Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Posso personalizar os parâmetros de validação do token em aplicativos lógicos


Posso personalizar os parâmetros de validação do token em aplicativos lógicos


Sim, você pode personalizar parâmetros de validação de token nos aplicativos lógicos do Azure. Veja como você pode abordar isso:

1. Usando opções de autenticação em aplicativos lógicos: Ao configurar a autenticação para gatilhos, como gatilhos HTTP, você pode especificar o emissor e o público -alvo para tokens JWT. Por exemplo, você pode definir o emissor como `https: // login.microsoftonline.com // v2.0` e o público para o seu ID do aplicativo. Isso garante que apenas solicite tokens válidos do emissor e do público especificado sejam processados ​​[1].

2. Identidades gerenciadas para conexões de API: os aplicativos lógicos podem usar identidades gerenciadas para autenticar conexões com recursos como o Azure Key Vault. Você pode configurar essas identidades para usar identidades atribuídas ao sistema ou atribuídas ao usuário, fornecendo flexibilidade na maneira como você gerencia o acesso e a autenticação em diferentes conexões [4].

3. Autenticação da API personalizada: Ao chamar APIs personalizadas de aplicativos de lógica, você pode configurar a autenticação usando o Microsoft ENTRA ID. Isso envolve a criação de uma identidade de aplicativo para o seu aplicativo de lógica e configuração da seção de autorização em sua definição de aplicativo lógica. Você pode especificar parâmetros como ID do inquilino, ID do cliente e segredo para personalizar como os tokens são validados e usados ​​[7].

4. Tokens SAS para gatilhos de aplicativos lógicos: Embora não esteja diretamente relacionado à validação do token, os aplicativos lógicos usam tokens SAS (Shared Access Signature) para garantir gatilhos. Esses tokens incluem parâmetros como permissões (`sp`), versão SAS (` sv`) e uma assinatura (`sig`) gerada usando uma chave secreta. Esse mecanismo fornece uma maneira de autenticar e autorizar o acesso aos gatilhos do aplicativo de lógica, embora se trata mais de proteger o próprio endpoint do gatilho, em vez de personalizar a validação do token [2].

Em resumo, embora os aplicativos lógicos forneçam mecanismos internos para validação de token, como o uso de opções de autenticação e identidades gerenciadas, você também pode personalizar o processo de validação integrando-se com APIs personalizadas e usando a autenticação da Microsoft ENTRA. No entanto, a personalização direta dos parâmetros de validação do token no próprio aplicativo de lógica é limitado a especificar emissores e público -alvo para tokens JWT e usar identidades gerenciadas para conexões de API.

Citações:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powowering-your-home- office-lights-part-4-using-logic-apps-to-get-access-token-wer-renew-acess-token-f-needed/comment-page----1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-entity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-sponsonse-wlogic-app