Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon كيف يمكنني التمييز بين رموز الوصول ورموز الهوية في تطبيقات المنطق Azure


كيف يمكنني التمييز بين رموز الوصول ورموز الهوية في تطبيقات المنطق Azure


للتمييز بين رموز الوصول ورموز الهوية في تطبيقات المنطق Azure ، تحتاج إلى فهم أغراضها واستخدامها:

1. الغرض والاستخدام:
- رموز الوصول: يتم استخدامها للترخيص ، مما يتيح الوصول إلى موارد محددة أو واجهات برمجة التطبيقات. أنها تحتوي على أذونات ونطاقات تحدد الإجراءات التي يمكن تنفيذها على هذه الموارد. عادة ما تكون رموز الوصول قصيرة الأجل ويمكن أن يتم تحديثها باستخدام الرموز المميزة للتحديث [1] [2] [3].
- رموز المعرف: يتم استخدامها للمصادقة ، وتوفير معلومات حول هوية المستخدم. أنها تحتوي على مطالبات مثل اسم المستخدم والبريد الإلكتروني وتفاصيل التعريف الأخرى. غالبًا ما يتم استخدام الرموز المميزة للمعرف داخل تطبيقات العميل للتحقق من هوية المستخدم ولا يُقصد بها إرسالها إلى واجهات برمجة التطبيقات للوصول إلى الموارد [1] [2] [5].

2. التحقق من الصحة والاستهلاك:
- رموز الوصول: يتم التحقق من صحة هذه من قبل واجهات برمجة التطبيقات لضمان أن يكون لحامل الأذونات اللازمة للوصول إلى الموارد. يتم إرسالها بين واجهات برمجة التطبيقات لتسهيل الوصول إلى البيانات [1] [2].
- رموز المعرف: يتم التحقق من صحة هذه من قبل تطبيقات العميل لتأكيد هوية المستخدم. لا يتم إرسالها إلى واجهات برمجة التطبيقات للوصول إلى الموارد ولكن يتم استخدامها في تطبيق العميل نفسه [1] [5].

3. الإصدار والتحديث:
- رموز الوصول: الصادرة عن خادم تفويض ، يمكن تحديثها باستخدام الرموز المميزة لتحديث لتمديد الوصول دون الحاجة إلى تفاعل المستخدم [1] [2].
- الرموز المميزة للمعرف: الصادر أيضًا بواسطة خادم إذن ، لا يمكن تحديث الرموز المميزة للمعرف بشكل مباشر ولكن يمكن الحصول عليها من جديد عند تحديث رمز الوصول [3].

في تطبيقات Azure Logic ، عند الاندماج مع Azure AD B2C أو أنظمة المصادقة الأخرى ، يمكنك عادةً استخدام رموز الوصول لمصادقة مكالمات API ورموز المعرف لإدارة جلسات المستخدم ضمن منطق التطبيق الخاص بك [4] [6].

للتعامل مع هذه الرموز في تطبيقات المنطق ، يمكنك عادةً استخراجها والتحقق منها من رؤوس HTTP أو الحمولات ، مما يضمن استخدام رموز الوصول لمكالمات API واستخدام رموز الهوية لمصادقة المستخدم داخل منطق التطبيق الخاص بك [6].

الاستشهادات:
[1] https://www.descope.com/blog/post/id-token-vs-access-token
[2] https://learn.microsoft.com/en-us/azure/active-directory-b2c/tokens-overview
[3] https://www.youtube.com/watch؟v=0k9zj-zqrwm
[4] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-danaged-ientity
[5] https://oauth.net/id-tokens-vs-access-tokens/
[6] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[7]
[8] https://community.auth0.com/t/id-token-and-access-token-what-is-the-difference/70028