Soliton OneGateFAQ(よくあるご質問)

  • 文字サイズ変更
  • S
  • M
  • L
  • No : 16268
  • 公開日時 : 2022/03/15 18:21
  • 更新日時 : 2023/04/17 18:00
  • 印刷

Office 365 / Microsoft 365のサインインが頻繁に発生する場合の回避方法はありますか

Office 365 / Microsoft 365を利用中ですが、1日に複数回のOneGateのサインインが必要となります。
回避方法はありますでしょうか。
カテゴリー : 

回答

マイクロソフト社の下記の情報より
Azure ADアカウントへ LastPasswordChangeTimestamp 属性が同期されていない場合に
12 時間で更新トークンが有効期限切れになることを確認しております。
 
ご参考:ユーザーのフェデレーション ユーザー Azure AD頻繁にサインインする必要があります
https://docs.microsoft.com/ja-jp/troubleshoot/azure/active-directory/federated-users-forced-sign-in
 
OneGateからAzure ADへの同期処理では LastPasswordChangeTimestamp 属性の同期を行っておりません。
 
下記の手順にてAzure ADアカウントのLastPasswordChangeTimestamp 属性に値を設定いただくことで
回避が可能です。
 
Powershellコマンドイメージ
 
1.MSOnlineのインポートおよびAzure ADへの管理者アカウントでログインします。
 
Import-Module MSOnline
Connect-MsolService
<ここでマイクロソフト管理者アカウントでログインします>
 
2.LastPasswordChangeTimestampが空欄のアカウントを抽出します。
 この例では@soliton.co.jpを含むアカウントを検索対象としています。
 "*@soliton.co.jp"の値をご利用中のアカウントのドメイン名に変更します。
 
Get-MsolUser -All | where {($_.UserPrincipalName -like "*@soliton.co.jp") -And ($_.LastPasswordChangeTimestamp -like "")} | select displayName,UserPrincipalName,LastPasswordChangeTimestamp,StsRefreshTokensValidFrom
 
3.上記2で抽出したアカウントのLastPasswordChangeTimestampを設定します。
 <対象のアカウントのUPN>は実際のAzureアカウント(foo@ドメイン名)を指定します。
 
$mydate = Get-Date
Set-MsolUser -UserPrincipalName "<対象のアカウントのUPN>" -StsRefreshTokensValidFrom $mydate -LastPasswordChangeTimeStamp $mydate
 
 
こちらはOneGatev1.61以前にプロビジョニングしたアカウントが対象となります。

アンケート:ご意見をお聞かせください

ご意見・ご感想をお寄せください お問い合わせを入力されましてもご返信はいたしかねます