Sí, puede personalizar los parámetros de validación del token en aplicaciones de lógica de Azure. Así es como puedes abordar esto:
1. Uso de opciones de autenticación en aplicaciones lógicas: al configurar la autenticación para los desencadenantes, como los desencadenantes HTTP, puede especificar el emisor y la audiencia para los tokens JWT. Por ejemplo, puede establecer el emisor en `https: // login.microsoftonline.com // v2.0` y la audiencia a su identificación de la aplicación. Esto asegura que solo se procesen las solicitudes con tokens válidos del emisor y audiencia especificados [1].
2. Identidades administradas para conexiones API: las aplicaciones lógicas pueden usar identidades administradas para autenticar conexiones a recursos como Azure Key Vault. Puede configurar estas identidades para usar identidades asignadas por el sistema o asignadas por el usuario, proporcionando flexibilidad en la forma en que gestiona el acceso y la autenticación en diferentes conexiones [4].
3. Autenticación de API personalizada: al llamar a las API personalizadas desde las aplicaciones lógicas, puede configurar la autenticación utilizando Microsoft Entra ID. Esto implica crear una identidad de aplicación para su aplicación lógica y configurar la sección de autorización en la definición de su aplicación lógica. Puede especificar parámetros como ID de inquilino, ID del cliente y secretar para personalizar cómo se validan y usan los tokens [7].
4. Tokens SAS para desencadenantes de la aplicación lógica: aunque no están directamente relacionadas con la validación de tokens, las aplicaciones lógicas usan tokens SAS (firma de acceso compartido) para asegurar los desencadenantes. Estos tokens incluyen parámetros como permisos (`sp`), versión sas (` sv`) y una firma (`sig`) generada utilizando una clave secreta. Este mecanismo proporciona una forma de autenticar y autorizar el acceso a los desencadenantes de la aplicación lógica, aunque se trata más de asegurar el punto final de activación en sí mismo en lugar de personalizar la validación del token [2].
En resumen, si bien las aplicaciones lógicas proporcionan mecanismos incorporados para la validación de tokens, como el uso de opciones de autenticación e identidades administradas, también puede personalizar el proceso de validación integrando con API personalizadas y el uso de la autenticación de Microsoft Entra. Sin embargo, la personalización directa de los parámetros de validación del token dentro de la aplicación lógica en sí se limita a especificar el emisor y la audiencia para los tokens JWT y el uso de identidades administradas para conexiones API.
Citas:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-ofice-lights-part-4-using-logic-apps-to-get-access-token-and-enewenw-access-token-ifneeded/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-didentity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api- autenticación
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-app