Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Ar galiu pritaikyti „Logic Apps“ ženklo patvirtinimo parametrus


Ar galiu pritaikyti „Logic Apps“ ženklo patvirtinimo parametrus


Taip, „Azure Logic Apps“ galite tinkinti „Token“ patvirtinimo parametrus. Štai kaip galite kreiptis į tai:

1. Naudojant autentifikavimo parinktis loginėse programose: Nustatydami paleidiklių autentifikavimą, pavyzdžiui, HTTP trigerius, galite nurodyti JWT žetonų emitentą ir auditoriją. Pvz., Galite nustatyti emitentą į „https: // login.microsoftonline.com // v2.0` ir auditoriją į savo programos ID. Tai užtikrina, kad apdorojami tik prašymai su galiojančiais žetonais iš nurodyto emitento ir auditorijos [1].

2. Valdomos API jungčių tapatybės: „Logic Apps“ gali naudoti valdomas tapatybes, kad patvirtintų ryšius su tokiais ištekliais kaip „Azure Key Vault“. Galite sukonfigūruoti šias tapatybes naudoti sistemą paskirtas arba vartotojo paskirtas tapatybes, suteikdami lankstumo, kaip valdote prieigą ir autentifikavimą skirtingose ​​jungtyse [4].

3. Pasirinktinė API autentifikacija: skambindami pasirinktinėms API iš „Logic Apps“, galite nustatyti autentifikavimą naudodami „Microsoft Entra ID“. Tai apima jūsų loginės programos programos tapatybės sukūrimą ir autorizacijos skyriaus konfigūravimą jūsų loginės programos apibrėžime. Galite nurodyti parametrus, tokius kaip nuomininko ID, kliento ID ir paslaptis, kad tinkintumėte, kaip yra patvirtinti ir naudojami žetonai [7].

4. „Logic App“ suaktyvinimo SAS žetonai: Nors loginės programos nėra tiesiogiai susijusios su žetonų patvirtinimu, „Logic Apps“ naudoja SAS (bendros prieigos parašo) žetonus, kad užtikrintų paleidiklius. Šie žetonai apima tokius parametrus kaip leidimai (`sp`), SAS versija (` SV “) ir parašas (` sig`), sugeneruotas naudojant slaptą raktą. Šis mechanizmas suteikia būdą autentifikuoti ir įgalioti prieigą prie „Logic App“ suaktyvinimo, nors tai labiau susiję su paties „Trigger Endpoint“ užtikrinimu, o ne pritaikant žetonų patvirtinimą [2].

Apibendrinant galima pasakyti, kad nors „Logic Apps“ pateikia integruotus žetonų patvirtinimo mechanizmus, tokius kaip autentifikavimo parinkčių naudojimas ir valdomos tapatybės, taip pat galite pritaikyti patvirtinimo procesą integruodami su pasirinktinėmis API ir naudodami „Microsoft Entra“ autentifikavimą. Tačiau tiesiogiai pritaikyti žetonų patvirtinimo parametrus pačioje „Logic“ programoje yra apribota JWT žetonų emitento ir auditorijos nurodymas ir valdomų tapatybių naudojimas API ryšiams.

Citatos:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-gogic-apps
[2] https://turbo360.com/blog/logic-app-best-praktices-secure-your-azure-gogic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-power-on--hour-home-ffice-lights-part-4-using-gogic-apps-to-get-aces-token-and-renew-acess-token-ifr-the-dered/comment-page-ps-to-get-cese-nokew-aces-tokes-token-fr-the-edred/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-withageed-dentity
[5] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-gogic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-auttication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-gogic-app