Soliton
FAQトップページ
OneGate製品ページ
文字サイズ変更
S
M
L
Soliton OneGate
FAQ(よくあるご質問)
文字サイズ変更
S
M
L
OneGateのよくある質問
>
仕様
>
Office 365 / Microsoft 365のサインインが頻繁に発生する場合の回避方法はありますか
戻る
No : 16268
公開日時 : 2022/03/15 18:21
更新日時 : 2023/04/17 18:00
印刷
Office 365 / Microsoft 365のサインインが頻繁に発生する場合の回避方法はありますか
Office 365 / Microsoft 365を利用中ですが、1日に複数回のOneGateのサインインが必要となります。
回避方法はありますでしょうか。
カテゴリー :
OneGateのよくある質問
>
仕様
回答
マイクロソフト社の下記の情報より
Azure ADアカウントへ LastPasswordChangeTimestamp 属性が同期されていない場合に
12 時間で更新トークンが有効期限切れになることを確認しております。
ご参考:ユーザーのフェデレーション ユーザー Azure AD頻繁にサインインする必要があります
https://docs.microsoft.com/ja-jp/troubleshoot/azure/active-directory/federated-users-forced-sign-in
OneGateからAzure ADへの同期処理では LastPasswordChangeTimestamp 属性の同期を行っておりません。
下記の手順にてAzure ADアカウントのLastPasswordChangeTimestamp 属性に値を設定いただくことで
回避が可能です。
Powershellコマンドイメージ
1.MSOnlineのインポートおよびAzure ADへの管理者アカウントでログインします。
Import-Module MSOnline
Connect-MsolService
<ここでマイクロソフト管理者アカウントでログインします>
2.LastPasswordChangeTimestampが空欄のアカウントを抽出します。
この例では@soliton.co.jpを含むアカウントを検索対象としています。
"
*@soliton.co.jp
"の値をご利用中のアカウントのドメイン名に変更します。
Get-MsolUser -All | where {($_.UserPrincipalName -like "
*@soliton.co.jp
") -And ($_.LastPasswordChangeTimestamp -like "")} | select displayName,UserPrincipalName,LastPasswordChangeTimestamp,StsRefreshTokensValidFrom
3.上記2で抽出したアカウントのLastPasswordChangeTimestampを設定します。
<対象のアカウントのUPN>は実際のAzureアカウント(foo@ドメイン名)を指定します。
$mydate = Get-Date
Set-MsolUser -UserPrincipalName "<対象のアカウントのUPN>" -StsRefreshTokensValidFrom $mydate -LastPasswordChangeTimeStamp $mydate
こちらはOneGatev1.61以前にプロビジョニングしたアカウントが対象となります。
アンケート:ご意見をお聞かせください
解決できた
解決できたが分かりにくかった
探していた内容ではなかった
解決できなかった
ご意見・ご感想をお寄せください
お問い合わせを入力されましてもご返信はいたしかねます
関連するFAQ
Office 365連携設定で接続テストが正常終了した後に、Office 365 デフォルトライセンス設定をクリックすると 「C2-711-E-005007:...
OneGateでSAML連携検証済みのクラウドサービス一覧
Soliton ADConnectorはActive Directoryサーバーにインストール可能でしょうか?
OneGate通信量の目安について
クライアント証明書を更新する手順について教えてください
TOPへ