Ja, du kan tilpasse token -valideringsparametere i Azure Logic -apper. Slik kan du nærme deg dette:
1. Bruke autentiseringsalternativer i logiske apper: Når du setter opp autentisering for utløsere, for eksempel HTTP -triggere, kan du spesifisere utsteder og publikum for JWT -symboler. For eksempel kan du stille utstederen til `https: // login.microsoftonline.com // v2.0` og publikum til søknads -ID -en din. Dette sikrer at bare forespørsler med gyldige symboler fra den spesifiserte utstederen og publikum blir behandlet [1].
2. Administrerte identiteter for API -tilkoblinger: Logiske apper kan bruke administrerte identiteter for å autentisere tilkoblinger til ressurser som Azure Key Vault. Du kan konfigurere disse identitetene til å bruke enten systemtillitede eller brukertildelte identiteter, og gir fleksibilitet i hvordan du administrerer tilgang og autentisering på tvers av forskjellige tilkoblinger [4].
3. Tilpasset API -godkjenning: Når du ringer tilpassede API -er fra logiske apper, kan du konfigurere autentisering ved hjelp av Microsoft Entra ID. Dette innebærer å lage en applikasjonsidentitet for din logiske app og konfigurere autorisasjonsdelen i din logiske appdefinisjon. Du kan spesifisere parametere som leietaker -ID, klient -ID og hemmelighet for å tilpasse hvordan symboler blir validert og brukt [7].
4. SAS -symboler for logikk -apputløsere: Selv om ikke direkte relatert til token -validering, bruker logikkapper SAS (delt tilgangssignatur) symboler for å sikre triggere. Disse symbolene inkluderer parametere som tillatelser (`sp`), SAS -versjon (` SV`) og en signatur (`sig`) generert ved hjelp av en hemmelig nøkkel. Denne mekanismen gir en måte å autentisere og autorisere tilgang til Logic App -utløsere, selv om det handler mer om å sikre selve triggerens endepunkt i stedet for å tilpasse token -validering [2].
Oppsummert, mens logiske apper gir innebygde mekanismer for token-validering, for eksempel å bruke autentiseringsalternativer og administrerte identiteter, kan du også tilpasse valideringsprosessen ved å integrere med tilpassede API-er og bruke Microsoft Entra-godkjenning. Direkte tilpasning av token -valideringsparametere i selve logikkappen er imidlertid begrenset til å spesifisere utsteder og publikum for JWT -symboler og bruke administrerte identiteter for API -tilkoblinger.
Sitasjoner:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-your-home-office-lights-part-4-ous-logic-apps-if-et-et-access-token-and-renew-access-token-if-neded/comment-page- og-renew-cess-fet-if-if-heveded/comment-page-and-renew-occess-if-if-f- og tilgang til-får-tilgang til-token-og-Renew-occess-fet-if-if-fet og-cessed-tilgang til
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-Identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-sing-autorization-token-response-in-logic-app