Смена ключей подписывания на платформе удостоверений Майкрософт
В этой статье описывается, что необходимо знать об открытых ключах, используемых платформой удостоверений Майкрософт для подписывания маркеров безопасности. Важно отметить, что эти ключи переворачены периодически и, в чрезвычайной ситуации, могут быть переворачены немедленно. Все приложения, использующие платформу удостоверений Майкрософт, должны иметь возможность программно управлять процессом смены ключей. Вы узнаете, как работают ключи, как оценить влияние переключения на приложение. Кроме того, вы узнаете, как обновить приложение или установить периодический процесс отката вручную для обработки переключение ключей при необходимости.
Общие сведения о ключах подписывания на платформе удостоверений Майкрософт
Платформа удостоверений Майкрософт использует шифрование с открытым ключом на основе отраслевых стандартов, чтобы устанавливать доверительные отношения с приложениями, использующими эту платформу. В частности, это происходит следующим образом. Платформа удостоверений Майкрософт использует ключ подписывания, состоящий из пары открытого и закрытого ключей. Когда пользователь входит в приложение, использующее платформу удостоверений Майкрософт для проверки подлинности, платформа удостоверений Майкрософт создает маркер безопасности, содержащий сведения об этом пользователе. Этот маркер подписан платформа удостоверений Майкрософт с помощью закрытого ключа перед отправкой обратно в приложение. Чтобы убедиться, что маркер действителен и получен от платформы удостоверений Майкрософт, приложение должно проверить его подпись с помощью открытого ключа. Этот ключ предоставляется платформой удостоверений Майкрософт и содержится в документе обнаружения OpenID Connect или документе метаданных федерации SAML/WS-Fed арендатора.
В целях безопасности ключи подписывания платформы удостоверений Майкрософт периодически сменяются, а в случае чрезвычайной ситуации могут быть изменены немедленно. Между этими ключами не задано или гарантированное время. Любое приложение, которое интегрируется с платформа удостоверений Майкрософт, должно быть готово к обработке события отката ключей независимо от того, насколько часто это может произойти. Если приложение не обрабатывает внезапные обновления и пытается использовать истекший срок действия ключа для проверки подписи маркера, приложение неправильно отклоняет маркер. Рекомендуется использовать стандартные библиотеки, чтобы обеспечить правильное обновление метаданных ключей и обновление актуальности. В случаях, когда стандартные библиотеки не используются, убедитесь, что реализация соответствует разделу рекомендаций.
В документе обнаружения OpenID Connect и документе метаданных федерации всегда доступно несколько допустимых ключей. Следует подготовить приложение к использованию любого из ключей, указанных в документе, так как один ключ может быть скоро сменен, другой может оказаться его заменой и т. д. Число имеющихся ключей может меняться со временем в зависимости от внутренней архитектуры платформы удостоверений Майкрософт, так как мы добавляем поддержку новых платформ, новых облаков и новых протоколов проверки подлинности. Ни порядок ключей в ответе JSON, ни порядок их предоставления не должен считаться значимым для приложения. Дополнительные сведения о структуре данных веб-ключа JSON см. в RFC7517.
Приложения, поддерживающие только один ключ подписывания или приложения, требующие ручного обновления ключей подписывания, по сути, являются менее безопасными и менее надежными. Они должны быть обновлены, чтобы использовать стандартные библиотеки , чтобы гарантировать, что они всегда используют актуальные ключи подписывания, среди других рекомендаций.
Рекомендации по кэшированию и проверке метаданных ключей
- Обнаружение ключей с помощью конечной точки для конкретного клиента, как описано в разделе OpenID Connect (OIDC) и метаданных федерации
- Даже если приложение развертывается в нескольких клиентах, рекомендуется всегда обнаруживать и кэшировать ключи независимо для каждого клиента, обслуживаемого приложением (с помощью конечной точки для конкретного клиента). Ключ, который является общим для клиентов сегодня, может стать уникальным для всех клиентов в будущем.
- Используйте приведенный ниже алгоритм кэширования, чтобы обеспечить устойчивость и безопасность кэширования.
