Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Pot personaliza parametrii de validare a jetonului în aplicațiile logice


Pot personaliza parametrii de validare a jetonului în aplicațiile logice


Da, puteți personaliza parametrii de validare a jetoanelor în aplicațiile Azure Logic. Iată cum puteți aborda acest lucru:

1. Utilizarea opțiunilor de autentificare în aplicațiile logice: Când configurați autentificare pentru declanșatori, cum ar fi declanșatoarele HTTP, puteți specifica emitentul și publicul pentru jetoanele JWT. De exemplu, puteți seta emitentul la `https: // autentificare.microsoftonline.com // v2.0` și publicul pe ID -ul aplicației. Acest lucru asigură că sunt procesate doar cererile cu jetoane valabile de la emitentul și publicul specificat [1].

2. Identități gestionate pentru conexiuni API: aplicațiile logice pot utiliza identități gestionate pentru a autentifica conexiunile la resurse precum Azure Key Vault. Puteți configura aceste identități pentru a utiliza fie identități atribuite de sistem sau atribuite de utilizator, oferind flexibilitate în modul în care gestionați accesul și autentificarea pe diferite conexiuni [4].

3. Autentificare API personalizată: Când apelați API -uri personalizate din aplicații logice, puteți configura autentificarea folosind ID -ul Microsoft Entra. Aceasta implică crearea unei identități de aplicație pentru aplicația dvs. logică și configurarea secțiunii de autorizare în definiția aplicației logice. Puteți specifica parametri precum ID -ul chiriașului, ID -ul clientului și secret pentru a personaliza modul în care jetoanele sunt validate și utilizate [7].

4. Jetoane SAS pentru declanșatoarele de aplicație logică: Deși nu sunt legate direct de validarea jetoanelor, aplicațiile logice folosesc jetoane SAS (semnătură de acces partajat) pentru asigurarea declanșatorilor. Aceste jetoane includ parametri precum permisiunile (`sp`), versiunea SAS (` SV`) și o semnătură (`SIG`) generată folosind o cheie secretă. Acest mecanism oferă o modalitate de autentificare și autorizare a accesului la declanșatoarele de aplicații logice, deși este mai mult despre asigurarea punctului de declanșare în sine, mai degrabă decât personalizarea validării jetonului [2].

În rezumat, în timp ce aplicațiile logice oferă mecanisme încorporate pentru validarea jetoanelor, cum ar fi utilizarea opțiunilor de autentificare și identitățile gestionate, puteți personaliza, de asemenea, procesul de validare prin integrarea cu API-uri personalizate și folosind autentificarea Microsoft Entra. Cu toate acestea, personalizarea directă a parametrilor de validare a jetoanelor în aplicația logică în sine este limitată la specificarea emitentului și audienței pentru jetoanele JWT și utilizarea identităților gestionate pentru conexiunile API.

Citări:
[1] https://autosops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practele-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-ofice-lights-part-4-using-logic-apps-to-get-access-token-and-renew-access-token-if-needed/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/autenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/Logic-apps/Logic-Apps-Sacuring-AnTogic-App
[7] https://learn.microsoft.com/en-us/azure/Logic-apps/Logic-Apps-Custom-API-Authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-app