Ναι, μπορείτε να χρησιμοποιήσετε μια προσαρμοσμένη λειτουργία για να αποκωδικοποιήσετε τις μάρκες JWT σε εφαρμογές Azure Logic. Ωστόσο, οι εφαρμογές λογικής δεν υποστηρίζουν εγγενώς την αποκωδικοποίηση των Tokens JWT μέσω ενσωματωμένων ενεργειών. Αντ 'αυτού, μπορείτε να επιτύχετε αυτό χρησιμοποιώντας ένα συνδυασμό λειτουργιών χειρισμού των συμβολοσειρών λογικών εφαρμογών και ενδεχομένως ενσωματώνοντας με τις λειτουργίες Azure για πιο σύνθετες λειτουργίες.
Δείτε πώς μπορείτε να το προσεγγίσετε:
1. Διαχωρισμός και Base64 Decode: Μπορείτε να χρησιμοποιήσετε τις ενσωματωμένες λειτουργίες των εφαρμογών Logic Apps για να χωρίσετε το JWT Token από το '.' χαρακτήρας και στη συνέχεια base64 αποκωδικοποιήστε κάθε τμήμα. Αυτό θα σας δώσει την κεφαλίδα και το ωφέλιμο φορτίο ως χορδές JSON. Μπορείτε να χρησιμοποιήσετε τη λειτουργία `split 'για να διαιρέσετε το διακριτικό στα μέρη του και στη συνέχεια να εφαρμόσετε` base64toString` για να τα αποκωδικοποιήσετε [1] [3].
2. Parse JSON: Μετά την αποκωδικοποίηση του ωφέλιμου φορτίου, μπορείτε να χρησιμοποιήσετε τη λειτουργία `JSON` για να το αναλύσετε σε ένα αντικείμενο JSON με το οποίο μπορείτε να εργαστείτε στην εφαρμογή λογικής σας [1].
3. Προσαρμοσμένη λειτουργία μέσω λειτουργιών Azure: Εάν χρειάζεστε πιο προηγμένη επεξεργασία ή επικύρωση του συμβολαίου JWT, εξετάστε το ενδεχόμενο να δημιουργήσετε μια λειτουργία Azure. Αυτή η λειτουργία μπορεί να χειριστεί τη λογική αποκωδικοποίησης και επικύρωσης και μπορείτε να την καλέσετε από την εφαρμογή λογικής σας. Αυτή η προσέγγιση είναι ιδιαίτερα χρήσιμη εάν πρέπει να επικυρώσετε την υπογραφή του συμβολικού ή να εκτελέσετε άλλες πολύπλοκες λειτουργίες [5].
4. App Child Logic: Μια άλλη στρατηγική είναι η δημιουργία μιας εφαρμογής παιδικής λογικής ειδικά σχεδιασμένο για να αναλύσει τα Tokens JWT. Αυτή η εφαρμογή παιδιού μπορεί να επαναχρησιμοποιηθεί σε πολλές εφαρμογές λογικής, καθιστώντας ευκολότερη τη διαχείριση και τη διατήρηση της ροής εργασίας σας [3].
Ενώ χρησιμοποιείτε μια προσαρμοσμένη λειτουργία ή λειτουργίες Azure μπορεί να φαίνεται σαν ένα επιπλέον βήμα, παρέχει ευελιξία και επεκτασιμότητα για το χειρισμό των μάρκες JWT σε λογικές εφαρμογές.
Αναφορές:
[1] https://stackoverflow.com/questions/54257879/how-to-decode-a-jwt-token-in-azure-logic-app
[2] https://adevait.com/laravel/implementing-jwt-authentication-in-laravel
[3] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[4] https://www.criipto.com/blog/jwt-validation-guide
[5] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_azure_logic_apps/
[6] https://auth0.com/blog/how-to-validate-jwt-dotnet/
[7] https://community.flutterflow.io/ask-the-community/post/custom-action-for-decoding-jwt-and-saving-info-in-shared-preferences-zvlf9rxdy02epbd
[8] https://hasura.io/blog/best-practices-of-using-jwt-with-graphql
[9] https://community.auth0.com/t/custom-client-side-custom-jwt-inputs/97936
[10] https://github.com/auth0/jwt-decode
[11] https://techcommunity.microsoft.com/blog/azuredevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-vestr/336802