Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Comment puis-je vérifier quelles affirmations sont présentes dans les jetons envoyés par mon application logique


Comment puis-je vérifier quelles affirmations sont présentes dans les jetons envoyés par mon application logique


Pour vérifier quelles affirmations sont présentes dans les jetons envoyés par votre application logique, vous pouvez suivre ces étapes:

1. Activer l'identité gérée: assurez-vous que votre application logique utilise une identité gérée. Cela implique d'activer l'identité attribuée ou attribuée par l'utilisateur dans les paramètres d'identité de l'application logique [5].

2. Capturez le jeton: modifiez votre application Logic de réception pour retourner les en-têtes de la demande entrante dans sa réponse. Cela vous permet de capturer l'en-tête d'autorisation, qui contient le jeton de support envoyé par l'application logique d'envoi [1].

3. Décodez le jeton: utilisez un outil comme JWT.IO pour décoder le jeton de porteur capturé. Cela révèlera toutes les affirmations présentes dans le jeton, comme les `` appid '', «appidacr», «iss» et autres [1].

4. Valider les réclamations: une fois que vous avez identifié les réclamations dans le jeton, vous pouvez les valider contre vos politiques d'autorisation. Assurez-vous que la réclamation émetteur (`` ISS ') correspond à votre identifiant de locataire Azure AD et vérifiez toutes les autres réclamations nécessaires comme «AppID» ou «groupes» [3] [10].

5. Débogage: Si vous rencontrez des problèmes, simplifiez vos politiques d'autorisation pour vérifier uniquement les réclamations essentielles comme l'émetteur. Cela aide à isoler les problèmes liés à des contrôles de réclamation spécifiques [1].

En suivant ces étapes, vous pouvez vérifier et valider efficacement les réclamations dans les jetons envoyés par votre application logique.

Citations:
[1] https://hybridbrothers.com/using-manged-Identidities-in-logic-app-http-triggers/
[2] https://learn.microsoft.com/en-us/security/zero-trust/develop/configure-tokens-group-claims-app-roles
[3] https://learn.microsoft.com/en-us/entra/identity-platform/claims-validation
[4] https://turbo360.com/blog/logic-app-best-practices-tips-and-trricks-10-fix-connectors-or-api-coconnections
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-manged-identity-what-kind-of-token-is-added-to-re
[6] https://community.auth0.com/t/token-not-working-in-azure-logic-apps/48174
[7] https://www.codit.eu/blog/service-bus-claim-check-api-app-for-logic-apps/
[8] https://www.reddit.com/r/azure/comments/wzlsle/noob_question_how_do_i_tell_if_a_logic_app_is_on/
[9] https://marczak.io/posts/2019/08/secure-logic-app-with-api-management/
[10] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-token-ased/