Sim, você pode usar uma função personalizada para decodificar tokens JWT em aplicativos lógicos do Azure. No entanto, os aplicativos de lógica não suportam nativamente os tokens JWT por meio de ações internas. Em vez disso, você pode conseguir isso usando uma combinação das funções de manipulação de string dos aplicativos de lógica e possivelmente integrando com as funções do Azure para operações mais complexas.
Veja como você pode abordá -lo:
1. Split and Base64 Decode: You can use Logic Apps' built-in functions to split the JWT token by the '.' Personagem e, em seguida, BASE64 decodifique cada parte. Isso lhe dará o cabeçalho e a carga útil como Strings JSON. Você pode usar a função `split` para dividir o token em suas partes e depois aplicar` base64toString` para decodificá -las [1] [3].
2. Parse json: Após a decodificação da carga útil, você pode usar a função `json` para analisá -la em um objeto JSON com o qual você pode trabalhar em seu aplicativo lógico [1].
3. Função personalizada via Funções do Azure: Se você precisar de processamento ou validação mais avançado do token JWT, considere criar uma função do Azure. Esta função pode lidar com a lógica de decodificação e validação e você pode chamá -la do seu aplicativo lógico. Essa abordagem é particularmente útil se você precisar validar a assinatura do token ou executar outras operações complexas [5].
4. App Logic Child: Outra estratégia é criar um aplicativo de lógica infantil projetado especificamente para analisar os tokens JWT. Este aplicativo infantil pode ser reutilizado em vários aplicativos lógicos, facilitando o gerenciamento e a manutenção do seu fluxo de trabalho [3].
Embora o uso de uma função personalizada ou funções do Azure possa parecer uma etapa extra, ela fornece flexibilidade e escalabilidade para lidar com os tokens JWT em aplicativos lógicos.
Citações:
[1] https://stackoverflow.com/questions/54257879/how-decode-a-jwt-token-in-azure-logic-app
[2] https://adevait.com/laravel/implementing-jwt-authentication-in- laravel
[3] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[4] https://www.criipto.com/blog/jwt-validation-guide
[5] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_azure_logic_apps/
[6] https://auth0.com/blog/how-to-validate-jwt-dotnet/
[7] https://community.flutterflow.io/ask-the-community/post/custom-action-for-decoding-jwt-and-saving-info-shared-preferences-zvlf9rxdy02epbd
[8] https://hasura.io/blog/best-practices-of-using-jwt-with-graphql
[9] https://community.auth0.com/t/custom-cient-side-custom-jwt-inputs/97936
[10] https://github.com/auth0/jwt-decode
[11] https://techcommunity.microsoft.com/blog/azurevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-rests/336802