예, Azure Logic 앱에서 토큰 유효성 검사 매개 변수를 사용자 정의 할 수 있습니다. 다음과 같은 방법은 다음과 같습니다.
1. 로직 앱에서 인증 옵션 사용 : HTTP 트리거와 같은 트리거에 대한 인증을 설정할 때 JWT 토큰의 발행자 및 잠재 고객을 지정할 수 있습니다. 예를 들어, 발행자를`https : // login.microsoftonline.com // v2.0`로 설정하고 청중을 응용 프로그램 ID로 설정할 수 있습니다. 이를 통해 지정된 발행자와 잠재 고객의 유효한 토큰이있는 요청 만 처리되도록합니다 [1].
2. API 연결을위한 관리 ID : 로직 앱은 관리 된 ID를 사용하여 Azure Key Vault와 같은 리소스에 대한 연결을 인증 할 수 있습니다. 이러한 ID가 시스템을 할당하거나 사용자가 할당 된 ID를 사용하도록 구성하여 다양한 연결에서 액세스 및 인증을 관리하는 방법에 대한 유연성을 제공 할 수 있습니다 [4].
3. 사용자 정의 API 인증 : 로직 앱에서 사용자 정의 API를 호출 할 때 Microsoft Entra ID를 사용하여 인증을 설정할 수 있습니다. 여기에는 로직 앱에 대한 애플리케이션 ID를 작성하고 Logic App 정의에서 인증 섹션을 구성하는 것이 포함됩니다. 테넌트 ID, 클라이언트 ID 및 비밀과 같은 매개 변수를 지정하여 토큰을 검증하고 사용하는 방법을 사용자 정의 할 수 있습니다 [7].
4. 로직 앱 트리거 용 SAS 토큰 : 토큰 검증과 직접 관련이 없지만 로직 앱은 트리거 보안을 위해 SAS (공유 액세스 서명) 토큰을 사용합니다. 이 토큰에는 권한 (`sp`), SAS 버전 (`sv`) 및 비밀 키를 사용하여 생성 된 서명 (`sig`)과 같은 매개 변수가 포함됩니다. 이 메커니즘은 로직 앱 트리거에 대한 액세스를 인증하고 승인 할 수있는 방법을 제공하지만 토큰 검증을 사용자 정의하는 대신 트리거 엔드 포인트 자체를 보호하는 것입니다 [2].
요약하면, 로직 앱은 인증 옵션 및 관리 아이덴티티 사용과 같은 토큰 검증을위한 내장 메커니즘을 제공하지만 사용자 정의 API와 통합하고 Microsoft Entra 인증을 사용하여 유효성 검사 프로세스를 사용자 정의 할 수도 있습니다. 그러나 로직 앱 자체 내에서 토큰 유효성 검사 매개 변수를 직접 사용자 정의하는 것은 JWT 토큰의 발행자 및 잠재 고객을 지정하고 API 연결에 관리 된 ID를 사용하는 것으로 제한됩니다.
인용 :
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-zure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-ug-home-lights-part-4-using-logic-apps-to-get-access-token-nrenew-accces-token-if-neededed/comment-page-1/1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-nogic-app