Да, вы можете настроить параметры проверки токенов в приложениях Azure Logic. Вот как вы можете приблизиться к этому:
1. Использование параметров аутентификации в приложениях для логики: При настройке аутентификации для триггеров, таких как триггеры HTTP, вы можете указать эмитента и аудиторию для токенов JWT. Например, вы можете установить эмитента на `https: // login.microsoftonline.com // v2.0` и аудиторию на идентификатор вашего приложения. Это гарантирует, что обрабатываются только запросы с действительными токенами от указанного эмитента и аудитории [1].
2. Управляемые личности для соединений API: логические приложения могут использовать управляемые идентификаторы для аутентификации соединений с ресурсами, такими как Vault Azure Key. Вы можете настроить эти идентификаторы для использования либо системных, или подписанных пользователем идентификаторами, обеспечивая гибкость в том, как вы управляете доступом и аутентификацией в разных соединениях [4].
3. Пользовательская аутентификация API: при вызове пользовательских API из приложений Logic вы можете настроить аутентификацию с помощью Microsoft Entra ID. Это включает в себя создание идентификации приложения для вашего логического приложения и настройка раздела авторизации в определении логического приложения. Вы можете указать такие параметры, как идентификатор арендатора, идентификатор клиента и секрет настройки того, как проверены и используются токены [7].
4. Tokens SAS для логических триггеров приложения: хотя и не связаны напрямую с проверкой токенов, логические приложения используют токены SAS (Shared Access Signature) для обеспечения триггеров. Эти токены включают в себя такие параметры, как разрешения (`sp`), версию SAS (` sv`) и подпись (`sig`), сгенерированная с использованием секретного ключа. Этот механизм предоставляет способ аутентификации и авторизации доступа к логическим приложениям, хотя речь идет больше о обеспечении самой конечной точки триггера, а не настройке проверки токенов [2].
Таким образом, в то время как логические приложения предоставляют встроенные механизмы для проверки токенов, такие как использование параметров аутентификации и управляемых идентификаторов, вы также можете настроить процесс проверки путем интеграции с пользовательскими API и использования аутентификации Microsoft Entra. Тем не менее, прямая настройка параметров проверки токенов в самой логической приложении ограничена определением эмитента и аудитории для токенов JWT и использованием управляемых идентификаций для соединений API.
Цитаты:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powning-ur-home-fortce-lights-part-4-using-logic-apps-to-get-access-token-and-cerscess-token-if-neded/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with- Managed-Edentity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-app