Алгоритм кэширования метаданных ключей:
Наши стандартные библиотеки реализуют устойчивый и безопасный кэширование ключей. Рекомендуется использовать их, чтобы избежать тонких дефектов в реализации. Для пользовательских реализаций вот грубый алгоритм:
Общие рекомендации.
- Для проверки маркеров службы должен быть кэш, способный хранить множество различных ключей (10–1000).
- Ключи должны кэшироваться по отдельности, используя идентификатор ключа ("kid" в спецификации метаданных ключей OIDC) в качестве ключа кэша.
- Время жизни ключей в кэше должно быть настроено на 24 часа, при этом обновления происходят каждый час. Это гарантирует, что система может быстро реагировать на удаленные ключи, но имеет достаточно длительности кэша, чтобы не влиять на проблемы при выборке ключей.
- Ключи должны быть обновлены:
- После запуска процесса или при пустом кэше
- Периодически (рекомендуется каждые 1 час) в качестве фонового задания
- Динамически, если полученный маркер подписан неизвестным ключом (неизвестный ребенок или заголовок )
Процедура KeyRefresh (концептуальный алгоритм из IdentityModel)
Инициализация
Диспетчер конфигурации настраивается с определенным адресом для получения данных конфигурации и необходимых интерфейсов для получения и проверки этих данных.
Проверка конфигурации
Перед получением новых данных система сначала проверяет, действительны ли существующие данные на основе предопределенного интервала обновления.
Извлечение данных, если данные устарели или отсутствуют, система блокируется, чтобы гарантировать, что только один поток извлекает новые данные, чтобы избежать дублирования (и исчерпания потока). Затем система пытается получить последние данные конфигурации из указанной конечной точки.
Проверка
После получения новых данных он проверяется, чтобы убедиться, что он соответствует необходимым стандартам и не поврежден. Метаданные принимаются только при успешном проверке входящего запроса с помощью новых ключей.
Обработка ошибок
Если во время извлечения данных возникают какие-либо ошибки, они регистрируются. Система продолжает работать с последней известной хорошей конфигурацией, если новые данные не удается получить
Автоматическое обновление системы периодически проверяет и обновляет данные конфигурации автоматически на основе интервала обновления (рекомендуется 12 ч с зажимом плюса или минус 1 ч). При необходимости он также может вручную запросить обновление, гарантируя, что данные всегда актуальны.
Проверка маркера с новым ключом , если маркер поступает с ключом подписывания, который еще не известен из конфигурации, система пытается получить конфигурацию с вызовом синхронизации на горячем пути для обработки новых ключей в метаданных за пределами обычных ожидаемых обновлений (но не чаще 5 минут).
Этот подход гарантирует, что система всегда использует самые актуальные и допустимые данные конфигурации, а также корректно обрабатывает ошибки и избегает избыточных операций.
Реализация этого алгоритма .NET доступна в BaseConfigurationManager. Это может быть изменено на основе оценки устойчивости и безопасности. См. также описание здесь
Процедура KeyRefresh (псевдокод):
Эта процедура использует глобальную (lastSuccessfulRefreshTime timestamp), чтобы предотвратить слишком частое обновление ключей.
KeyRefresh(issuer)
{
// Store cache entries and last successful refresh timestamp per distinct 'issuer'
if (LastSuccessfulRefreshTime is set and more recent than 5 minutes ago)
return // without refreshing
// Load keys URI using the tenant-specific OIDC configuration endpoint ('issuer' is the input parameter)
oidcConfiguration = download JSON from "{issuer}/.well-known/openid-configuration"
// Load list of keys from keys URI
keyList = download JSON from jwks_uri property of oidcConfiguration
foreach (key in keyList)
{
cache entry = lookup in cache by kid property of key
if (cache entry found)
set expiration of cache entry to now + 24h
else
add key to cache with expiration set to now + 24h
}
set LastSuccessfulRefreshTime to now // current timestamp
}
Процедура запуска службы:
- KeyRefresh для обновления ключей
- Запуск фонового задания, которое вызывает KeyRefresh каждый час
Процедура TokenValidation для проверки ключа (псевдокод):
ValidateToken(token)
{
kid = token.header.kid // get key id from token header
issuer = token.body.iss // get issuer from 'iss' claim in token body
key = lookup in cache by issuer and kid
if (key found)
{
validate token with key and return
}
else // key is not found in the cache
{
call KeyRefresh(issuer) // to opportunistically refresh the keys for the issuer
key = lookup in cache by issuer and kid
if (key found)
{
validate token with key and return
}
else // key is not found in the cache even after refresh
{
return token validation error
}
}
}
Как оценить степень влияния смены ключей на приложение
Обработка смены ключей в приложении зависит от нескольких переменных, например от типа приложения или используемых протокола идентификации и библиотеки. В приведенных ниже разделах рассматривается, влияет ли смена ключей на самые распространенные типы приложений, а также содержатся рекомендации по обновлению приложения для поддержки автоматической смены ключей и обновлении ключей вручную.
