Om onderscheid te maken tussen toegangstokens en ID -tokens in Azure Logic -apps, moet u hun doelen en gebruik begrijpen:
1. Doel en gebruik:
- Toegang tokens: deze worden gebruikt voor autorisatie, waardoor toegang tot specifieke bronnen of API's mogelijk wordt. Ze bevatten machtigingen en scopes die bepalen welke acties kunnen worden uitgevoerd op die middelen. Toegangstokens zijn meestal van korte duur en kunnen worden vernieuwd met behulp van vernieuwingstokens [1] [2] [3].
- ID -tokens: deze worden gebruikt voor authenticatie en geven informatie over de identiteit van de gebruiker. Ze bevatten claims zoals gebruikersnaam, e -mail en andere identificerende details. ID -tokens worden vaak gebruikt in clienttoepassingen om de identiteit van de gebruikers te verifiëren en zijn niet bedoeld om naar API's te worden verzonden voor toegang tot resource [1] [2] [5].
2. Validatie en consumptie:
- Toegang tokens: deze worden gevalideerd door API's om ervoor te zorgen dat de drager de nodige machtigingen heeft om toegang te krijgen tot bronnen. Ze worden tussen API's verzonden om gegevenstoegang te vergemakkelijken [1] [2].
- ID -tokens: deze worden gevalideerd door clienttoepassingen om de identiteit van de gebruikers te bevestigen. Ze worden niet naar API's verzonden voor toegang tot resource maar worden gebruikt binnen de clienttoepassing zelf [1] [5].
3. Uitgifte en vernieuwing:
- Toegang tokens: uitgegeven door een autorisatieserver, kunnen ze worden vernieuwd met behulp van vernieuwingstokens om de toegang te verlengen zonder gebruikersinteractie [1] [2] te vereisen.
- ID -tokens: ook uitgegeven door een autorisatieserver, ID -tokens zijn niet direct opzichtbaar, maar kunnen opnieuw worden verkregen wanneer een toegangstoken wordt vernieuwd [3].
In Azure Logic -apps, bij de integratie met Azure AD B2C of andere authenticatiesystemen, gebruikt u doorgaans toegangstokens om API -oproepen en ID -tokens te verifiëren om gebruikerssessies binnen uw applicatie -logica te beheren [4] [6].
Om deze tokens in logische apps te verwerken, extraheert en valideert u deze meestal uit HTTP -headers of payloads, zodat toegangstokens worden gebruikt voor API -oproepen en ID -tokens worden gebruikt voor gebruikersauthenticatie binnen uw app -logica [6].
Citaten:
[1] https://www.descope.com/blog/post/id-token-vs-access-token
[2] https://learn.microsoft.com/en-us/azure/active-directory-b2c/tokens-overview
[3] https://www.youtube.com/watch?v=0k9zj-Zqrwm
[4] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[5] https://oauth.net/id-tokens-vs-access-tokens/
[6] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[7] https://auth0.com/blog/id-token-access-token-what-is-the-difference/
[8] https://community.auth0.com/t/id-token-and-access-token-what-is-the-difference/70028