Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan kan jeg afkode et JWT -token i logiske apps


Hvordan kan jeg afkode et JWT -token i logiske apps


Afkodning af et JWT -token i Azure Logic -apps kan opnås uden at bruge eksterne biblioteker som Node.js eller C#. Her er en trinvis tilgang:

1. Uddrag JWT -tokenet: Først skal du udtrække JWT -tokenet fra den indkommende anmodning. Dette findes typisk i overskriften 'Autorisation'.

2. Opdel JWT -token: JWT -tokens er sammensat af tre dele adskilt af prikker: header, nyttelast og signatur. Du skal opdele tokenet med disse prikker for at isolere nyttelasten, der indeholder brugeroplysningerne.

3. afkode nyttelasten: nyttelasten er base64URL kodet. Du kan bruge funktionen `Base64ToString 'i logiske apps til at afkode den. Du skal dog sikre dig, at base64 -strengen er ordentligt polstret med "=" for at gøre sin længde til et multiplum på 4.

4. parse JSON: Når den er afkodet, vil nyttelasten være en JSON -streng. Brug funktionen `JSON` i logiske apps til at analysere denne streng i et JSON -objekt, som du kan arbejde med.

Her er et forenklet eksempel på, hvordan dette kan se ud i logiske apps:

- Opdel JWT -token: Brug et udtryk som `split (triggerbody ()?
- Afkode nyttelasten: Tilføj "=" For at sikre korrekt polstring og brug derefter 'Base64ToString' til at afkode den.
- Parse JSON: Brug funktionen 'JSON' til at analysere den afkodede nyttelast.

For at få en mere genanvendelig tilgang, skal du overveje at oprette en børneslogikapp specifikt til at analysere JWT -tokens, som beskrevet i [3]. Dette giver dig mulighed for nemt at integrere JWT -parsing i flere logiske apps.

Hvis du har brug for at validere token (kontroller dens signatur), vil du typisk bruge en ekstern service eller bibliotek, da logiske apps ikke grundlæggende understøtter JWT -validering. For blot at udtrække krav uden validering er ovenstående trin imidlertid tilstrækkelige.

Citater:
)
[2] https://www.criipto.com/blog/jwt-validation-guide
[3] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[4] https://hasura.io/blog/best-practices-of-sising-jwt-with-graphql
)
[6] https://auth0.com/blog/how-to-validate-jwt-dotnet/
[7] https://github.com/auth0/jwt-decode
[8] https://supertokens.com/blog/Revoking-Access-with-a-jwt-Slacklist
[9] https://fusionauth.io/dev-tools/jwt-decoder
[10] https://rakhesh.com/azure/parsing-json-tokens-in-a-logic-app/
[11] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_azure_logic_apps/