問令牌和更新令牌的概念:
圖片來源:https://www.ibm.com/support/knowledgecenter/en/SSCT62/com.ibm.iamservice.doc/concepts/c_azure_ad.html
流程:
那么在認證后,App會給用戶一個cookie,除非cookie過期,在此之前用戶再次訪問無需認證。所以如果你清楚預覽器緩存,歷史記錄等等以后,再次訪問的話就需要認證了。
總結
以上是生活随笔為你收集整理的Office 365身份认证--深度解析(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: buck电路 dac stm32_BUC
- 下一篇: python 城市身份证代号