Ya, Anda dapat menyesuaikan parameter validasi token di aplikasi logika Azure. Inilah cara Anda dapat mendekati ini:
1. Menggunakan opsi otentikasi dalam aplikasi logika: Saat mengatur otentikasi untuk pemicu, seperti pemicu HTTP, Anda dapat menentukan penerbit dan audiens untuk token JWT. Misalnya, Anda dapat mengatur penerbit ke `https: // login.microsoftonline.com // v2.0` dan audiens ke ID aplikasi Anda. Ini memastikan bahwa hanya permintaan dengan token yang valid dari penerbit dan audiens yang ditentukan diproses [1].
2. Identitas yang dikelola untuk koneksi API: Aplikasi logika dapat menggunakan identitas yang dikelola untuk mengotentikasi koneksi ke sumber daya seperti Azure Key Vault. Anda dapat mengonfigurasi identitas ini untuk menggunakan identitas yang ditugaskan oleh sistem atau yang ditugaskan pengguna, memberikan fleksibilitas dalam cara Anda mengelola akses dan otentikasi di berbagai koneksi [4].
3. Otentikasi API Kustom: Saat memanggil API khusus dari aplikasi logika, Anda dapat mengatur otentikasi menggunakan ID Microsoft Entra. Ini melibatkan pembuatan identitas aplikasi untuk aplikasi logika Anda dan mengkonfigurasi bagian otorisasi dalam definisi aplikasi logika Anda. Anda dapat menentukan parameter seperti ID penyewa, ID klien, dan rahasia untuk menyesuaikan cara token divalidasi dan digunakan [7].
4. Token SAS untuk Pemicu Aplikasi Logika: Meskipun tidak secara langsung terkait dengan validasi token, aplikasi logika menggunakan token SAS (Tanda Tangan Akses Bersama) untuk mengamankan pemicu. Token ini termasuk parameter seperti izin (`sp`), versi SAS (` sv`), dan tanda tangan (`sig`) yang dihasilkan menggunakan kunci rahasia. Mekanisme ini menyediakan cara untuk mengotentikasi dan mengesahkan akses ke pemicu aplikasi logika, meskipun lebih tentang mengamankan titik akhir pemicu itu sendiri daripada menyesuaikan validasi token [2].
Singkatnya, sementara aplikasi logika menyediakan mekanisme bawaan untuk validasi token, seperti menggunakan opsi otentikasi dan identitas yang dikelola, Anda juga dapat menyesuaikan proses validasi dengan mengintegrasikan dengan API kustom dan menggunakan otentikasi Microsoft EntrA. Namun, kustomisasi langsung parameter validasi token dalam aplikasi logika itu sendiri terbatas untuk menentukan penerbit dan audiens untuk token JWT dan menggunakan identitas yang dikelola untuk koneksi API.
Kutipan:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-gogic-apps
[3.
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-shorization-token-response-in-logic-app