Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Puedo personalizar los parámetros de validación de token en aplicaciones lógicas?


¿Puedo personalizar los parámetros de validación de token en aplicaciones lógicas?


Sí, puede personalizar los parámetros de validación del token en aplicaciones de lógica de Azure. Así es como puedes abordar esto:

1. Uso de opciones de autenticación en aplicaciones lógicas: al configurar la autenticación para los desencadenantes, como los desencadenantes HTTP, puede especificar el emisor y la audiencia para los tokens JWT. Por ejemplo, puede establecer el emisor en `https: // login.microsoftonline.com // v2.0` y la audiencia a su identificación de la aplicación. Esto asegura que solo se procesen las solicitudes con tokens válidos del emisor y audiencia especificados [1].

2. Identidades administradas para conexiones API: las aplicaciones lógicas pueden usar identidades administradas para autenticar conexiones a recursos como Azure Key Vault. Puede configurar estas identidades para usar identidades asignadas por el sistema o asignadas por el usuario, proporcionando flexibilidad en la forma en que gestiona el acceso y la autenticación en diferentes conexiones [4].

3. Autenticación de API personalizada: al llamar a las API personalizadas desde las aplicaciones lógicas, puede configurar la autenticación utilizando Microsoft Entra ID. Esto implica crear una identidad de aplicación para su aplicación lógica y configurar la sección de autorización en la definición de su aplicación lógica. Puede especificar parámetros como ID de inquilino, ID del cliente y secretar para personalizar cómo se validan y usan los tokens [7].

4. Tokens SAS para desencadenantes de la aplicación lógica: aunque no están directamente relacionadas con la validación de tokens, las aplicaciones lógicas usan tokens SAS (firma de acceso compartido) para asegurar los desencadenantes. Estos tokens incluyen parámetros como permisos (`sp`), versión sas (` sv`) y una firma (`sig`) generada utilizando una clave secreta. Este mecanismo proporciona una forma de autenticar y autorizar el acceso a los desencadenantes de la aplicación lógica, aunque se trata más de asegurar el punto final de activación en sí mismo en lugar de personalizar la validación del token [2].

En resumen, si bien las aplicaciones lógicas proporcionan mecanismos incorporados para la validación de tokens, como el uso de opciones de autenticación e identidades administradas, también puede personalizar el proceso de validación integrando con API personalizadas y el uso de la autenticación de Microsoft Entra. Sin embargo, la personalización directa de los parámetros de validación del token dentro de la aplicación lógica en sí se limita a especificar el emisor y la audiencia para los tokens JWT y el uso de identidades administradas para conexiones API.

Citas:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-ofice-lights-part-4-using-logic-apps-to-get-access-token-and-enewenw-access-token-ifneeded/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-didentity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api- autenticación
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-app