Tak, możesz dostosować parametry sprawdzania poprawności tokenu w aplikacjach logicznych Azure. Oto jak możesz do tego podejść:
1. Korzystanie z opcji uwierzytelniania w aplikacjach logicznych: Podczas konfigurowania uwierzytelnienia dla wyzwalaczy, takich jak wyzwalacze HTTP, możesz określić emitenta i odbiorców tokenów JWT. Na przykład możesz ustawić emitenta na `https: // login.microsoftonline.com // v2.0` i odbiorców do identyfikatora aplikacji. Zapewnia to, że tylko żądania z ważnymi tokenami od określonego emitenta i odbiorców są przetwarzane [1].
2. Zarządzane tożsamości dla połączeń API: Aplikacje logiczne mogą używać zarządzanych tożsamości do uwierzytelniania połączeń z zasobami takimi jak Azure Key Vault. Możesz skonfigurować te tożsamości, aby używać tożsamości przypisanych systemem lub przyznaczonym przez użytkownika, zapewniając elastyczność w zakresie zarządzania dostępem i uwierzytelnianiem w różnych połączeniach [4].
3. Niestandardowe uwierzytelnianie interfejsu API: Podczas wywoływania niestandardowych interfejsów API z aplikacji logicznych możesz skonfigurować uwierzytelnianie za pomocą Microsoft Entra ID. Obejmuje to utworzenie tożsamości aplikacji dla aplikacji logicznej i konfigurowanie sekcji autoryzacji w definicji aplikacji logicznej. Możesz określić parametry, takie jak identyfikator najemcy, identyfikator klienta i sekret, aby dostosować, w jaki sposób tokeny są zatwierdzone i używane [7].
4. Tokeny SAS dla wyzwalaczy aplikacji logicznych: Chociaż nie są bezpośrednio związane z sprawdzaniem poprawności tokenu, aplikacje logiczne używają tokenów SAS (podpisu udostępnionego dostępu) do zabezpieczenia wyzwalaczy. Te tokeny zawierają parametry takie jak uprawnienia (`SP`), wersja SAS (` sv`) i podpis (`sig`) generowany przy użyciu tajnego klucza. Ten mechanizm stanowi sposób uwierzytelnienia i autoryzowania dostępu do czynności logicznych aplikacji, choć bardziej chodzi o zabezpieczenie samego punktu końcowego spustu, zamiast dostosowywania sprawdzania poprawności tokena [2].
Podsumowując, podczas gdy aplikacje logiczne zapewniają wbudowane mechanizmy sprawdzania poprawności tokenów, takie jak korzystanie z opcji uwierzytelniania i tożsamości zarządzanych, możesz również dostosować proces sprawdzania poprawności, integrując się z niestandardowymi interfejsami API i używając uwierzytelniania Microsoft Entra. Jednak bezpośrednie dostosowywanie parametrów sprawdzania poprawności tokenów w samej aplikacji logicznej jest ograniczone do określenia emitenta i odbiorców tokenów JWT i korzystania z zarządzanych tożsamości dla połączeń API.
Cytaty:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-racticessecure-your-azure-logic-apps
[3] https://gootoguy.blog/2020/12/05/blog-series-powering-p-your-home-fice-1-part-4-using-logic-apps-to-get-Access-token-and-renew-access-token-if-needed/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-app