Áno, v aplikáciách Azure Logic si môžete prispôsobiť parametre validácie tokenov. Takto môžete k tomu pristupovať:
1. Používanie možností autentifikácie v logických aplikáciách: Pri nastavovaní autentifikácie pre spúšťače, ako sú napríklad spúšťače HTTP, môžete určiť emitenta a publikum pre tokeny JWT. Napríklad môžete nastaviť emitenta na `https: // login.microsoftonline.com // v2.0` a publikum na ID vašej aplikácie. To zaisťuje, že sa spracúvajú iba požiadavky s platnými tokenmi od špecifikovaného emitenta a publika [1].
2. Spravované identity pre pripojenia API: Logické aplikácie môžu použiť spravované identity na overenie pripojení k zdrojom, ako je Azure Key Vault. Tieto identity môžete nakonfigurovať tak, aby používali buď identity pridelené do systému alebo používateľa, čo poskytuje flexibilitu v tom, ako spravujete prístup a autentifikáciu v rôznych pripojeniach [4].
3. Vlastné overenie API: Pri volaní vlastných API z logických aplikácií môžete nastaviť autentifikáciu pomocou Microsoft Entra ID. Zahŕňa to vytvorenie identity aplikácie pre vašu logickú aplikáciu a konfiguráciu sekcie autorizácie v definícii aplikácie Logic. Môžete určiť parametre ako ID nájomca, ID klienta a tajné prispôsobenie, ako sú tokeny overené a použité [7].
4. Tokeny SAS pre spúšťače logických aplikácií: Aj keď priamo nesúvisia s validáciou tokenov, logické aplikácie používajú tokeny SAS (Shared Access Signature) na zabezpečenie spúšťačov. Tieto tokeny zahŕňajú parametre ako povolenia (`SP`), verzia SAS (` SV`) a podpis (`Sig`) generované pomocou tajného kľúča. Tento mechanizmus poskytuje spôsob, ako autentifikovať a autorizovať prístup k spúšťačom logických aplikácií, aj keď ide skôr o zabezpečenie samotného koncového bodu spúšťača, než na prispôsobenie validácie tokenov [2].
Stručne povedané, zatiaľ čo logické aplikácie poskytujú vstavané mechanizmy na overenie tokenov, napríklad použitie možností autentifikácie a spravované identity, môžete tiež prispôsobiť proces validácie integráciou s vlastnými rozhraniami API a pomocou autentifikácie spoločnosti Microsoft Entra. Priame prispôsobenie parametrov validácie tokenov v samotnej logickej aplikácii je však obmedzené na špecifikáciu emitenta a publika pre tokeny JWT a použitie spravovaných identity pre pripojenia API.
Citácie:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-zury-ligic-apps
Https://goguy.blog/2020/12/05/blog-series-powering-your-home-fice-lights-part-4-using-using-aps-apps-to-get-access-daces-tokenew-access-token-if-needed/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-secucing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-Custom-api -Api-Authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-koken-response-in-ligic-app