Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Mohu přizpůsobit parametry validace tokenu v logických aplikacích


Mohu přizpůsobit parametry validace tokenu v logických aplikacích


Ano, můžete přizpůsobit parametry validace tokenů v aplikacích Azure Logic. Zde je návod, jak to můžete přistupovat:

1. Použití možností ověřování v logických aplikacích: Při nastavování ověřování pro spouštěče, jako jsou spouštěče HTTP, můžete specifikovat emitenta a publikum pro tokeny JWT. Například můžete emitenta nastavit na `https: // login.microsoftonline.com // v2.0` a publikum na ID aplikace. Tím je zajištěno, že jsou zpracovány pouze požadavky na platné žetony od specifikovaného emitenta a publika [1].

2. Spravovaná identita pro připojení API: Logické aplikace mohou pomocí spravované identity ověřit připojení k zdrojům, jako je Azure Key Vault. Tyto identity můžete nakonfigurovat tak, aby používaly buď identitu přiřazené systémem, nebo uživatelem a poskytovaly flexibilitu v tom, jak spravujete přístup a autentizaci napříč různými připojeními [4].

3. Vlastní ověřování API: Při volání vlastních API z logických aplikací můžete nastavit ověřování pomocí Microsoft Entra ID. To zahrnuje vytvoření identity aplikace pro vaši logickou aplikaci a konfiguraci části autorizace v definici logické aplikace. Parametry, jako je ID nájemníka, ID klienta a Secret, můžete přizpůsobit, jak jsou tokeny ověřeny a použity [7].

4. SAS tokeny pro logickou aplikaci Triggers: Ačkoli nesouvisí přímo s ověřením tokenů, logické aplikace používají pro zajištění spouštěčů tokeny SAS (Shared Access Signature). Tyto tokeny zahrnují parametry, jako jsou oprávnění (`SP`), verze SAS (` sv`) a podpis (`sig`) generovaný pomocí tajného klíče. Tento mechanismus poskytuje způsob, jak ověřit a autorizovat přístup k triggerům logické aplikace, i když jde spíše o zajištění samotného koncového bodu spouštěče než o přizpůsobení validace tokenu [2].

Stručně řečeno, zatímco logické aplikace poskytují vestavěné mechanismy pro ověření tokenů, jako je použití možností ověřování a spravované identity, můžete také přizpůsobit proces ověření integrací do vlastních API a pomocí ověřování Microsoft Entra. Přímé přizpůsobení parametrů validace tokenu v samotné logické aplikaci je však omezeno na zadání emitenta a publika pro tokeny JWT a pomocí spravované identity pro připojení API.

Citace:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-Apps
[2] https://turbo360..com/blog/Logic-app-Pest-Practices-secure-your-Azure-logic-Apps
[3] https://gotoguy.blog/2020/12/05/blog-series-come-home-home-lights-part-4-using-logic-apps-to-get-access-token-and-renew-access-token
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-anaged-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-App