- Собственные клиентские приложения, осуществляющие доступ к ресурсам
- Веб-приложения и интерфейсы API, осуществляющие доступ к ресурсам
- Защищающие ресурсы веб-приложения и интерфейсы API, созданные с помощью служб приложений Azure
- Веб-приложения или API-интерфейсы, защищающие ресурсы с помощью по промежуточного слоя ASP.NET OWIN OpenID Connect, WS-Fed или WindowsAzureActiveDirectoryBearerAuthentication
- Веб-приложения или API-интерфейсы, защищающие ресурсы с помощью по промежуточного слоя ASP.NET Core OpenID Connect или JwtBearerAuthentication
- Веб-приложения или API-интерфейсы, защищающие ресурсы с помощью модуля Node.js
passport-azure-ad
- Защищающие ресурсы веб-приложения и интерфейсы API, созданные в Visual Studio 2015 или более поздней версии
- Защищающие ресурсы веб-приложения, созданные в Visual Studio 2013
- Защищающие ресурсы веб-API, созданные в Visual Studio 2013
- Защищающие ресурсы веб-приложения, созданные в Visual Studio 2012
- Веб-приложения и интерфейсы API, защищающие ресурсы с помощью других библиотек или ручного внедрения поддерживаемых протоколов
Это руководство не применимо к:
- Приложения, добавленные из коллекции приложений Microsoft Entra (включая custom), имеют отдельные рекомендации по ключам подписывания. Дополнительные сведения.
- локальным приложениям, опубликованным через прокси приложения, так как им не требуются ключи подписывания.
Собственные клиентские приложения, осуществляющие доступ к ресурсам
Приложения, которые получают доступ только к ресурсам (например, Microsoft Graph, KeyVault, API Outlook и другие API Майкрософт), получают маркер и передают его владельцу ресурса. Учитывая, что они не защищают какие-либо ресурсы, они не проверяют маркер и поэтому не должны убедиться, что он правильно подписан.
Собственные клиентские приложения, будь то классические или мобильные, попадают в эту категорию. Поэтому смена ключей не влияет на этот тип приложений.
Веб-приложения и интерфейсы API, осуществляющие доступ к ресурсам
Приложения, которые обращаются только к ресурсам (например, Microsoft Graph, KeyVault, API Outlook и другим API Майкрософт), получают маркер и передают его владельцу ресурса. Учитывая, что они не защищают какие-либо ресурсы, они не проверяют маркер и поэтому не должны убедиться, что он правильно подписан.
Веб-приложения и интерфейсы API, использующие для запроса маркеров поток только для приложений (учетные данные или сертификат клиента), попадают в эту категорию. Поэтому смена ключей не влияет на этот тип приложений.
Защищающие ресурсы веб-приложения и интерфейсы API, созданные с помощью служб приложений Azure
В функциях проверки подлинности и авторизации (EasyAuth) служб приложений Azure уже предусмотрена логика для обработки автоматической смены ключей.
Веб-приложения или API-интерфейсы, защищающие ресурсы с помощью по промежуточного слоя ASP.NET OWIN OpenID Connect, WS-Fed или WindowsAzureActiveDirectoryBearerAuthentication
Если приложение использует ПО промежуточного слоя ASP.NET OWIN OpenID Connect, WS-Fed или WindowsAzureActiveDirectoryBearerAuthentication, она уже имеет необходимую логику для автоматического переключения ключей.
