联合身份认证下的Cookie持续时间

0

【以下的问题经过翻译处理】 客户一直在使用Cognito Hosted UI。但是他们有一个严格的安全要求,即需要Hosted UI会话Cookie持续时间为30分钟。考虑到Hosted UI会话Cookie持续时间尚不可定制,因此他们打算更改为自定义UI以满足安全要求。

他们当前的设置如下:

  • IdentityServer作为他们基于OpenID Connect的身份提供者,位于自管理的用户数据库前
  • Cognito Hosted UI配置为上述身份提供者的应用程序客户端

如果当前的设置更改为自托管UI,那么需要对应用程序客户端设置做出哪些更改?

在新的环境中,整体身份验证流程将会是什么样子?

profile picture
专家
已提问 5 个月前7 查看次数
1 回答
0

【以下的回答经过翻译处理】 据我所了解,他们正在使用联合身份验证连接到外部OIDC提供者。联合身份验证使用oauth2端点,并且时长1小时的会话cookie将被创建,无论是否使用托管UI(联合身份验证总是使用托管UI)。自定义UI只能在使用用户名和密码进行native-user登录的情况下使用。

profile picture
专家
已回答 5 个月前

您未登录。 登录 发布回答。

一个好的回答可以清楚地解答问题和提供建设性反馈,并能促进提问者的职业发展。

回答问题的准则