Če želite razlikovati med žetoni dostopa in žetonov ID v aplikacijah Azure Logic, morate razumeti njihove namene in uporabo:
1. namen in uporaba:
- Dostopni žetoni: Ti se uporabljajo za avtorizacijo, kar omogoča dostop do določenih virov ali API -jev. Vsebujejo dovoljenja in obsege, ki opredeljujejo, kakšna dejanja je mogoče izvesti na teh virih. Dostopni žetoni so običajno kratkotrajni in jih je mogoče osvežiti z žetoni osveževanja [1] [2] [3].
- ID žetoni: Ti se uporabljajo za preverjanje pristnosti in zagotavljajo informacije o uporabnikovi identiteti. Vsebujejo trditve, kot so uporabniško ime, e -pošta in druge identifikacijske podatke. Žetoni ID se pogosto uporabljajo v aplikacijah odjemalcev za preverjanje identitete uporabnikov in jih ni treba poslati v API -je za dostop do virov [1] [2] [5].
2. Validacija in poraba:
- Dostopni žetoni: API -ji so potrdili, da ima nosilca potrebna dovoljenja za dostop do virov. Med API -ji se pošljejo za olajšanje dostopa do podatkov [1] [2].
- ID žetoni: Te so potrdile aplikacije za potrditev identitete uporabnika. Za dostop do virov se ne pošljejo v API -je, ampak se uporabljajo v sami aplikaciji odjemalca [1] [5].
3. Izdaje in osveži:
- Dostopni žetoni: Izdani jih je pooblastilni strežnik, lahko jih osvežimo z žetoni za osvežitev za razširitev dostopa, ne da bi potrebovali interakcijo uporabnikov [1] [2].
- Žetoni ID: Izdane tudi z avtorizacijskim strežnikom, žetoni ID niso neposredno osvežujoči, ampak jih je mogoče pridobiti na novo, ko se osveži dostop do dostopa [3].
V aplikacijah Azure Logic, ko se integrirate z Azure AD B2C ali drugimi sistemi za preverjanje pristnosti, običajno uporabljate dostopne žetone za overjanje klicev API -ja in žetonov ID za upravljanje uporabniških sej znotraj logike aplikacije [4] [6].
Če želite ravnati s temi žetoni v logičnih aplikacijah, jih običajno izvlečete in potrdite iz glave ali koristnih obremenitev HTTP, pri čemer zagotovite, da se za klice API -ja uporabljajo za dostop do API -jev in žetoni ID -jev za preverjanje pristnosti uporabnikov v logiki vaše aplikacije [6].
Navedbe:
[1] https://www.descope.com/blog/post/id-token-vs-access-token
[2] https://learn.microsoft.com/en-us/azure/active-directory-b2c/tokens-overview
[3] https://www.youtube.com/watch?v=0K9zj-zqrwm
[4] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identy
[5] https://oauth.net/id-tokens-vs-access-tokens/
[6] https://docs.azure.cn/en-us/logic-apps/Logic-apps-custom-authentication
[7] https://auth0.com/blog/id-token-access-token-what-is-the-difference/
[8] https://community.auth0.com/t/id-token-and-access-token-what-is-the-difference/70028