Ahhoz, hogy megkülönböztesse a hozzáférési tokenek és az ID tokenek között az Azure Logic alkalmazásokban, meg kell értenie azok céljait és felhasználását:
1. Cél és felhasználás:
- Hozzáférési kategóriák: Ezeket az engedélyhez használják, lehetővé téve az egyes forrásokhoz vagy API -khoz való hozzáférést. Ezek tartalmaznak olyan engedélyeket és hatóköröket, amelyek meghatározzák, hogy milyen intézkedéseket lehet végrehajtani az ezekre az erőforrásokra. A hozzáférési tokenek általában rövid élettartamúak, és frissíthetők frissítő tokenek segítségével [1] [2] [3].
- ID tokenek: Ezeket a hitelesítéshez használják, információt szolgáltatnak a felhasználó személyazonosságáról. Olyan követeléseket tartalmaznak, mint a felhasználónév, az e -mail és az egyéb azonosító részletek. Az ID -tokeneket gyakran használják az ügyfélalkalmazásokon belül a felhasználói személyazonosság ellenőrzésére, és nem szánták az API -knak az erőforrásokhoz való hozzáféréshez [1] [2] [5].
2. Érvényesítés és fogyasztás:
- Hozzáférési jogkivonatok: Ezeket az API -k validálják annak biztosítása érdekében, hogy a hordozó rendelkezzen a szükséges engedélyekkel az erőforrások eléréséhez. Ezeket az API -k között küldik, hogy megkönnyítsék az adathozzáférést [1] [2].
- ID tokenek: Ezeket az ügyfélalkalmazások validálják a felhasználói személyazonosság megerősítésére. Nem küldik el őket az API -knak az erőforrás -hozzáférés céljából, hanem maga az ügyfél -alkalmazásban használják [1] [5].
3. kibocsátás és frissítés:
- Hozzáférési kategóriák: Az engedélyezési szerver által kiadott, frissíthetők a frissítő tokenek segítségével a hozzáférés kibővítéséhez anélkül, hogy felhasználói interakciót igényelnének [1] [2].
- ID tokenek: Az engedélyezési szerver által is kiadott ID tokenek nem közvetlenül frissíthetők, de újból beszerezhetők, ha a hozzáférési jogkivonatot frissítik [3].
Az Azure Logic Apps -ben az Azure AD B2C -vel vagy más hitelesítési rendszerekkel való integrálásakor általában az Access Kivonó -t használnák az API -hívások és az ID tokenek hitelesítésére az alkalmazás logikáján belüli felhasználói munkamenetek kezelésére [4] [6].
Ezeknek a tokeneknek a logikai alkalmazásokban történő kezeléséhez általában kivonja és validálja azokat a HTTP fejlécekből vagy a hasznos teherből, biztosítva, hogy az API -hívásokhoz és az ID tokenekhez hozzáférést használjanak a felhasználói hitelesítéshez az alkalmazás logikájában [6].
Idézetek:
[1] https://www.descope.com/blog/post/id-token-access-token
[2] https://learn.microsoft.com/en-us/azure/active-directory-b2c/tokens-overview
[3] https://www.youtube.com/watch?v=0K9ZJ-ZQRWM
[4] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-entity
[5] https://oauth.net/id-tokens-vs-access-tokens/
[6] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[7] https://auth0.com/blog/id-toke-access-token-what-is-thifference/
[8] https://community.auth0.com/t/id-token-and-access-token-what-is-the-difference/70028