Ja, u kunt een aangepaste functie gebruiken om JWT -tokens te decoderen in Azure Logic -apps. Logica-apps ondersteunen echter niet native het decoderen van JWT-tokens via ingebouwde acties. In plaats daarvan kunt u dit bereiken door een combinatie van de stringmanipulatiefuncties van Logic Apps te gebruiken en mogelijk te integreren met Azure -functies voor meer complexe bewerkingen.
Hier is hoe u het kunt benaderen:
1. Split en base64 Decode: u kunt de ingebouwde functies van Logic Apps gebruiken om het JWT-token door de '.' Te splitsen. karakter en vervolgens base64 decoderen elk deel. Dit geeft je de koptekst en de lading als JSON Strings. U kunt de functie `split` gebruiken om het token in zijn delen te verdelen en vervolgens` base64toString` toe te passen om ze te decoderen [1] [3].
2. PARSE JSON: Na het decoderen van de payload, kunt u de functie `json` gebruiken om deze te parseren in een JSON -object waarmee u kunt werken in uw logische app [1].
3. Aangepaste functie via Azure -functies: als u meer geavanceerde verwerking of validatie van het JWT -token nodig hebt, overweeg dan om een Azure -functie te maken. Deze functie kan de logica van decodering en validatie verwerken en u kunt deze bellen vanuit uw logische app. Deze aanpak is met name handig als u de handtekening van het token moet valideren of andere complexe bewerkingen moet uitvoeren [5].
4. Logica -app voor kinderen: een andere strategie is om een kinderlogische app te maken die specifiek is ontworpen om JWT -tokens te parseren. Deze Child -app kan worden hergebruikt in meerdere logische apps, waardoor het gemakkelijker is om uw workflow te beheren en te onderhouden [3].
Hoewel het gebruik van een aangepaste functie of Azure -functies misschien een extra stap lijkt, biedt het flexibiliteit en schaalbaarheid voor het verwerken van JWT -tokens in logische apps.
Citaten:
[1] https://stackoverflow.com/questions/54257879/how-to-decode-a-jwt-token-inzure-logic-app
[2] https://adevait.com/laravel/implementing-jwt-authentication-in-laravel
[3] https://autosysops.com/blog/pars-jwt-tokens-in-azure-logic-apps
[4] https://www.criipto.com/blog/jwt-validation-guide
[5] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_azure_logic_apps/
[6] https://auth0.com/blog/how-to-validate-jwt-dotnet/
[7] https://community.flutterflow.io/ask-the-community/post/custom-action-for-decoding-jwt-and- en- envend-in-in-shared-preferences-zvlf9rxdy02epbd
[8] https://hasura.io/blog/best-practices-of-using-jwt-with-graphql
[9] https://community.auth0.com/t/custom-client-side-custom-jwt-inputs/97936
[10] https://github.com/auth0/jwt-decode
[11] https://techcommunity.microsoft.com/blog/azuredevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-restr/336802