Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Azure mantık uygulamalarında jeton son kullanma sürelerini nasıl yapılandırırım


Azure mantık uygulamalarında jeton son kullanma sürelerini nasıl yapılandırırım


Azure mantık uygulamalarında belirteç sona erme sürelerini yapılandırmak, erişim belirteçlerinin ve yenileme jetonlarının OAuth 2.0 çerçevesinde nasıl çalıştığını anlamayı içerir. İşte belirteç süresinin nasıl yönetileceğine dair adım adım bir kılavuz:

Token Yaşamlarını Anlama

- Erişim belirteçleri: Bunlar, korunan kaynaklara erişmek için kullanılan kısa ömürlü jetonlardır. Müşteri uygulamasına ve kiracı ayarlarına bağlı olarak genellikle 60 ila 90 dakika sonra sona ererler [6]. Doğrudan ömrünü uzatamazsınız, ancak gerektiğinde yeni erişim belirteçleri elde etmek için yenileme jetonlarını kullanabilirsiniz.

- Yenile jetonları: Bunlar mevcut olanların süresi dolduğunda yeni erişim belirteçleri elde etmek için kullanılır. Yenileme belirteçlerinin daha uzun bir ömrü vardır, tipik olarak varsayılan olarak 90 gün [5].

Azure Mantık Uygulamalarında Token Expiration Yapılandırma

1. Yenileme jetonlarını kullanın:
- Mantık uygulamanızda OAuth 2.0'ı kurduğunuzda, hem erişim hem de yenileme jetonlarını yapılandırdığınızdan emin olun. Bu, geçerli olanın süresi dolduğunda uygulamanızın otomatik olarak yeni bir erişim belirteci talep etmesini sağlar [1] [3].

2. Jeton Yenileme Mantığı Uygulama:
- Erişim belirtecinin süresi dolmak üzere olup olmadığını kontrol eden bir mantık uygulaması eylemi oluşturun. Öyleyse, yeni bir erişim belirteci elde etmek için yenileme jetonunu kullanın. Bu, yenileme jetonu ile jeton uç noktasına bir HTTP isteği yapılarak yapılabilir [3].

3. Jetonları güvenli bir şekilde saklayın:
- İstemci kimliklerini, istemci sırlarını ve erişim belirteçlerini güvenli bir şekilde depolamak için Azure Anahtar Vault kullanın. Bu, hassas bilgilerin maruz kalmamasını ve jetonlar yenilendiğinde kolayca güncellenebilmesini sağlar [3].

4. Monitör jetonunun sona ermesi:
- En fazla 24 ay sonra sona eren müşteri sırları için, son kullanma tarihlerini izlemek ve hatırlatıcılar göndermek için mantık uygulamaları kullanın. Bu, sona ermeden önce sırları güncelleyerek uygulamanızın işlevsel kalmasını sağlar [2].

Jeton Yenilemesi için Örnek Mantık

Mantık uygulamanızda, erişim belirtecinin süresi dolup taşmayacağını kontrol etmek için bir adım ekleyebilirsiniz. İşte özel ifadeler kullanarak bunu nasıl uygulayabileceğinizin basitleştirilmiş bir örneğidir:

1. Jeton sona erme:
- Jetonun son kullanma süresine göre süresi dolmak üzere olup olmadığını kontrol etmek için bir koşul kullanın.

2. Yenile belirtisi:
- Jeton yakında sona eriyorsa, yenileme jetonu ile jeton uç noktasına bir istek göndermek için bir HTTP eylemi kullanın. Talep, kimlik doğrulama için istemci kimliğini ve istemci sırrını içermelidir.

3. Güncelleme jetonu:
- Yeni erişim belirtecini anahtar kasada güvenli bir şekilde saklayın ve yeni jetonu kullanmak için sonraki işlemleri güncelleyin.

Bu adımları uygulayarak, Azure Logic uygulamalarında belirteç ekserini etkili bir şekilde yönetebilir ve iş akışlarınızın sürekli çalıştırılmasını sağlayabilirsiniz.

Alıntılar:
[1] https://devforum.zoom.us/t/access-token-umpires-after-one-hour-so-my-logic-app-flowstep-runs-hour-no-renew/992225
[2] https://community.dynamics.com/blogs/post/?postid=662760c7-e0cc-4ca5-b5e4-80962f9b926f
[3] https://gotoguy.blog/2020/12/05/blog-series-series-powering-up-mour-home-swice-get-cescess-token-and-ensew-acess-token-if nevreshed/comment-page-1/
[4] https://learnentinel.blog/2021/12/01/using-logic-apps-and-microsoft-sentinel-to-ert-on-axpiring-ad-crets/
[5] https://learn.microsoft.com/en-us/answers/questions/843346/how-to-change-token-expiration-in-sazure-portra
[6] https://docs.azure.cn/en-us/entra/identity-platform/configable-token-lifetimes
[7] https://community.dynamics.com/forums/thread/details/?threadid=0cedd8c8-4382-4f02-9d86-8cfbcaa41c54
[8] https://www.youtube.com/watch?v=vjpihv2cnwa
[9] https://www.restack.io/p/azure-logic-app-wearer-token-wswer-cat-ai