Configurarea timpilor de expirare a jetonului în aplicațiile Azure Logic implică înțelegerea modului în care funcționează jetoanele de acces și reîmprospătarea jetoanelor în cadrul OAuth 2.0. Iată un ghid pas cu pas cu privire la modul de gestionare a expirării jetoanelor:
Înțelegerea vieții jetonului
- Jetoane de acces: Acestea sunt jetoane de scurtă durată utilizate pentru a accesa resurse protejate. De obicei, expiră după 60 până la 90 de minute, în funcție de aplicația client și de setările chiriașilor [6]. Nu puteți extinde direct viața lor, dar puteți utiliza jetoane de actualizare pentru a obține noi jetoane de acces atunci când este nevoie.
- Reîmprospătare jetoane: Acestea sunt utilizate pentru a obține noi jetoane de acces atunci când expiră cele existente. Jetoanele de actualizare au o viață mai lungă, de obicei 90 de zile în mod implicit [5].
Configurarea expirării jetonului în aplicațiile Azure Logic
1. Utilizați jetoane de actualizare:
- Când configurați OAuth 2.0 în aplicația dvs. logică, asigurați -vă că configurați atât jetoane de acces, cât și de actualizare. Acest lucru permite aplicației dvs. să solicite automat un nou jeton de acces atunci când cel curent expiră [1] [3].
2. Implementați logica de reînnoire a jetonului:
- Creați o acțiune de aplicație logică care verifică dacă jetonul de acces urmează să expire. Dacă da, utilizați jetonul de actualizare pentru a obține un nou simbol de acces. Acest lucru se poate face făcând o solicitare HTTP la punctul final token cu jetonul de actualizare [3].
3. Store jetoane în siguranță:
- Utilizați Azure Key Vault pentru a stoca în siguranță ID -urile clientului, secretele clienților și jetoanele de acces. Acest lucru asigură că informațiile sensibile nu sunt expuse și pot fi actualizate cu ușurință atunci când jetoanele sunt reîmprospătate [3].
4. Monitorizarea expirării jetoanelor:
- Pentru secretele clientului, care expiră după maximum 24 de luni, utilizați aplicații logice pentru a monitoriza datele de expirare și pentru a trimite memento -uri. Acest lucru asigură că aplicația dvs. rămâne funcțională prin actualizarea secretelor înainte de a expira [2].
Exemplu de logică pentru reînnoirea jetoanelor
În aplicația dvs. logică, puteți adăuga un pas pentru a verifica dacă jetonul de acces urmează să expire. Iată un exemplu simplificat despre modul în care puteți implementa acest lucru folosind expresii personalizate:
1. Verificați expirarea tokenului:
- Utilizați o condiție pentru a verifica dacă jetonul este pe cale să expire pe baza timpului său de expirare.
2. Refresh Token:
- Dacă jetonul expiră în curând, utilizați o acțiune HTTP pentru a trimite o cerere la punctul final token cu jetonul de actualizare. Cererea ar trebui să includă ID -ul clientului și secretul clientului pentru autentificare.
3. Actualizare token:
- Stocați noul token de acces în siguranță în Vault cheie și actualizați orice acțiuni ulterioare pentru a utiliza noul jeton.
Prin implementarea acestor pași, puteți gestiona în mod eficient expirarea jetonului în aplicațiile Azure Logic și puteți asigura funcționarea continuă a fluxurilor de lucru.
Citări:
[1] https://devforum.zoom.us/t/access-token-exires-after-one-hour-so-my-logic-app-flowstep-runs-only-one--hour-no-renew/99225
[2] https://community.dynamics.com/blogs/post/?postid=662760c7-e0cc-4ca5-b5e4-80962f9b926f
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-ofice-lights-part-4-using-logic-apps-to-get-access-token-and-renew-access-token-if-needed/comment-page-1/
[4] https://learnsentinel.blog/2021/12/01/using-logic-apps-and-microsoft-sentinel-to-alert-on-expiring-azure-ad-secrets/
[5] https://learn.microsoft.com/en-uss
[6] https://docs.azure.cn/en-us/entra/identity-platform/configurable-token-tifetimes
[7] https://community.dynamics.com/forums/thread/details/?threadid=0cedd8c8-4382-4f02-9d86-8cfbcaa41c54
[8] https://www.youtube.com/watch?v=vjpihv2cnwa
[9] https://www.restack.io/p/azure-logic-app-barer-token-eswer-cat-AI