Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Puis-je personnaliser les paramètres de validation du jeton dans les applications logiques


Puis-je personnaliser les paramètres de validation du jeton dans les applications logiques


Oui, vous pouvez personnaliser les paramètres de validation des jetons dans les applications Azure Logic. Voici comment vous pouvez aborder ceci:

1. Utilisation d'options d'authentification dans les applications logiques: Lors de la configuration de l'authentification pour les déclencheurs, tels que les déclencheurs HTTP, vous pouvez spécifier l'émetteur et l'audience pour les jetons JWT. Par exemple, vous pouvez définir l'émetteur sur `https: // login.microsoftonline.com // v2.0` et le public de votre identifiant d'application. Cela garantit que seuls les demandes avec des jetons valides de l'émetteur et de l'audience spécifiés sont traités [1].

2. Identités gérées pour les connexions API: les applications logiques peuvent utiliser des identités gérées pour authentifier les connexions à des ressources comme Azure Key Vault. Vous pouvez configurer ces identités pour utiliser des identités attribuées ou attribuées par l'utilisateur, offrant une flexibilité dans la façon dont vous gérez l'accès et l'authentification sur différentes connexions [4].

3. Cela implique la création d'une identité d'application pour votre application logique et la configuration de la section d'autorisation dans la définition de votre application logique. Vous pouvez spécifier des paramètres comme l'ID du locataire, l'ID client et le secret pour personnaliser la façon dont les jetons sont validés et utilisés [7].

4. Tokens SAS pour les déclencheurs de l'application Logic: Bien qu'il ne soit pas directement lié à la validation des jetons, les applications logiques utilisent des jetons SAS (signature d'accès partagé) pour sécuriser les déclencheurs. Ces jetons incluent des paramètres comme les autorisations (`SP`), la version SAS (` SV`) et une signature (`SIG`) générée à l'aide d'une clé secrète. Ce mécanisme fournit un moyen d'authentifier et d'autoriser l'accès aux déclencheurs de l'application logique, bien qu'il s'agisse davantage de sécuriser le point de terminaison de déclenchement lui-même plutôt que de personnaliser la validation des jetons [2].

En résumé, bien que les applications logiques fournissent des mécanismes intégrés pour la validation des jetons, tels que l'utilisation d'options d'authentification et d'identités gérées, vous pouvez également personnaliser le processus de validation en vous intégrant avec des API personnalisées et en utilisant l'authentification Microsoft Entra. Cependant, la personnalisation directe des paramètres de validation des jetons dans l'application logique elle-même est limitée à spécifier l'émetteur et l'audience pour les jetons JWT et l'utilisation d'identités gérées pour les connexions API.

Citations:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-office-lights-part-4-using-logic-apps-to-get-access-token-and-renew-access-token-ifededed/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-manged-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-secur-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003 /