Чтобы проверить это, нужно поискать один из следующих фрагментов кода в файле Startup.cs или Startup.Auth.cs приложения.
app.UseOpenIdConnectAuthentication(
new OpenIdConnectAuthenticationOptions
{
// ...
});
app.UseWsFederationAuthentication(
new WsFederationAuthenticationOptions
{
// ...
});
app.UseWindowsAzureActiveDirectoryBearerAuthentication(
new WindowsAzureActiveDirectoryBearerAuthenticationOptions
{
// ...
});
Веб-приложения и интерфейсы API, защищающие ресурсы с использованием ПО промежуточного слоя для аутентификации на основе токена носителя JWT или OpenID Connect .NET Core
Если приложение использует по промежуточному слоям ASP.NET OWIN OpenID Connect или JwtBearerAuthentication, она уже имеет необходимую логику для автоматического переключения ключей.
Чтобы проверить это, нужно поискать один из следующих фрагментов кода в файле Startup.cs или Startup.Auth.cs приложения.
app.UseOpenIdConnectAuthentication(
new OpenIdConnectAuthenticationOptions
{
// ...
});
app.UseJwtBearerAuthentication(
new JwtBearerAuthenticationOptions
{
// ...
});
Веб-приложения или API-интерфейсы, защищающие ресурсы с помощью модуля Node.js passport-azure-ad
Если в приложении используется модуль Node.js passport-ad, в нем уже предусмотрена логика для обработки автоматической смены ключей.
Это можно проверить, выполнив поиск следующего фрагмента кода в файле app.js приложения.
var OIDCStrategy = require('passport-azure-ad').OIDCStrategy;
passport.use(new OIDCStrategy({
//...
));
Защищающие ресурсы веб-приложения и интерфейсы API, созданные в Visual Studio 2015 или более поздней версии
Если приложение создано в Visual Studio 2015 или более поздней версии с использованием шаблона веб-приложения и в меню Изменить способ проверки подлинности выбран пункт Рабочие или учебные учетные записи, в приложении уже есть необходимая логика для обработки автоматической смены ключей. Эта логика, внедренная в ПО промежуточного слоя OWIN OpenID Connect, извлекает и кэширует ключи из документа обнаружения OpenID Connect и периодически обновляет их.
Если проверка подлинности добавлена в решение вручную, в приложении может отсутствовать необходимая логика смены ключей. Вы можете написать его самостоятельно или выполнить действия, описанные в веб-приложениях или API, используя любые другие библиотеки или вручную реализуя любой из поддерживаемых протоколов.
Защищающие ресурсы веб-приложения, созданные в Visual Studio 2013
Если приложение создано в Visual Studio 2013 с использованием шаблона веб-приложения и в меню Изменить способ проверки подлинности выбран пункт Учетные записи организации, в приложении уже есть необходимая логика для обработки автоматической смены ключей. Логика хранит уникальный идентификатор организации и сведения о ключе подписывания в двух таблицах базы данных, связанных с проектом. Строку подключения для базы данных можно найти в файле Web.config проекта.
Если проверка подлинности добавлена в решение вручную, в приложении может отсутствовать необходимая логика смены ключей. Вам нужно самостоятельно написать его или выполнить действия, описанные в веб-приложениях или API, используя любые другие библиотеки или вручную реализуя любой из поддерживаемых протоколов.
Следующие шаги помогут убедиться, что логика работает правильно в приложении.
- В Visual Studio 2013 откройте решение и перейдите на вкладку обозревателя серверов в правом окне.
- Разверните узлы Подключения данных, DefaultConnection, а затем — Таблицы. Найдите таблицу IssuingAuthorityKeys , щелкните ее правой кнопкой мыши и выберите команду "Показать данные таблицы".
- В таблице IssuingAuthorityKeys будет по крайней мере одна строка, соответствующая значению отпечатка для ключа. Удалите все строки в таблице.
- Щелкните правой кнопкой мыши таблицу "Клиенты" , а затем выберите " Показать данные таблицы".
- В таблице Клиенты будет по крайней мере одна строка, соответствующая уникальному идентификатору клиента каталога. Удалите все строки в таблице. Если вы не удаляете строки в таблице "Клиенты " и в таблице "ВыпускAuthorityKeys ", возникает ошибка во время выполнения.
