2021年8月30日のブックマーク (2件)

  • シングル サインオンの SAML プロトコル - Microsoft identity platform

    他のすべての AuthnRequest 属性 (Consent、Destination、AssertionConsumerServiceIndex、AttributeConsumerServiceIndex、ProviderName など) は無視されます。 Microsoft Entra ID では、AuthnRequest 内の Conditions 要素も無視されます。 発行者 AuthnRequest の Issuer 要素は、Microsoft Entra ID でのクラウド サービスの ServicePrincipalNames のいずれかと厳密に一致する必要があります。 通常、これはアプリケーション登録時に指定される App ID URI に設定されます。 次のサンプルは、Issuer 要素を含む SAML の抜粋です。 <Issuer xmlns="urn:oasis:na

    シングル サインオンの SAML プロトコル - Microsoft identity platform
  • Cognito ユーザープールのトークンと保管場所について - プログラマーのメモ書き

    Cognito ユーザープール、なかなか便利そうですね。 blog.mori-soft.com 上記を元に、いろいろと試してみて、気づいたことがいくつかあったのでまとめておきます。 更新トークンの有効期限 ユーザープールで認証をした際にはトークンが3種類発行されます。 docs.aws.amazon.com そのうちの更新トークン(リフレッシュトークン)の有効期限は、ユーザープール作成時に指定できるのですがデフォルトだと30日になります。 ユーザープールのトークンの使用 - Amazon Cognito もし、変更したい場合は、Cognito ユーザープール のコンソールを開いて、『アプリクライアント』->『詳細を表示』とすると 『トークンの有効期限を更新(日)』とあるので、ここで適切な日数に変更できます。 ブラウザのストレージ また、ユーザープールで認証した際に、これらのトークンはローカ

    Cognito ユーザープールのトークンと保管場所について - プログラマーのメモ書き