Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

naisdevice - tvinge innlogging en gang om dagen f.eks. #226

Closed
ybelMekk opened this issue Sep 20, 2022 · 7 comments
Closed

naisdevice - tvinge innlogging en gang om dagen f.eks. #226

ybelMekk opened this issue Sep 20, 2022 · 7 comments
Assignees

Comments

@ybelMekk
Copy link
Contributor

nå er man logga inn leeeeenge

vi hadde noe funksjonalitet for dette før - men det er tydeligvis fjerna.

@sechmann
Copy link
Contributor

Ganske sikker på at naisdevice session bare er 10 timer. Mener du trigge ny Azure AD login?

@ybelMekk
Copy link
Contributor Author

@tommytroen ☝️😊, lagde denne fra github boardet til core

@frodesundby
Copy link
Contributor

Nå kommer vi rett inn på alle gateways uten noen videre seremoni.
Dette er ikke helt heldig om et device skulle bli borte.
Vi bør undersøke mulighet for å tvinge innlogging daglig.

@thokra-nav
Copy link
Contributor

Usikker på hva denne oppgaven er, men min opplevelse etter helga nå stemmer med teorien til @sechmann. Åpnet naisdevice før jeg logget inn noe som helst sted og kom rett gjennom.

Så er oppgaven å endre naisdevice-azure-appen til å tvinge passord hver dag?

@ybelMekk ybelMekk assigned ybelMekk and unassigned tommytroen Jan 4, 2023
@ybelMekk
Copy link
Contributor Author

ybelMekk commented Jan 9, 2023

  1. Vegar sier 10 timer er en session, dette stemmer etter 10 timer så gjør device en re-authenticate
  2. Jeg kan ikke se hva device sin application er konfigurert med då jeg ikke har tilgang

Vi vill trigge en ny innlogging hvis sessionen i Azure AD appen har gått ut, eller der det device som bestemmer dette etter 10 timer?

Hvis vi bytter tenant så skal vi logge oss på på nytt uansett?
Vill ikke dette skape mye hovedbry?

Ettersom Device gjør en re-authenticate hver 10 time så sjekker den om bruker har en gyldig session.

Slik Microsoft definerer det er jeg ganske enig i:

The Azure AD default configuration comes down to “don’t ask users to provide their credentials 
if security posture of their sessions hasn't changed”.

og

Asking users for credentials often seems like a sensible thing to do, but it can backfire: 
users that are trained to enter their credentials without thinking can unintentionally
supply them to a malicious credential prompt.

Dev kluster onprem -> 10 timmer re-authenticate
Prod onprem -> JITA

Gcp
Håndterer Google et aktivt forhold til bruker som må bekrefte innlogging.

@ybelMekk
Copy link
Contributor Author

Har mistet tilgangen til Azure pga certifikat

@ybelMekk
Copy link
Contributor Author

har ventende status, til det er avklart hva som skjer med naisdevice vidare

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

5 participants