- Выполните сборку приложения и запустите его. Войдя в учетную запись, можно остановить работу приложения.
- Вернитесь в обозреватель сервера и просмотрите значения в таблицах IssuingAuthorityKeys и Tenants. Вы заметите, что они автоматически повторяются с соответствующими сведениями из документа метаданных федерации.
Защищающие ресурсы веб-API, созданные в Visual Studio 2013
Если приложение веб-API создано в Visual Studio 2013 с использованием шаблона веб-API и в меню Изменить способ проверки подлинности выбран пункт Учетные записи организации, в нем уже есть необходимая логика.
Если проверка подлинности настроена вручную, следуйте указаниям ниже, чтобы узнать, как настроить веб-API для автоматического обновления сведений о ключах.
В следующем фрагменте кода показано, как получить последние ключи из документа метаданных федерации, а затем использовать обработчик маркера JWT для проверки маркера. В фрагменте кода предполагается, что вы будете использовать собственный механизм кэширования для сохранения ключа для проверки будущих маркеров из платформа удостоверений Майкрософт, будь то в базе данных, файле конфигурации или в другом месте.
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.IdentityModel.Tokens;
using System.Configuration;
using System.Security.Cryptography.X509Certificates;
using System.Xml;
using System.IdentityModel.Metadata;
using System.ServiceModel.Security;
using System.Threading;
namespace JWTValidation
{
public class JWTValidator
{
private string MetadataAddress = "[Your Federation Metadata document address goes here]";
// Validates the JWT Token that's part of the Authorization header in an HTTP request.
public void ValidateJwtToken(string token)
{
JwtSecurityTokenHandler tokenHandler = new JwtSecurityTokenHandler()
{
// Do not disable for production code
CertificateValidator = X509CertificateValidator.None
};
TokenValidationParameters validationParams = new TokenValidationParameters()
{
AllowedAudience = "[Your App ID URI goes here]",
ValidIssuer = "[The issuer for the token goes here, such as https://sts.windows.net/aaaabbbb-0000-cccc-1111-dddd2222eeee/]",
SigningTokens = GetSigningCertificates(MetadataAddress)
// Cache the signing tokens by your desired mechanism
};
Thread.CurrentPrincipal = tokenHandler.ValidateToken(token, validationParams);
}
// Returns a list of certificates from the specified metadata document.
public List<X509SecurityToken> GetSigningCertificates(string metadataAddress)
{
List<X509SecurityToken> tokens = new List<X509SecurityToken>();
if (metadataAddress == null)
{
throw new ArgumentNullException(metadataAddress);
}
using (XmlReader metadataReader = XmlReader.Create(metadataAddress))
{
MetadataSerializer serializer = new MetadataSerializer()
{
// Do not disable for production code
CertificateValidationMode = X509CertificateValidationMode.None
};
EntityDescriptor metadata = serializer.ReadMetadata(metadataReader) as EntityDescriptor;
if (metadata != null)
{
SecurityTokenServiceDescriptor stsd = metadata.RoleDescriptors.OfType<SecurityTokenServiceDescriptor>().First();
if (stsd != null)
{
IEnumerable<X509RawDataKeyIdentifierClause> x509DataClauses = stsd.Keys.Where(key => key.KeyInfo != null && (key.Use == KeyType.Signing || key.Use == KeyType.Unspecified)).
Select(key => key.KeyInfo.OfType<X509RawDataKeyIdentifierClause>().First());
tokens.AddRange(x509DataClauses.Select(token => new X509SecurityToken(new X509Certificate2(token.GetX509RawData()))));
}
else
{
throw new InvalidOperationException("There is no RoleDescriptor of type SecurityTokenServiceType in the metadata");
}
}
else
{
throw new Exception("Invalid Federation Metadata document");
}
}
return tokens;
}
}
}
Защищающие ресурсы веб-приложения, созданные в Visual Studio 2012
Если приложение создано в Visual Studio 2012, вероятно, оно настроено с помощью средства Identity and Access Tool. Скорее всего, вы используете реестр имен издателя (VINR). VINR отвечает за обслуживание сведений о доверенных поставщиках удостоверений (платформа удостоверений Майкрософт) и ключах, используемых для проверки маркеров, которые выдали эти поставщики. VINR также упрощает автоматическое обновление сведений о ключах, хранящихся в файле Web.config. Для этого скачивается последний документ метаданных федерации, связанный с каталогом, проверяется,не устарела ли конфигурация по сравнению с этим документом, и приложение обновляется для использования нового ключа при необходимости.
