Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Wie kann ich überprüfen, welche Ansprüche in den von meiner Logik -App gesendeten Token vorhanden sind?


Wie kann ich überprüfen, welche Ansprüche in den von meiner Logik -App gesendeten Token vorhanden sind?


Um zu überprüfen, welche Ansprüche in den von Ihrer Logik -App gesendeten Token vorhanden sind, können Sie folgende Schritte befolgen:

1. Aktivieren Sie die verwaltete Identität: Stellen Sie sicher, dass Ihre Logik -App eine verwaltete Identität verwendet. Dies beinhaltet die Aktivierung der systembedingten oder benutzerdefinierten Identität in den Identitätseinstellungen der Logik-App [5].

2. Erfassen Sie das Token: Ändern Sie Ihre empfangende Logik -App, um die Header der eingehenden Anforderung in der Antwort zurückzugeben. Auf diese Weise können Sie den Autorisierungs -Header erfassen, der den Bearer -Token enthält, der von der sendenden Logik -App [1] gesendet wurde.

3. Dekodieren Sie das Token: Verwenden Sie ein Werkzeug wie JWT.IO, um das erfasste Trägertoken zu dekodieren. Dies wird alle im Token vorhandenen Ansprüche enthüllen, wie die "Appid", "Appidacr", "Iss" und andere [1].

4. Validieren Sie Ansprüche: Sobald Sie die Ansprüche im Token identifiziert haben, können Sie sie anhand Ihrer Autorisierungsrichtlinien validieren. Stellen Sie sicher, dass der Emittent ("ISS`) mit Ihrer Azure AD -Mieter -ID übereinstimmt, und überprüfen Sie alle anderen erforderlichen Ansprüche wie" Appid "oder" Gruppen "[3] [10].

5. Debugging: Wenn Sie auf Probleme stoßen, vereinfachen Sie Ihre Autorisierungsrichtlinien, um nur wesentliche Ansprüche wie den Emittenten zu überprüfen. Dies hilft, Probleme im Zusammenhang mit spezifischen Schadenprüfungen zu isolieren [1].

Wenn Sie diese Schritte ausführen, können Sie die Ansprüche in Token, die von Ihrer Logik -App gesendet werden, effektiv überprüfen und validieren.

Zitate:
[1] https://hybridbrothers.com/using-managed-identities--logic-app-httptriggers/
[2] https://learn.microsoft.com/en-us/security/zero-trust/develop/configure-tokens-group-claims-app-roles
[3] https://learn.microsoft.com/en-us/entra/identity-platform/claims-validation
[4] https://turbo360.com/blog/logic-app-best-practices-tips-and--10-fix-connectors-or-api-conitions
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-managed-identity-what-kind-of-token-is-added-tore
[6] https://community.auth0.com/t/token-not-working-in-azure-logic-apps/48174
[7] https://www.codit.eu/blog/service-bus-ceck-ceck-api-app-p-ch-logic-apps/
[8] https://www.reddit.com/r/azure/comments/wzlsle/noob_question_how_do_i_tell_if_a_logic_app_is_on/
[9] https://marczak.io/post/2019/08/secure-logic-app-with-api-management/
[10] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-teka-basiert/