Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hoe kan ik verifiëren welke claims aanwezig zijn in de tokens die zijn verzonden door mijn logische app


Hoe kan ik verifiëren welke claims aanwezig zijn in de tokens die zijn verzonden door mijn logische app


Om te controleren welke claims aanwezig zijn in de tokens die zijn verzonden door uw logische app, kunt u deze stappen volgen:

1. Schakel beheerde identiteit in: zorg ervoor dat uw logische app een beheerde identiteit gebruikt. Dit omvat het inschakelen van de door het systeem toegewezen of door de gebruiker toegewezen identiteit in de identiteitsinstellingen van de logische app [5].

2. Leg het token vast: wijzig uw ontvangende logische app om de headers van het inkomende verzoek in het antwoord te retourneren. Hiermee kunt u de autorisatiekop vastleggen, die het drager -token bevat dat wordt verzonden door de Sending Logic -app [1].

3. Decodeer het token: gebruik een gereedschap zoals JWT.IO om het vastgelegde drager -token te decoderen. Dit zal alle claims in het token onthullen, zoals de `appid`,` AppIDACR`, `iss` en anderen [1].

4. Valideer claims: Zodra u de claims in het token hebt geïdentificeerd, kunt u ze valideren tegen uw autorisatiebeleid. Zorg ervoor dat de claim van de emittent (`ISS`) overeenkomt met uw Azure AD -huurder -ID en verifieer alle andere noodzakelijke claims zoals` appid` of `groepen '[3] [10].

5. Debugging: als u problemen ondervindt, vereenvoudigt u uw autorisatiebeleid om alleen essentiële claims zoals de emittent te controleren. Dit helpt bij het isoleren van problemen met betrekking tot specifieke claimcontroles [1].

Door deze stappen te volgen, kunt u de claims in tokens die door uw logische app worden verzonden effectief verifiëren en valideren.

Citaten:
[1] https://hybridbrothers.com/using-anaged-identities-in-logic-app-http-triggers/
[2] https://learn.microsoft.com/en-us/security/zero-trust/develop/configure-tokens-group-claims-approles
[3] https://learn.microsoft.com/en-us/entra/identity-platform/claims-validation
[4] https://turbo360.com/blog/logic-app-bleer-practices-tips-and-tricks-10-fix-connectors-or-API-verbindingen
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-managed-identity-what-kind-of-token-is-added-re
[6] https://community.auth0.com/t/token-not-working-in-azure-logic-apps/48174
[7] https://www.codit.eu/blog/service-bus-claim-check-api-app-for-logic-apps/
[8] https://www.reddit.com/r/azure/comments/wzlsle/nooob_question_how_do_i_tell_if_a_logic_app_is_on/
[9] https://marczak.io/posts/2019/08/secure-logic-app-with-api-management/
[10] https://adityadeshpandeadi.wordpress.com/2020/07/23/autorization-for-azure-Agic-apps-token Based/