للتحقق من المطالبات الموجودة في الرموز التي أرسلها تطبيق المنطق الخاص بك ، يمكنك اتباع هذه الخطوات:
1. تمكين الهوية المدارة: تأكد من أن تطبيق المنطق الخاص بك يستخدم هوية مُدارة. يتضمن ذلك تمكين الهوية المعتمدة من قبل النظام أو المخصّص للمستخدم في إعدادات هوية التطبيق المنطقي [5].
2. التقاط الرمز المميز: تعديل تطبيق منطق الاستلام الخاص بك لإرجاع رؤوس الطلب الوارد في رده. يتيح لك ذلك التقاط رأس التفويض ، والذي يحتوي على رمز حامل يتم إرساله بواسطة تطبيق المنطق إرسال [1].
3. فك تشفير الرمز المميز: استخدم أداة مثل JWT.io لفك تشفير رمز حامل الحامل الملتقط. سيكشف هذا عن جميع المطالبات الموجودة في الرمز المميز ، مثل "Appid" و "Appidacr" و "ISS` وغيرها [1].
4. التحقق من صحة المطالبات: بمجرد تحديد المطالبات في الرمز المميز ، يمكنك التحقق من صحةها ضد سياسات التفويض الخاصة بك. تأكد من أن مطالبة المصدر (ISS`) تتطابق مع معرف المستأجر Azure ، والتحقق من أي مطالبات ضرورية أخرى مثل `appid` أو` groups '[3] [10].
5. تصحيح الأخطاء: إذا واجهت مشكلات ، فبسط سياسات التفويض الخاصة بك للتحقق فقط من المطالبات الأساسية مثل المصدر. هذا يساعد على عزل المشكلات المتعلقة بفحوصات المطالبة المحددة [1].
من خلال اتباع هذه الخطوات ، يمكنك التحقق من المطالبات والتحقق من صحة المطالبات في الرموز التي يتم إرسالها بواسطة تطبيق المنطق الخاص بك.
الاستشهادات:
[1]
[2] https://learn.microsoft.com/en-us/security/zero-trust/develop/configure-tokens-group-claims-app-droles
[3] https://learn.microsoft.com/en-us/entra/identity-platform/claims-validation
[4] https://turbo360.com/blog/logic-app-best-practices-tips-and-tricks-10-fix-connectors-or-api-connections
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-daided-identity-what-kind-of-token-is-isded-to-re
[6] https://community.auth0.com/t/token-not-working-in-azure-logic-apps/48174
[7]
[8]
[9]
[10]