Pour vérifier quelles affirmations sont présentes dans les jetons envoyés par votre application logique, vous pouvez suivre ces étapes:
1. Activer l'identité gérée: assurez-vous que votre application logique utilise une identité gérée. Cela implique d'activer l'identité attribuée ou attribuée par l'utilisateur dans les paramètres d'identité de l'application logique [5].
2. Capturez le jeton: modifiez votre application Logic de réception pour retourner les en-têtes de la demande entrante dans sa réponse. Cela vous permet de capturer l'en-tête d'autorisation, qui contient le jeton de support envoyé par l'application logique d'envoi [1].
3. Décodez le jeton: utilisez un outil comme JWT.IO pour décoder le jeton de porteur capturé. Cela révèlera toutes les affirmations présentes dans le jeton, comme les `` appid '', «appidacr», «iss» et autres [1].
4. Valider les réclamations: une fois que vous avez identifié les réclamations dans le jeton, vous pouvez les valider contre vos politiques d'autorisation. Assurez-vous que la réclamation émetteur (`` ISS ') correspond à votre identifiant de locataire Azure AD et vérifiez toutes les autres réclamations nécessaires comme «AppID» ou «groupes» [3] [10].
5. Débogage: Si vous rencontrez des problèmes, simplifiez vos politiques d'autorisation pour vérifier uniquement les réclamations essentielles comme l'émetteur. Cela aide à isoler les problèmes liés à des contrôles de réclamation spécifiques [1].
En suivant ces étapes, vous pouvez vérifier et valider efficacement les réclamations dans les jetons envoyés par votre application logique.
Citations:
[1] https://hybridbrothers.com/using-manged-Identidities-in-logic-app-http-triggers/
[2] https://learn.microsoft.com/en-us/security/zero-trust/develop/configure-tokens-group-claims-app-roles
[3] https://learn.microsoft.com/en-us/entra/identity-platform/claims-validation
[4] https://turbo360.com/blog/logic-app-best-practices-tips-and-trricks-10-fix-connectors-or-api-coconnections
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-manged-identity-what-kind-of-token-is-added-to-re
[6] https://community.auth0.com/t/token-not-working-in-azure-logic-apps/48174
[7] https://www.codit.eu/blog/service-bus-claim-check-api-app-for-logic-apps/
[8] https://www.reddit.com/r/azure/comments/wzlsle/noob_question_how_do_i_tell_if_a_logic_app_is_on/
[9] https://marczak.io/posts/2019/08/secure-logic-app-with-api-management/
[10] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-token-ased/