Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kuinka voin purkaa JWT -tunnuksen logiikkasovelluksissa


Kuinka voin purkaa JWT -tunnuksen logiikkasovelluksissa


JWT -tunnuksen dekoodaus Azure Logic -sovelluksissa voidaan saavuttaa käyttämättä ulkoisia kirjastoja, kuten Node.js tai C#. Tässä on vaiheittainen lähestymistapa:

1. Pura JWT -tunnus: Ensinnäkin sinun on poistettava JWT -tunnus saapuvasta pyynnöstä. Tämä löytyy tyypillisesti pyynnön "valtuutus" -otsikosta.

2. jaetaan JWT -tunnus: JWT -tokenit koostuvat kolmesta osasta, jotka on erotettu pisteillä: otsikko, hyötykuorma ja allekirjoitus. Sinun on jaettava merkki näillä pisteillä hyötykuorman eristämiseksi, joka sisältää käyttäjän yksityiskohdat.

3. purkaa hyötykuorma: hyötykuorma on base64URL koodattu. Voit käyttää "Base64ToString" -toimintoa logiikkasovelluksissa sen purkamiseen. Sinun on kuitenkin varmistettava, että Base64 -merkkijono on pehmustettu oikein "=", jotta sen pituus on 4.

4. Parse JSON: Kun dekoodattiin, hyötykuorma on JSON -merkkijono. Käytä logiikkasovellusten `JSON` -toimintoa jäsentääksesi tämän merkkijonon JSON -objektiin, jonka kanssa voit työskennellä.

Tässä on yksinkertaistettu esimerkki siitä, kuinka tämä saattaa näyttää logiikkasovelluksissa:

- jaa JWT -merkki: Käytä ilmaisua, kuten "Split (triggerbody ()?
- purkaa hyötykuorma: liitä "=" varmistaaksesi asianmukaisen pehmusteen ja sitten "Base64ToString" -sovelluksen avulla.
- Parse JSON: Jännä dekoodattu hyötykuorma `JSON` -toiminnolla.

Uudelleenkäytettävämpää lähestymistapaa varten harkitse lasten logiikkasovelluksen luomista erityisesti JWT -tokenien jäsentämiseen, kuten julkaisussa [3] on kuvattu. Tämän avulla voit helposti integroida JWT: n jäsentämisen useisiin logiikkasovelluksiin.

Jos joudut validoimaan tunnuksen (tarkista sen allekirjoitus), käytät yleensä ulkoista palvelua tai kirjastoa, koska logiikkasovellukset eivät tue natiivisesti JWT -validointia. Väitteiden yksinkertainen purkamiseksi ilman validointia yllä olevat vaiheet kuitenkin riittävät.

Viittaukset:
.
[2] https://www.cripto.com/blog/jwt-validation-guide
[3] https://autotosops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[4] https://hasura.io/blog/best-practices-of-using-jwt-with-graphql
.
[6] https://auth0.com/blog/how-to-validate-jwt-dotnet/
[7] https://github.com/auth0/jwt-decode
[8] https://supertokens.com/blog/revoking-access-with-a-jwt-blacklist
[9] https://fusionauth.io/dev-tools/jwt-decoder
[10] https://rakhesh.com/azure/parsing-json-tokens-in-a-logic-app/
[11] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_azure_logic_apps/