Ja, du kan anpassa valideringsparametrar för token i Azure Logic Apps. Så här kan du närma dig detta:
1. Använda autentiseringsalternativ i logiska appar: När du ställer in autentisering för triggers, till exempel HTTP -triggers, kan du ange emittenten och publiken för JWT Tokens. Till exempel kan du ställa ut emittenten till `https: // inloggning.microsoftonline.com // v2.0` och publiken till ditt applikations -ID. Detta säkerställer att endast förfrågningar med giltiga tokens från den angivna emittenten och publiken behandlas [1].
2. Hanterade identiteter för API -anslutningar: Logikappar kan använda hanterade identiteter för att autentisera anslutningar till resurser som Azure Key Vault. Du kan konfigurera dessa identiteter för att använda antingen systemtilldelade eller användar-tilldelade identiteter, vilket ger flexibilitet i hur du hanterar åtkomst och autentisering mellan olika anslutningar [4].
3. Anpassad API -autentisering: När du ringer anpassade API: er från logiska appar kan du ställa in autentisering med Microsoft Entra ID. Detta innebär att skapa en applikationsidentitet för din logik -app och konfigurera auktorisationsavsnittet i din Logic -appdefinition. Du kan ange parametrar som hyresgäst -ID, klient -ID och hemlighet för att anpassa hur tokens valideras och används [7].
4. SAS -tokens för logik -apputlösare: Även om det inte är direkt relaterat till tokenvalidering, använder logikappar SAS (delad åtkomstsignatur) tokens för att säkra triggers. Dessa tokens inkluderar parametrar som behörigheter (`SP`), SAS -version (` SV ') och en signatur (`Sig`) genererad med hjälp av en hemlig nyckel. Denna mekanism ger ett sätt att autentisera och godkänna åtkomst till Logic App Triggers, även om det handlar mer om att säkra själva triggerens slutpunkt snarare än att anpassa tokenvalidering [2].
Sammanfattningsvis, medan logiska appar tillhandahåller inbyggda mekanismer för tokenvalidering, till exempel att använda autentiseringsalternativ och hanterade identiteter, kan du också anpassa valideringsprocessen genom att integrera med anpassade API: er och använda Microsoft Entra-autentisering. Direkt anpassning av tokenvalideringsparametrar inom själva logikappen är dock begränsad till att specificera emittent och publik för JWT -tokens och använda hanterade identiteter för API -anslutningar.
Citeringar:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-sbest-practices-secure-your-azure-logic-apps
]
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-maned-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-autentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-app