Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Azure mantık uygulamalarında erişim jetonları ve kimlik jetonları arasında nasıl ayrım yapabilirim


Azure mantık uygulamalarında erişim jetonları ve kimlik jetonları arasında nasıl ayrım yapabilirim


Azure mantık uygulamalarında erişim belirteçleri ve kimlik belirteçleri arasında ayrım yapmak için amaçlarını ve kullanımlarını anlamanız gerekir:

1. Amaç ve Kullanım:
- Erişim belirteçleri: Bunlar, belirli kaynaklara veya API'lere erişime izin veren yetkilendirme için kullanılır. Bu kaynaklar üzerinde hangi eylemlerin gerçekleştirilebileceğini tanımlayan izinler ve kapsamlar içerirler. Erişim belirteçleri tipik olarak kısa ömürlüdür ve yenileme belirteçleri kullanılarak yenilenebilir [1] [2] [3].
- ID Tokens: Bunlar, kullanıcının kimliği hakkında bilgi vererek kimlik doğrulama için kullanılır. Kullanıcı adı, e -posta ve diğer tanımlayıcı detaylar gibi talepler içerir. Kimlik jetonları genellikle kullanıcı kimliğini doğrulamak için istemci uygulamalarında kullanılır ve kaynak erişimi için API'lere gönderilmesi amaçlanmamıştır [1] [2] [5].

2. Doğrulama ve tüketim:
- Erişim belirteçleri: Bunlar, taşıyıcının kaynaklara erişmek için gerekli izinlere sahip olmasını sağlamak için API'ler tarafından doğrulanır. Veri erişimini kolaylaştırmak için API'ler arasında gönderilirler [1] [2].
- ID Tokens: Bunlar, kullanıcı kimliğini onaylamak için istemci uygulamaları tarafından doğrulanır. Kaynak erişimi için API'lere gönderilmezler, ancak istemci uygulamasının kendisi içinde kullanılırlar [1] [5].

3. Düzenleme ve Yenileme:
- Erişim belirteçleri: Bir yetkilendirme sunucusu tarafından verilen, kullanıcı etkileşimi gerektirmeden erişimi genişletmek için yenileme jetonları kullanılarak yenilenebilir [1] [2].
- ID jetonları: Ayrıca bir yetkilendirme sunucusu tarafından verilen id belirteçleri doğrudan yenilenmez, ancak bir erişim belirteci yenilendiğinde yeniden elde edilebilir [3].

Azure mantık uygulamalarında, Azure AD B2C veya diğer kimlik doğrulama sistemleri ile entegre olurken, uygulama mantığınız içindeki kullanıcı oturumlarını yönetmek için API çağrılarını ve kimlik belirteçlerini kimlik doğrulamak için erişim belirteçlerini kullanırsınız [4] [6].

Bu belirteçleri mantık uygulamalarında işlemek için, genellikle API çağrıları için erişim belirteçlerinin kullanılmasını ve uygulama mantığınız içindeki kullanıcı kimlik doğrulaması için API çağrıları ve kimlik belirteçlerinin kullanılmasını sağlayarak bunları HTTP başlıklarından veya yüklerden çıkarırsınız [6].

Alıntılar:
[1] https://www.descope.com/blog/post/id-token-vs-access-token
[2] https://learn.microsoft.com/en-us/azure/active-dictory-b2c/tokens-overview
[3] https://www.youtube.com/watch?v=0k9zj-zqrwm
[4] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-enticity
[5] https://oauth.net/id-tokens-vs-access-tokens/
[6] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-a-
[7] https://auth0.com/blog/id-token-access-token-what-is-the-fference/
[8] https://community.auth0.com/t/id-token-and-access-token-what-is-the-difference/70028