Если приложение создано с использованием любого из примеров кода или документации с пошаговыми инструкциями, предоставленных корпорацией Майкрософт, логика смены ключей уже добавлена в проект. Вы заметите, что приведенный ниже код уже существует в проекте. Если у приложения еще нет этой логики, выполните приведенные ниже действия, чтобы добавить его и убедиться, что он работает правильно.
- В обозревателе решений добавьте ссылку на сборку System.IdentityModel для соответствующего проекта.
- Откройте файл Global.asax.cs и добавьте следующие директивы using:
using System.Configuration; using System.IdentityModel.Tokens;
- Добавьте следующий метод в файл Global.asax.cs :
protected void RefreshValidationSettings() { string configPath = AppDomain.CurrentDomain.BaseDirectory + "\\" + "Web.config"; string metadataAddress = ConfigurationManager.AppSettings["ida:FederationMetadataLocation"]; ValidatingIssuerNameRegistry.WriteToConfig(metadataAddress, configPath); }
- Вызов метода RefreshValidationSettings() в методе Application_Start() в Global.asax.cs, как показано ниже.
protected void Application_Start() { AreaRegistration.RegisterAllAreas(); ... RefreshValidationSettings(); }
После выполнения этих шагов файл Web.config приложения обновится с использованием последних сведений документа метаданных федерации, в том числе последних ключей. Это обновление будет выполняться при каждом перезапуске пула приложений в IIS. По умолчанию в IIS настроен перезапуск приложений через каждые 29 часов.
Выполните следующие шаги, чтобы убедиться, что логика смены ключей работает должным образом.
- Убедившись, что приложение использует приведенный выше код, откройте файл web.config и перейдите к блоку <issuerNameRegistry>, специально ищете следующие несколько строк:
<issuerNameRegistry type="System.IdentityModel.Tokens.ValidatingIssuerNameRegistry, System.IdentityModel.Tokens.ValidatingIssuerNameRegistry"> <authority name="https://sts.windows.net/aaaabbbb-0000-cccc-1111-dddd2222eeee/"> <keys> <add thumbprint="AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00" /> </keys>
- В параметре <add thumbprint=""> измените значение отпечатка, заменив любой из знаков другим знаком. Сохраните файл Web.config .
- Выполните сборку приложения и запустите его. Если у вас получилось войти, приложение успешно обновляет ключ, скачивая необходимые данные из документа метаданных федерации каталога. Если у вас возникли проблемы с входом, убедитесь, что изменения в приложении исправлены, прочитав статью "Добавление входа в веб-приложение с помощью платформа удостоверений Майкрософт" или скачивание и проверка следующего примера кода: многотенантное облачное приложение для идентификатора Microsoft Entra ID.
Веб-приложения и интерфейсы API, защищающие ресурсы с помощью других библиотек или ручного внедрения поддерживаемых протоколов
Если вы используете другую библиотеку или вручную реализовали любой из поддерживаемых протоколов, необходимо просмотреть библиотеку или реализацию, чтобы убедиться, что ключ извлекается из документа обнаружения OpenID Connect или документа метаданных федерации. Для этого необходимо проверить в коде приложения или коде библиотеки наличие вызовов документа обнаружения OpenID Connect или документа метаданных федерации.
Если ключ хранится в другом месте или включен в код приложения, его можно вручную извлечь и обновить, выполнив смену ключа вручную согласно инструкциям, приведенным в конце этого руководства. Настоятельно рекомендуем настроить поддержку автоматической смены ключей в приложении, используя методы, описанные в этой статье, чтобы в будущем избежать нарушений работы и дополнительных затрат в том случае, если на платформе удостоверений Майкрософт будет повышена частота смены или произойдет внештатная аварийная смена ключей.
