Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Μπορώ να προσαρμόσω τις παραμέτρους επικύρωσης συμβόλων στις εφαρμογές λογικής


Μπορώ να προσαρμόσω τις παραμέτρους επικύρωσης συμβόλων στις εφαρμογές λογικής


Ναι, μπορείτε να προσαρμόσετε τις παραμέτρους επικύρωσης συμβόλων σε εφαρμογές Azure Logic. Δείτε πώς μπορείτε να προσεγγίσετε αυτό:

1. Χρησιμοποιώντας επιλογές ελέγχου ταυτότητας σε εφαρμογές λογικής: Κατά τη δημιουργία ελέγχου ταυτότητας για ενεργοποιητές, όπως οι ενεργοποιητές HTTP, μπορείτε να καθορίσετε τον εκδότη και το κοινό για τα Tokens JWT. Για παράδειγμα, μπορείτε να ορίσετε τον εκδότη σε `https: // login.microsoftonline.com // v2.0` και το κοινό στο αναγνωριστικό της εφαρμογής σας. Αυτό εξασφαλίζει ότι υποβάλλουν μόνο αιτήματα με έγκυρα μάρκες από τον καθορισμένο εκδότη και το κοινό που υποβάλλονται σε επεξεργασία [1].

2. Διαχειριζόμενες ταυτότητες για συνδέσεις API: Οι εφαρμογές λογικής μπορούν να χρησιμοποιήσουν διαχειριζόμενες ταυτότητες για να πιστοποιήσουν τις συνδέσεις με πόρους όπως το Azure Key Vault. Μπορείτε να διαμορφώσετε αυτές τις ταυτότητες για να χρησιμοποιήσετε είτε τις ταυτότητες που έχουν μεταβληθεί είτε από το σύστημα, παρέχοντας ευελιξία στον τρόπο με τον οποίο διαχειρίζεστε την πρόσβαση και τον έλεγχο ταυτότητας σε διαφορετικές συνδέσεις [4].

3. Προσαρμοσμένος έλεγχος ταυτότητας API: Κατά την κλήση προσαρμοσμένων API από εφαρμογές λογικής, μπορείτε να ρυθμίσετε τον έλεγχο ταυτότητας χρησιμοποιώντας το Microsoft Entra ID. Αυτό περιλαμβάνει τη δημιουργία μιας ταυτότητας εφαρμογής για την εφαρμογή Logic και τη διαμόρφωση της ενότητας εξουσιοδότησης στον ορισμό της εφαρμογής λογικής σας. Μπορείτε να καθορίσετε παραμέτρους όπως το αναγνωριστικό ενοικιαστή, το αναγνωριστικό πελάτη και το μυστικό για να προσαρμόσετε τον τρόπο επικύρωσης και χρησιμοποιούνται οι μάρκες [7].

4. Οι μάρκες SAS για τη λογική εφαρμογής ενεργοποιούν: Ενώ δεν σχετίζονται άμεσα με την επικύρωση Token, οι λογικές εφαρμογές χρησιμοποιούν μάρκες SAS (Shared Access Signature) για την εξασφάλιση ενεργοποιητών. Αυτά τα μάρκες περιλαμβάνουν παραμέτρους όπως δικαιώματα (`sp`), έκδοση SAS (` sv`) και μια υπογραφή (`sig`) που δημιουργήθηκε χρησιμοποιώντας ένα μυστικό κλειδί. Αυτός ο μηχανισμός παρέχει έναν τρόπο να πιστοποιηθεί και να εξουσιοδοτηθεί η πρόσβαση σε εφαρμογές λογικής, αν και είναι περισσότερο για την εξασφάλιση του ίδιου του τελικού σημείου ενεργοποίησης αντί για την προσαρμογή της επικύρωσης συμβόλων [2].

Συνοπτικά, ενώ οι εφαρμογές λογικής παρέχουν ενσωματωμένους μηχανισμούς για επικύρωση συμβολαίου, όπως η χρήση επιλογών ελέγχου ταυτότητας και διαχειριζόμενων ταυτότητας, μπορείτε επίσης να προσαρμόσετε τη διαδικασία επικύρωσης ενσωματώνοντας με προσαρμοσμένα API και χρησιμοποιώντας τον έλεγχο ταυτότητας της Microsoft Entra. Ωστόσο, η άμεση προσαρμογή των παραμέτρων επικύρωσης συμβόλων εντός της ίδιας της εφαρμογής λογικής περιορίζεται στον καθορισμό του εκδότη και του κοινού για τα μάρκες JWT και τη χρήση διαχειριζόμενων ταυτότητας για συνδέσεις API.

Αναφορές:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-your-home-office-lights-part-4-using-logic-apps-to-get-access-doken--fenew-access-token-if-eeded/comment-comment-comment-comment
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-auuthorization-token-response-in-logic-app