Ja, Sie können eine benutzerdefinierte Funktion verwenden, um JWT -Token in Azure -Logik -Apps zu dekodieren. Logic Apps unterstützt jedoch nicht nativ, um die Dekodierung von JWT-Token durch integrierte Aktionen zu entschlüsseln. Stattdessen können Sie dies erreichen, indem Sie eine Kombination der String -Manipulationsfunktionen der Logik -Apps verwenden und möglicherweise in Azure -Funktionen für komplexere Operationen integrieren.
So können Sie sich daran nähern:
1. Split und Base64 Decodo: Sie können Logic Apps 'integrierte Funktionen verwenden, um das JWT-Token durch das'. 'Aufzuteilen. Zeichen und dann Base64 jeden Teil dekodieren. Dadurch erhalten Sie den Header und die Nutzlast als JSON -Saiten. Sie können die "Split" -Funktion verwenden, um das Token in seine Teile zu teilen und dann "Base64ToString" anzuwenden, um sie zu dekodieren [1] [3].
2. Parse JSON: Nach dem Dekodieren der Nutzlast können Sie die Funktion "JSON" in ein JSON -Objekt analysieren, mit dem Sie in Ihrer Logik -App arbeiten können [1].
3. Benutzerdefinierte Funktion über Azure -Funktionen: Wenn Sie eine fortgeschrittenere Verarbeitung oder Validierung des JWT -Tokens benötigen, sollten Sie eine Azure -Funktion erstellen. Diese Funktion kann die Dekodierungs- und Validierungslogik verarbeiten und Sie können sie von Ihrer Logik -App aufrufen. Dieser Ansatz ist besonders nützlich, wenn Sie die Signatur des Token validieren oder andere komplexe Operationen ausführen müssen [5].
4. Child Logic App: Eine andere Strategie besteht darin, eine untergeordnete Logik -App zu erstellen, die speziell für die Analyse von JWT -Token entwickelt wurde. Diese untergeordnete App kann in mehreren Logik -Apps wiederverwendet werden, um Ihren Workflow einfacher zu verwalten und zu verwalten [3].
Während die Verwendung einer benutzerdefinierten Funktions- oder Azure -Funktionen ein zusätzlicher Schritt erscheint, bietet sie Flexibilität und Skalierbarkeit für den Umgang mit JWT -Token in Logik -Apps.
Zitate:
[1] https://stackoverflow.com/questions/54257879/how-todedecode-a-jwt-te-in-azure-logic-app
[2] https://adevait.com/laravel/implementing-jwt-authentication-in-laravel
[3] https://autosysops.com/blog/parse-jwt-tokens-azure-logic-apps
[4] https://www.criipto.com/blog/jwt-validation-guide
[5] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_azure_logic_apps/
[6] https://auth0.com/blog/how-to-valate-jwt-dotnet/
[7] https://community.flutterflow.io/ask-the-community/post/custom-action-action-for--decoding-jwt-and-sinaving-info-in-shared-preferences-zvlf9rxdy02epbd
[8] https://hasura.io/blog/best-practices-of-using-jwt-with-graphql
[9] https://community.auth0.com/t/custom-client-side-custom-jwt-inputs/97936
[10] https://github.com/auth0/jwt-decode
[11] https://techcommunity.microsoft.com/blog/azuredevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-restern/336802