نعم ، يمكنك تخصيص معلمات التحقق من صحة الرمز المميز في تطبيقات المنطق Azure. إليك كيف يمكنك التعامل مع هذا:
1. استخدام خيارات المصادقة في تطبيقات المنطق: عند إعداد المصادقة للمشغلات ، مثل مشغلات HTTP ، يمكنك تحديد المصدر والجمهور لرموز JWT. على سبيل المثال ، يمكنك تعيين المصدر على "https: // login.microsoftonline.com // v2.0` والجمهور إلى معرف التطبيق الخاص بك. هذا يضمن أن الطلبات فقط ذات الرموز المميزة الصالحة من المصدر المحدد والجمهور تتم معالجتها [1].
2. الهويات المدارة لاتصالات API: يمكن للتطبيقات المنطقية استخدام الهويات المدارة لمصادقة الاتصالات بالموارد مثل Azure Key Vault. يمكنك تكوين هذه الهويات لاستخدام إما هويات محددة من النظام أو المخصصة للمستخدم ، مما يوفر المرونة في كيفية إدارة الوصول والمصادقة عبر اتصالات مختلفة [4].
3. مصادقة API المخصصة: عند الاتصال بآبار واجهات برمجة التطبيقات المخصصة من تطبيقات المنطق ، يمكنك إعداد المصادقة باستخدام معرف Microsoft Entra. يتضمن ذلك إنشاء هوية تطبيق لتطبيق المنطق الخاص بك وتكوين قسم التفويض في تعريف تطبيق المنطق الخاص بك. يمكنك تحديد معلمات مثل معرف المستأجر ومعرف العميل والسر لتخصيص كيفية التحقق من الرموز المميزة واستخدامها [7].
4. SAS Tokens لمشغلات تطبيق المنطق: على الرغم من عدم ارتباطها المباشر بالتحقق من صحة الرمز المميز ، فإن تطبيقات المنطق تستخدم الرموز المميزة SAS (توقيع الوصول المشترك) لتأمين المشغلات. تتضمن هذه الرموز معلمات مثل الأذونات ("SP`) ، إصدار SAS (` sv`) ، وتوقيع (sig`) الذي تم إنشاؤه باستخدام مفتاح سري. توفر هذه الآلية طريقة لمصادقة وتوضيح الوصول إلى مشغلات تطبيق المنطق ، على الرغم من أن الأمر يتعلق بتأمين نقطة نهاية الزناد نفسها بدلاً من تخصيص التحقق من صحة الرمز المميز [2].
باختصار ، في حين توفر تطبيقات المنطق آليات مدمجة للتحقق من صحة الرمز المميز ، مثل استخدام خيارات المصادقة والهويات المدارة ، يمكنك أيضًا تخصيص عملية التحقق من الصحة من خلال الاندماج مع واجهات برمجة التطبيقات المخصصة واستخدام مصادقة Microsoft Entra. ومع ذلك ، يقتصر التخصيص المباشر لمعلمات التحقق من صحة الرمز المميز داخل تطبيق المنطق نفسه على تحديد المصدر والجمهور لرموز JWT واستخدام الهويات المدارة لاتصالات API.
الاستشهادات:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https:
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-danaged-ientity
[5] https://www.youtube.com/watch؟v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-sponse-in-logic-app