Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Ali lahko prilagodim parametre preverjanja žetona v logičnih aplikacijah


Ali lahko prilagodim parametre preverjanja žetona v logičnih aplikacijah


Da, parametre preverjanja žetona lahko prilagodite v aplikacijah Azure Logic. Tukaj je opisano, kako se lahko približate temu:

1. Uporaba možnosti za preverjanje pristnosti v logičnih aplikacijah: Pri nastavitvi overjanja za sprožilce, kot so sprožilci HTTP, lahko podate izdajatelja in občinstvo za žetone JWT. Na primer, izdajatelja lahko nastavite na `https: // login.microsoftonline.com // v2.0` in občinstva na vaš ID aplikacije. To zagotavlja, da se obdelajo samo zahteve z veljavnimi žetoni od določenega izdajatelja in občinstva [1].

2. Upravljane identitete za povezave API: Logične aplikacije lahko uporabijo upravljane identitete za overjanje povezav do virov, kot je Azure Key Vault. Te identitete lahko konfigurirate tako, da uporabite sistemsko ali uporabniško dodeljene identitete, kar zagotavlja prilagodljivost pri upravljanju dostopa in preverjanja pristnosti v različnih povezavah [4].

3. Prijavnost API po meri: Ko kličete API -je po meri iz logičnih aplikacij, lahko nastavite overjanje z uporabo Microsoft Entra ID. To vključuje ustvarjanje identitete aplikacije za vašo logično aplikacijo in konfiguriranje razdelka za avtorizacijo v definiciji logične aplikacije. Določite lahko parametre, kot so ID najemnika, ID odjemalca in skrivnost, da prilagodite in uporabljajo žetone [7].

4. SAS žetoni za sprožilce logične aplikacije: Čeprav niso neposredno povezane s potrjevanjem žetona, logične aplikacije uporabljajo žetone SAS (s skupnim dostopom) za zavarovanje sprožilcev. Ti žetoni vključujejo parametre, kot so dovoljenja (`sp`), različica SAS (` sv`) in podpis (`sig`), ustvarjen s skrivnim ključem. Ta mehanizem omogoča overjanje in odobritev dostopa do sprožilcev logične aplikacije, čeprav gre bolj za zavarovanje same končne točke sprožilca, namesto da bi prilagajali potrjevanje žetona [2].

Če povzamemo, medtem ko logične aplikacije zagotavljajo vgrajene mehanizme za potrjevanje žetona, na primer z uporabo možnosti za preverjanje pristnosti in upravljane identitete, lahko postopek validacije prilagodite tudi z integracijo z API-jem po meri in z uporabo Microsoft Entra Authentication. Vendar pa je neposredna prilagoditev parametrov za preverjanje žetona znotraj same logične aplikacije omejena na določitev izdajatelja in občinstva za žetone JWT in uporabo upravljanih identitet za povezave API.

Navedbe:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-Uor-your-office-lights-part-4 -Using-logic-apps-to-get-access-token-and-rew-access-token-need/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identy
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-ecuring-alogic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/Logic-apps-custom-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorizacija-token-response-inlogic-app