Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Vai es varu pielāgot marķiera validācijas parametrus loģiskās lietotnēs


Vai es varu pielāgot marķiera validācijas parametrus loģiskās lietotnēs


Jā, jūs varat pielāgot marķiera validācijas parametrus Azure Logic lietotnēs. Lūk, kā jūs varat tuvoties šim:

1. Autentifikācijas opciju izmantošana loģiskās lietotnēs: iestatot autentifikāciju sprūdu, piemēram, HTTP sprūdu, jūs varat norādīt JWT žetonu emitentu un auditoriju. Piemēram, jūs varat iestatīt emitentu uz `https: // login.microsoftonline.com // v2.0` un auditoriju uz jūsu lietojumprogrammas ID. Tas nodrošina, ka tiek apstrādāti tikai pieprasījumi ar derīgiem marķieriem no norādītā emitenta un auditorijas [1].

2. Pārvaldītas API savienojumu identitātes: loģiskās lietotnes var izmantot pārvaldītās identitātes, lai autentificētu savienojumus ar resursiem, piemēram, Azure Key Vault. Jūs varat konfigurēt šīs identitātes, lai izmantotu vai nu sistēmu, kas paredzētas, vai lietotājam piešķirtas identitātes, nodrošinot elastību, pārvaldot piekļuvi un autentifikāciju dažādos savienojumos [4].

3. Pielāgota API autentifikācija: zvanot uz pielāgotajām API no loģikas lietotnēm, varat iestatīt autentifikāciju, izmantojot Microsoft Entra ID. Tas ietver lietojumprogrammas identitātes izveidi jūsu loģiskajai lietotnei un loģiskās lietotnes definīcijas pilnvarošanas sadaļas konfigurēšanu. Jūs varat norādīt parametrus, piemēram, īrnieka ID, klienta ID un slepenību, lai pielāgotu to, kā žetoni tiek apstiprināti un izmantoti [7].

4. SAS marķieri loģikas lietotņu izraisītājiem: lai arī tas nav tieši saistīts ar marķieru validāciju, loģikas lietotnes izmanto SAS (koplietotas piekļuves parakstu) marķierus, lai nodrošinātu sprūdu. Šajos žetonos ir tādi parametri kā atļaujas (`SP`), SAS versija (` SV`) un paraksts (`SIG`), kas ģenerēts, izmantojot slepenu atslēgu. Šis mehānisms nodrošina veidu, kā autentificēt un atļaut piekļuvi loģikas lietotņu aktivizētājiem, lai gan tas ir vairāk par paša sprūda gala punkta nodrošināšanu, nevis marķieru validācijas pielāgošanu [2].

Rezumējot, lai gan loģikas lietotnes nodrošina iebūvētus marķieru validācijas mehānismus, piemēram, izmantojot autentifikācijas opcijas un pārvaldītās identitātes, varat arī pielāgot validācijas procesu, integrējot ar pielāgotajām API un izmantojot Microsoft Entra autentifikāciju. Tomēr tieša žetonu validācijas parametru pielāgošana pašā loģikas lietotnē ir ierobežota ar JWT žetonu emitenta un auditorijas norādīšanu un pārvaldīto identitāšu izmantošanu API savienojumiem.

Atsauces:
[1] https://autosysops.com/blog/pars-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-pracices-secure-your-azure-logic-apps
.
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-maged-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-atentication
[8] https://stackoverflow.com/questions/48965003/re-using autorizācija--token-repaces-in-logic-app