Тестирование приложения для оценки степени влияния
Вы можете проверить, поддерживает ли приложение автоматическую смену ключей, используя следующие скрипты PowerShell.
Чтобы проверить и обновить ключи подписи с помощью PowerShell, вам потребуется модуль MSIdentityTools PowerShell.
Установите модуль PowerShell MSIdentityTools:
Install-Module -Name MSIdentityTools
Войдите в систему, используя команду Connect-MgGraph с учетной записью администратора, чтобы предоставить согласие на требуемые области:
Connect-MgGraph -Scope "Application.ReadWrite.All"
Получите список доступных отпечатков ключей подписывания:
Get-MsIdSigningKeyThumbprint
Выберите любой из отпечатков ключей и настройте идентификатор Microsoft Entra для использования этого ключа с приложением (получите идентификатор приложения из Центра администрирования Microsoft Entra):
Update-MsIdApplicationSigningKeyThumbprint -ApplicationId <ApplicationId> -KeyThumbprint <Thumbprint>
Протестируйте работу веб-приложение, выполнив вход для получения нового маркера. Изменение ключевого обновления мгновенно, но убедитесь, что вы используете новый сеанс браузера (например, Internet Explorer "InPrivate", Chrome "Incognito" или "Private" Firefox), чтобы убедиться, что вы получите новый токен.
Для каждого из возвращенных отпечатков ключей подписывания запустите командлет
Update-MsIdApplicationSigningKeyThumbprint
и проверьте процесс входа в веб-приложение.Если веб-приложение правильно выполняет вход, значит оно поддерживает автоматическую смену ключей. В противном случае нужно изменить приложение, чтобы оно поддерживало смену ключей вручную. Дополнительные сведения по этой теме можно получить в разделе Организация процесса смены ключей вручную.
Выполните следующий скрипт, чтобы вернуться к нормальному поведению:
Update-MsIdApplicationSigningKeyThumbprint -ApplicationId <ApplicationId> -Default
Как выполнить переключение вручную, если приложение не поддерживает автоматическую откатку
Если приложение не поддерживает автоматическую смену ключей, необходимо создать процесс, который будет периодически отслеживать ключи подписывания платформы удостоверений Майкрософт и выполнять смену ключей вручную по мере необходимости.
Чтобы проверить и обновить ключи подписи с помощью PowerShell, вам потребуется MSIdentityTools
модуль PowerShell.
MSIdentityTools
Установите модуль PowerShell:Install-Module -Name MSIdentityTools
Получите последний ключ подписи (получите идентификатор клиента из Центра администрирования Microsoft Entra):
Get-MsIdSigningKeyThumbprint -Tenant <tenandId> -Latest
Сравните этот ключ с тем ключом, который сейчас включен в код приложения или настроен для использования.
Если последний ключ отличается от используемого приложением ключа, скачайте последний ключ подписывания:
Get-MsIdSigningKeyThumbprint -Latest -DownloadPath <DownloadFolderPath>
Обновите код или конфигурацию приложения, чтобы оно использовало новый ключ.
Настройте идентификатор Microsoft Entra, чтобы использовать этот последний ключ с приложением (получите идентификатор приложения из Центра администрирования Microsoft Entra):
Get-MsIdSigningKeyThumbprint -Latest | Update-MsIdApplicationSigningKeyThumbprint -ApplicationId <ApplicationId>
Протестируйте работу веб-приложение, выполнив вход для получения нового маркера. Изменение обновления ключей мгновенно, но убедитесь, что вы используете новый сеанс браузера, чтобы убедиться, что вы выпустили новый маркер. Например, используйте режим InPrivate Microsoft Edge, Chrome "Incognito" или "Private" Firefox.
Если возникнут любые проблемы, вернитесь к предыдущему ключу, который вы использовали ранее, и обратитесь в службу поддержки Azure:
Update-MsIdApplicationSigningKeyThumbprint -ApplicationId <ApplicationId> -KeyThumbprint <PreviousKeyThumbprint>
Завершив настройку приложения для поддержки обновления ключей вручную, переключитесь на нормальный режим работы:
Update-MsIdApplicationSigningKeyThumbprint -ApplicationId <ApplicationId> -Default