如何增加 WIF/SAML 令牌/FedAuth cookie 的会话超时
我认为默认超时是每半小时一次。
我想把这个时间改成两周。有人有什么想法吗?
这通常是从 STS 端还是客户端完成的?表单身份验证是否也受到阻碍,或者现在无关紧要?
I think the default timeout is something like every half hour.
I'd like to change this to 2 weeks. Anyone got any ideas?
Is this done usually from the STS side or the client side? Is forms authentication getting in the way too, or is that now irrelevant?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(4)
我刚刚自己修复了这个问题,需要在 RP 上启用 persistenceCookiesOnPassiveRedirects
在您的 web.config 中,您需要:
I just fixed this myself, persistentCookiesOnPassiveRedirects needs to be enabled on the RP
In your web.config you need:
FedAuth 令牌的超时可以在声明感知应用程序的 web.config 中进行管理。可以在此处找到包含文档的示例。但请记住,有 STS 方面的问题,并且可能还需要增加超时,以防止用户在较长时间后从一个应用程序转移到另一个应用程序时必须再次登录。
The timeout for the FedAuth token may be managed in the web.config for the claims-aware application. An example with documentation may be found here. Keep in mind, though, that there is the STS-side of the coin and that the timeout may need to be increased there as well to prevent the user from having to sign-in again when moving from one application to another after an extended period.
如果 cookie 超时,您还可以考虑在 WIF 应用程序中使用滑动会话。
这意味着当用户“使用”应用程序时,cookie 将继续重新建立。
http://www.cloudidentity。 com/blog/2013/05/08/sliding-sessions-for-wif-4-5/
If the cookie is timing out you can also look at using sliding sessions in your WIF application.
This means that the cookie will continue to be re-established while the user is "using" the application.
http://www.cloudidentity.com/blog/2013/05/08/sliding-sessions-for-wif-4-5/
MSDN 中关于 persistenceSessionLifetime 的描述不属实。例如,如果您将其设置为 1.6:13:45.0,则 Cookie 将在 30 小时(1 天 + 6 小时)13 分 45 秒 +/-中的 MaximumClockSkew 后过期。因此,MSDN 中的描述应该类似于 TimeSpan 中的描述:[-]d.hh:mm:ss.ff。我希望微软修改错误的描述。
The description about persistentSessionLifetime in MSDN is not true. For example, if you set it to 1.6:13:45.0, the cookie will expire after 30 hours (1 day + 6 hours) 13 minutes and 45 seconds +/- the maximumClockSkew from <identityConfiguration>. So the description from MSDN should be like the one from TimeSpan: [-]d.hh:mm:ss.ff. I hope Microsoft changes the wrong description.