Kyllä, voit mukauttaa tunnuksen validointiparametreja Azure Logic -sovelluksissa. Näin voit lähestyä tätä:
1. Todennusvaihtoehtojen käyttäminen logiikkasovelluksissa: Kun asetat todennusta liipaisimille, kuten HTTP -liipaisimille, voit määrittää JWT -rahakkeiden liikkeeseenlaskijan ja yleisön. Voit esimerkiksi asettaa liikkeeseenlaskijan `https: // login.microsoftonline.com // v2.0` ja yleisön hakemustunnuksesi. Tämä varmistaa, että vain määritellyn liikkeeseenlaskijan ja yleisön voimassa olevien rahakkeiden pyynnöt käsitellään [1].
2. API -yhteyksien hallittu henkilöllisyys: Logic -sovellukset voivat käyttää hallittuja identiteettejä yhteyksien todentamiseen resursseihin, kuten Azure Key Holviin. Voit määrittää nämä identiteetit käyttämään joko järjestelmän määrittämiä tai käyttäjän määrittämiä identiteettejä tarjoamalla joustavuutta pääsyn ja todennuksen hallinnassa eri yhteyksien välillä [4].
3. Mukautettu API -todennus: Kun soitat mukautetut sovellusliittymät logiikkasovelluksista, voit määrittää todennuksen Microsoft ENTRA ID -sovelluksella. Tähän sisältyy sovellusidentiteetin luominen logiikkisovelluksellesi ja logiikkasovelluksen määritelmän valtuutusosan määrittäminen. Voit määrittää parametrit, kuten vuokralaisten tunnuksen, asiakastunnuksen ja salaisuuden mukauttamaan, miten rahakkeet validoidaan ja käytetään [7].
4. SAS -rahakkeet logiikkasovelluksen laukaisimille: Vaikka logiikkasovellukset eivät liity suoraan tunnuksen validointiin, logiikkasovellukset käyttävät SAS: n (jaettu pääsyn allekirjoitus) rahakkeita laukaisevien suojaamiseen. Nämä rahakkeet sisältävät parametrit, kuten käyttöoikeudet (`SP`), SAS -versio (` sv`) ja allekirjoitus (`sig`), joka on luotu salaisella avaimella. Tämä mekanismi tarjoaa tavan todentaa ja valtuuttaa pääsy logiikkasovelluksiin, vaikka kyse on enemmän Trigger -päätepisteen turvaamisesta sen sijaan, että räätälöisi tunnuksen validointia [2].
Yhteenvetona voidaan todeta, että vaikka logiikkasovellukset tarjoavat sisäänrakennettuja mekanismeja tunnuksen validointia varten, kuten todennusvaihtoehtojen ja hallittujen identiteettien käyttäminen, voit myös mukauttaa validointiprosessia integroimalla mukautettujen sovellusliittymien kanssa ja käyttämällä Microsoft ENTRA -todennusta. Tokenin validointiparametrien suora räätälöinti itse logiikkisovelluksessa rajoittuu kuitenkin JWT -tokenien liikkeeseenlaskijan ja yleisön määrittelemiseen ja API -yhteyksien hallittujen identiteettien käyttämiseen.
Viittaukset:
[1] https://autotosops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
.
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-manged-identity
[5] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-secturing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
.