Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kan jeg tilpasse token -valideringsparametrene i logiske apps


Kan jeg tilpasse token -valideringsparametrene i logiske apps


Ja, du kan tilpasse token -valideringsparametre i Azure Logic -apps. Sådan kan du nærme dig dette:

1. Ved hjælp af godkendelsesindstillinger i logiske apps: Når du opretter godkendelse til triggere, såsom HTTP -triggere, kan du specificere udstederen og publikum for JWT -tokens. For eksempel kan du indstille udstederen til `https: // login.microsoftonline.com // v2.0` og publikum til dit applikations -id. Dette sikrer, at kun anmodninger med gyldige tokens fra den specificerede udsteder og publikum behandles [1].

2. Administrerede identiteter til API -forbindelser: Logiske apps kan bruge administrerede identiteter til at autentificere forbindelser til ressourcer som Azure Key Vault. Du kan konfigurere disse identiteter til at bruge enten systemdusterede eller brugertildelte identiteter, hvilket giver fleksibilitet i, hvordan du administrerer adgang og godkendelse på tværs af forskellige forbindelser [4].

3. brugerdefineret API -godkendelse: Når du ringer til brugerdefinerede API'er fra logiske apps, kan du konfigurere godkendelse ved hjælp af Microsoft Entra ID. Dette involverer at oprette en applikationsidentitet til din logiske app og konfigurere autorisationsafsnittet i din logiske app -definition. Du kan specificere parametre som lejer -ID, klient -ID og hemmelighed for at tilpasse, hvordan tokens valideres og bruges [7].

4. SAS -tokens til logiske app -triggere: Selvom de ikke er direkte relateret til token -validering, bruger logiske apps SAS (Shared Access Signature) tokens til sikring af triggere. Disse tokens inkluderer parametre som tilladelser (`SP '), SAS -version (` SV') og en signatur (`sig ') genereret ved hjælp af en hemmelig nøgle. Denne mekanisme giver en måde at autentificere og autorisere adgang til logikapp -triggere, skønt det handler mere om at sikre selve trigger -endepunktet i stedet for at tilpasse token -validering [2].

Sammenfattende, mens logiske apps leverer indbyggede mekanismer til token-validering, såsom at bruge godkendelsesindstillinger og administrerede identiteter, kan du også tilpasse valideringsprocessen ved at integrere med brugerdefinerede API'er og bruge Microsoft Entra-godkendelse. Imidlertid er direkte tilpasning af token -valideringsparametre inden for selve logikappen begrænset til at specificere udsteder og publikum til JWT -tokens og bruge administrerede identiteter til API -forbindelser.

Citater:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-ogogic-apps
)
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-autentication
[8] https://stackoverflow.com/questions/48965003/re-usising-authorization-token-response-in-logic-app