Sim, você pode personalizar parâmetros de validação de token nos aplicativos lógicos do Azure. Veja como você pode abordar isso:
1. Usando opções de autenticação em aplicativos lógicos: Ao configurar a autenticação para gatilhos, como gatilhos HTTP, você pode especificar o emissor e o público -alvo para tokens JWT. Por exemplo, você pode definir o emissor como `https: // login.microsoftonline.com // v2.0` e o público para o seu ID do aplicativo. Isso garante que apenas solicite tokens válidos do emissor e do público especificado sejam processados [1].
2. Identidades gerenciadas para conexões de API: os aplicativos lógicos podem usar identidades gerenciadas para autenticar conexões com recursos como o Azure Key Vault. Você pode configurar essas identidades para usar identidades atribuídas ao sistema ou atribuídas ao usuário, fornecendo flexibilidade na maneira como você gerencia o acesso e a autenticação em diferentes conexões [4].
3. Autenticação da API personalizada: Ao chamar APIs personalizadas de aplicativos de lógica, você pode configurar a autenticação usando o Microsoft ENTRA ID. Isso envolve a criação de uma identidade de aplicativo para o seu aplicativo de lógica e configuração da seção de autorização em sua definição de aplicativo lógica. Você pode especificar parâmetros como ID do inquilino, ID do cliente e segredo para personalizar como os tokens são validados e usados [7].
4. Tokens SAS para gatilhos de aplicativos lógicos: Embora não esteja diretamente relacionado à validação do token, os aplicativos lógicos usam tokens SAS (Shared Access Signature) para garantir gatilhos. Esses tokens incluem parâmetros como permissões (`sp`), versão SAS (` sv`) e uma assinatura (`sig`) gerada usando uma chave secreta. Esse mecanismo fornece uma maneira de autenticar e autorizar o acesso aos gatilhos do aplicativo de lógica, embora se trata mais de proteger o próprio endpoint do gatilho, em vez de personalizar a validação do token [2].
Em resumo, embora os aplicativos lógicos forneçam mecanismos internos para validação de token, como o uso de opções de autenticação e identidades gerenciadas, você também pode personalizar o processo de validação integrando-se com APIs personalizadas e usando a autenticação da Microsoft ENTRA. No entanto, a personalização direta dos parâmetros de validação do token no próprio aplicativo de lógica é limitado a especificar emissores e público -alvo para tokens JWT e usar identidades gerenciadas para conexões de API.
Citações:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powowering-your-home- office-lights-part-4-using-logic-apps-to-get-access-token-wer-renew-acess-token-f-needed/comment-page----1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-entity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-sponsonse-wlogic-app