로직 앱에서 보낸 토큰에 어떤 클레임이 있는지 확인하려면 다음을 수행 할 수 있습니다.
1. 관리 된 ID 활성화 : 로직 앱이 관리 된 ID를 사용하고 있는지 확인하십시오. 여기에는 로직 앱의 ID 설정에서 시스템이 할당되거나 사용자가 할당 된 ID를 가능하게하는 것이 포함됩니다 [5].
2. 토큰 캡처 : 수신 로직 앱을 수정하여 응답으로 들어오는 요청의 헤더를 반환하십시오. 이를 통해 승인 헤더를 캡처 할 수 있으며, 여기에는 전송 로직 앱이 보낸 베어러 토큰이 포함되어 있습니다 [1].
3. 토큰을 디코딩하십시오 : jwt.io와 같은 도구를 사용하여 캡처 된 베어러 토큰을 디코딩하십시오. 이것은`appid`,`appidacr`,`iss '등과 같은 토큰에 존재하는 모든 주장을 드러 낼 것입니다 [1].
4. 청구 확인 : 일단 토큰에서 청구를 확인한 후에는 승인 정책에 대해 청구를 검증 할 수 있습니다. 발행인 (`iss`) 클레임이 Azure Ad Tenant ID와 일치하고`appid` 또는 '그룹'[3] [10]와 같은 다른 필요한 주장을 확인하십시오.
5. 디버깅 : 문제가 발생하면 승인 정책을 단순화하여 발행자와 같은 필수 주장 만 확인하십시오. 이것은 특정 클레임 검사와 관련된 문제를 분리하는 데 도움이됩니다 [1].
이 단계를 수행하면 로직 앱에서 보낸 토큰의 클레임을 효과적으로 확인하고 검증 할 수 있습니다.
인용 :
[1] https://hybridbrothers.com/using-managed-identities-logic-app-http-triggers/
[2] https://learn.microsoft.com/en-us/security/zero-trust/develop/configure-tokens-group-plaims-app-roles
[3] https://learn.microsoft.com/en-us/entra/identity-platform/claims-validation
[4] https://turbo360.com/blog/logic-app-best-practices-tips-bin-tricks-10-fix-connectors- 또는-api-connections
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-managed- identity-what-token-is-added-to-re
[6] https://community.auth0.com/t/token-not-working-in-azure-logic-apps/48174
[7] https://www.codit.eu/blog/service-bus-plaim-check-api-por-logic-apps/
[8] https://www.reddit.com/r/azure/comments/wzlsle/noob_question_how_do_i_tell_af_a_logic_app_is_on/
[9] https://marczak.io/posts/2019/08/secure-logic-app-with-api-management/
[10] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-token/