Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kann ich die Parameter zur Token -Validierung in Logik -Apps anpassen?


Kann ich die Parameter zur Token -Validierung in Logik -Apps anpassen?


Ja, Sie können Token -Validierungsparameter in Azure -Logik -Apps anpassen. So können Sie sich dem nähern:

1. Verwenden von Authentifizierungsoptionen in Logik -Apps: Beim Einrichten der Authentifizierung für Trigger wie HTTP -Trigger können Sie den Emittenten und das Publikum für JWT -Token angeben. Beispielsweise können Sie den Emittenten auf `https: // login.microsoftonline.com // v2.0` und das Publikum zu Ihrer Anwendungs ​​-ID einstellen. Dies stellt sicher, dass nur Anfragen mit gültigen Token aus dem angegebenen Emittenten und dem Publikum bearbeitet werden [1].

2. verwaltete Identitäten für API -Verbindungen: Logik -Apps können verwaltete Identitäten verwenden, um Verbindungen zu Ressourcen wie dem Azure -Taste -Tresor zu authentifizieren. Sie können diese Identitäten so konfigurieren, dass sie entweder systembedingte oder benutzerdefinierte Identitäten verwenden und Flexibilität bei der Verwaltung des Zugriffs und der Authentifizierung in verschiedenen Verbindungen bieten [4].

A. Benutzerdefinierte API -Authentifizierung: Wenn Sie benutzerdefinierte APIs aus Logik -Apps aufrufen, können Sie die Authentifizierung mithilfe der Microsoft -Entra -ID einrichten. Dies beinhaltet das Erstellen einer Anwendungsidentität für Ihre Logik -App und das Konfigurieren des Berechtigungsabschnitts in Ihrer Logik -App -Definition. Sie können Parameter wie Mieter -ID, Client -ID und Geheimnis angeben, um die validierten und Verwendung von JODENS anzupassen [7].

4. SAS -Token für Logik -App -Auslöser: Logik -Apps verwenden zwar nicht direkt mit der Token -Validierung. Diese Token umfassen Parameter wie Berechtigungen (`sp`), SAS -Version (` sv`) und eine Signatur (`sig`), die mit einem geheimen Schlüssel erzeugt wird. Dieser Mechanismus bietet eine Möglichkeit, den Zugriff auf Logik -App -Auslöser zu authentifizieren und zu autorisieren, obwohl es mehr darum geht, den Triggerendpunkt selbst zu sichern, als die Token -Validierung anzupassen [2].

Zusammenfassend lässt sich sagen, dass Logik-Apps integrierte Mechanismen für die Token-Validierung liefern, z. B. Authentifizierungsoptionen und verwaltete Identitäten, können Sie den Validierungsprozess auch durch Integration in benutzerdefinierte APIs und die Verwendung der Microsoft-Entra-Authentifizierung anpassen. Die direkte Anpassung der Token -Validierungsparameter innerhalb der Logik -App selbst beschränkt sich jedoch darauf, Emittenten und Publikum für JWT -Token anzugeben und verwaltete Identitäten für API -Verbindungen zu verwenden.

Zitate:
[1] https://autosysops.com/blog/parse-jwt-tokens-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-your-home-office-lights-part-4-using-logic-apps-t-access-access-token--nenew-cess-foken-if-ned/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-ponse-in-logic-app