テナントごとのSSOセッション失効 |
テナント当たり |
テナントが変更できるテナント・セッションの有効期限(SSOSettings)。デフォルトの失効は8時間です。 |
グローバルSSOセッション有効期限 |
8時間 |
グローバル・セッション有効期限(SSOConfig) |
Cookieの有効期限をリクエスト |
15分 |
IDCS_REQUEST CookieのCookie有効期限 |
OAuthアクセス・トークンの期限切れ |
3600秒
ノート:デフォルトは、リソース・アプリケーションの有効期限、ユーザー・セッションの有効期限またはカスタムの有効期限が設定されていない場合に使用されます。
|
アクセス・トークン(AT)失効時間は秒単位です。ATの有効期限は、次の要素の組合せによって決まります:
- OAuthConfigアクセス・トークンの有効期限。すべてのテナントに適用されるグローバル構成。有効期限は秒単位です。デフォルトは3600秒です。範囲は60秒から1年です。
- リソース・アプリケーション有効期限。関連するリソース・アプリケーションのみに適用される構成。有効期限は秒単位です。デフォルトは3600秒です。範囲は60秒から1年です。
- ユーザー・セッション有効期限。テナント内のすべてのユーザーに適用されるテナント・レベルの構成。有効期間(分)です。デフォルトは、480分です。有効期限は、セッションの残り時間に基づきます。たとえば、セッションの残り時間が合計480分の15分の場合、ATの有効期限の計算には15分の1が使用されます。
- カスタム有効期限。トークン・リクエストで指定するには、スコープ・パラメータでurn:opc:resource:expiry=<seconds>を送信します。
- Resource App Expiry time (400 Seconds)とUser Session Expiry time (15 minutes)の両方が構成されており、トークン・リクエストでCustom Expiry time (500秒)が指定されている場合、AT expiryは、3つのすべての最小値です。たとえば、AT: min(400,500,15*60) = 400s。
- リソース・アプリケーションの失効時間(400秒)のみが構成されており、トークン・リクエストでカスタム失効時間(500秒)が指定されている場合、ATの失効は、リソース・アプリケーションの失効時間およびカスタム失効時間(500秒)の最小値(AT: min(400、 500) = 400sなど)になります。
- ユーザー・セッション失効時間(15分)のみが構成されている場合、ATは、ユーザー・セッション失効時間およびOAuthアクセス・トークン失効時間(500秒)の最小値です(たとえば、AT: min(500,15*60) = 500s)。
- リソース・アプリケーションの有効期限もユーザー・セッションの有効期限も構成されていないが、トークン・リクエストでカスタム失効時間(500秒)が指定されている場合、ATの有効期限は、最大制限が1年のカスタム失効時間に設定されます。たとえば、AT: min(500s、1yrs) = 500s。
- リソース・アプリケーションの失効時間もユーザー・セッション失効時間も構成されておらず、カスタム失効時間も指定されていない場合、AT失効は、OAuthアクセス・トークンの有効期限(3600秒)にデフォルト設定されます。
|
OAuthアイデンティティ・トークンの有効期限 |
SSOセッション有効期限に設定 |
SSOセッション有効期限に設定します。 |
OAuthリフレッシュ・トークンの有効期限 |
1週 |
リソース・サーバーの構成から取得されます(使用可能な場合)。そうでない場合は、リフレッシュ・トークン・タイプの有効期限のOAuthConfigから取得されます。OAuthConfigで有効期限の値が定義されていない場合、デフォルト値は1週間になります。 |
OAuth AZコード失効 |
3分 |
|