我已经成功地实现了OneLogin OpenId连接SSO,并且我认为它可以很好地使用一种方法。
当用户访问在本地IIS中托管的http://localhost/testApp/LoginStep2?code=@@#$@#$@#$@#$@#$
如果用户在同一个浏览器中打开新选项卡并导航到应用程序,用户将“自动”登录,因为浏览器有一个登录cookie (请更正我)
如果用户重新启动浏览器并进入http://localhost/testApp,则需要再次登录.我相信这是因为浏览器关闭时删除了一个登录cookie(新浏览器会话)。
挖掘碎片,我可以实现我正在寻找的功能,如果我手动修改Expires/Max-Age在未来的预期日期,而不是在sub_session_onelogin.com cookie上的“会话”。
有办法为OpenId流配置一个登录cookie的过期吗?我希望用户保持登录直到预置过期/超时或显式注销,我如何实现这一点?
发布于 2020-02-06 18:21:03
如果您需要更长时间的cookie,您可以通过OneLogin管理中的用户策略来控制它。
由于cookie生存期控制(在一定程度上) SSO会话持续多长时间,因此它对于用户的安全态势非常重要,并且受用户策略的控制。
发布于 2021-08-10 08:38:58
我相信OneLogin的饼干还没过期。你这么说是因为你的应用程序可能是一个测试应用程序,而不是检查它的饼干是否存在,这是可以理解的。
要检查OneLogin的Cookies是否存在,您可以从应用程序中重新启动流程,并检查OneLogin是否请求凭据。我想它不会问的。OneLogin标准用户会话持续8小时。
如果这有帮助的话请告诉我。
https://stackoverflow.com/questions/60082219
复制相似问题