Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Πώς μπορώ να διαφοροποιήσω τα μάρκες πρόσβασης και τα μάρκες ταυτότητας στις εφαρμογές Azure Logic


Πώς μπορώ να διαφοροποιήσω τα μάρκες πρόσβασης και τα μάρκες ταυτότητας στις εφαρμογές Azure Logic


Για να διαφοροποιήσετε τα μάρκες πρόσβασης και τα μάρκες ID στις εφαρμογές Azure Logic, πρέπει να κατανοήσετε τους σκοπούς και τη χρήση τους:

1 Σκοπός και χρήση:
- Στοιχεία πρόσβασης: Αυτά χρησιμοποιούνται για εξουσιοδότηση, επιτρέποντας πρόσβαση σε συγκεκριμένους πόρους ή API. Περιέχουν δικαιώματα και πεδία που καθορίζουν ποιες ενέργειες μπορούν να εκτελεστούν σε αυτούς τους πόρους. Τα μάρκες πρόσβασης είναι συνήθως βραχύβια και μπορούν να ανανεωθούν χρησιμοποιώντας μάρκες ανανέωσης [1] [2] [3].
- Tokens ID: Αυτά χρησιμοποιούνται για έλεγχο ταυτότητας, παρέχοντας πληροφορίες σχετικά με την ταυτότητα του χρήστη. Περιέχουν αξιώσεις όπως όνομα χρήστη, ηλεκτρονικό ταχυδρομείο και άλλες λεπτομέρειες ταυτοποίησης. Τα μάρκες ID χρησιμοποιούνται συχνά στις εφαρμογές πελατών για να επαληθεύσουν την ταυτότητα του χρήστη και δεν προορίζονται να σταλούν σε API για πρόσβαση σε πόρους [1] [2] [5].

2. Επικύρωση και κατανάλωση:
- Στοιχεία πρόσβασης: Αυτά επικυρώνονται από τα APIs για να εξασφαλιστεί ότι ο κομιστής έχει τα απαραίτητα δικαιώματα για την πρόσβαση σε πόρους. Αποστέλλονται μεταξύ API για να διευκολυνθούν η πρόσβαση δεδομένων [1] [2].
- Μηχανήματα ID: Αυτά επικυρώνται από εφαρμογές πελατών για να επιβεβαιώσουν την ταυτότητα των χρηστών. Δεν αποστέλλονται σε APIs για πρόσβαση σε πόρους αλλά χρησιμοποιούνται στην ίδια την εφαρμογή πελάτη [1] [5].

3. Έκδοση και ανανέωση:
- Στοιχεία πρόσβασης: που εκδίδονται από διακομιστή εξουσιοδότησης, μπορούν να ανανεωθούν χρησιμοποιώντας τα μάρκες ανανέωσης για να επεκτείνουν την πρόσβαση χωρίς να απαιτείται αλληλεπίδραση χρήστη [1] [2].
- Τα μάρκες ID: που εκδίδονται επίσης από διακομιστή εξουσιοδότησης, τα μάρκες ταυτότητας δεν είναι άμεσα ανανεώσιμα αλλά μπορούν να ληφθούν εκ νέου όταν ανανεώνεται ένα διακριτικό πρόσβασης [3].

Στις εφαρμογές Azure Logic, όταν ενσωματώνετε με Azure AD B2C ή άλλα συστήματα ελέγχου ταυτότητας, θα χρησιμοποιούσατε συνήθως τα μάρκες πρόσβασης για να πιστοποιήσετε τις κλήσεις API και τις μάρκες ταυτότητας για τη διαχείριση των συνεδρίων χρήστη μέσα στη λογική της εφαρμογής σας [4] [6].

Για να χειριστείτε αυτά τα μάρκες σε εφαρμογές λογικής, συνήθως θα τα εξαγάγετε και θα τα επικυρώσατε από κεφαλίδες ή ωφέλιμα φορτία HTTP, εξασφαλίζοντας ότι τα μάρκες πρόσβασης χρησιμοποιούνται για κλήσεις API και τα μάρκες ID χρησιμοποιούνται για τον έλεγχο ταυτότητας χρήστη στη λογική της εφαρμογής σας [6].

Αναφορές:
[1] https://www.descope.com/blog/post/id-token-vs-access-token
[2] https://learn.microsoft.com/en-us/azure/active-directory-b2c/tokens-overview
[3] https://www.youtube.com/watch?v=0K9ZJ-ZQRWM
[4] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[5] https://oauth.net/id-tokens-vs-access-tokens/
[6] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[7] https://auth0.com/blog/id-token-access-token-what-is-the-difference/
[8] https://community.auth0.com/t/id-token-and-access-token-what-the-dhifference/70028