はい、Azure Logicアプリでトークン検証パラメーターをカスタマイズできます。これがこれにアプローチする方法です:
1.ロジックアプリで認証オプションの使用:HTTPトリガーなどのトリガーの認証をセットアップする場合、JWTトークンの発行者と視聴者を指定できます。たとえば、発行者を `https:// login.microsoftonline.com // v2.0`に設定し、聴衆をアプリケーションIDに設定できます。これにより、指定された発行者からの有効なトークンのみがリクエストと視聴者が処理されることが保証されます[1]。
2。API接続のマネージドアイデンティティ:ロジックアプリは、マネージドアイデンティティを使用して、Azure Key Vaultなどのリソースへの接続を認証できます。これらのアイデンティティを構成して、システム割り当てまたはユーザーが割り当てたアイデンティティのいずれかを使用して、異なる接続間でアクセスと認証を管理する方法を柔軟に提供します[4]。
3。カスタムAPI認証:Logic AppsからカスタムAPIを呼び出す場合、Microsoft Entra IDを使用して認証をセットアップできます。これには、ロジックアプリのアプリケーションIDを作成し、ロジックアプリ定義で承認セクションを構成することが含まれます。テナントID、クライアントID、Secretなどのパラメーターを指定して、トークンの検証と使用方法をカスタマイズできます[7]。
4.ロジックアプリのSASトークントリガー:トークン検証と直接関係していませんが、ロジックアプリはトリガーを保護するためにSAS(共有アクセス署名)トークンを使用します。これらのトークンには、アクセス許可(「SP」)、SASバージョン(「SV」)、秘密キーを使用して生成された署名(「SIG」)などのパラメーターが含まれます。このメカニズムは、トークン検証[2]をカスタマイズするのではなく、トリガーエンドポイント自体を保護することに関するものですが、ロジックアプリトリガーへのアクセスを認証および承認する方法を提供します。
要約すると、ロジックアプリは、認証オプションやマネージドアイデンティティを使用するなど、トークン検証用の組み込みメカニズムを提供しますが、カスタムAPIと統合してMicrosoft Entra認証を使用して、検証プロセスをカスタマイズすることもできます。ただし、ロジックアプリ自体内のトークン検証パラメーターの直接カスタマイズは、JWTトークンの発行者と視聴者を指定し、API接続にマネージドアイデンティティを使用することに限定されます。
引用:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practics-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-your-office-lights-4-using-logic-apps-to-get-access-token-and-relenew-access-if-needed/comment-comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/Questions/48965003/RE- USING-AUTHORIZITION-TOKEN-RESPONSE-INLOGIC-APP