Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Чи можу я налаштувати параметри валідації токенів у логічних додатках


Чи можу я налаштувати параметри валідації токенів у логічних додатках


Так, ви можете налаштувати параметри валідації токенів у програмах Azure Logic. Ось як ви можете підійти до цього:

1. Використовуючи параметри аутентифікації в логічних додатках: Під час налаштування аутентифікації для тригерів, таких як HTTP Triggers, ви можете вказати емітент та аудиторію для JWT Tokens. Наприклад, ви можете встановити емітент на `https: // login.microsoftonline.com // v2.0` та аудиторія до ідентифікатора програми. Це гарантує, що обробляються лише запити з дійсними жетонами від визначеного емітента та аудиторії [1].

2. Керовані ідентичності для підключень API: Логічні програми можуть використовувати керовані ідентичності для аутентифікації з'єднань з такими ресурсами, як азура ключа. Ви можете налаштувати ці ідентичності для використання або призначених користувачем ідентичності, забезпечуючи гнучкість у тому, як ви керуєте доступом та автентифікацією в різних з'єднаннях [4].

3. Спеціальна автентифікація API: Під час виклику власних API з логічних додатків ви можете налаштувати автентифікацію за допомогою Microsoft Entra ID. Це передбачає створення ідентичності програми для вашого логічного додатка та налаштування розділу авторизації у вашому визначенні логічного додатка. Ви можете вказати параметри, такі як ідентифікатор орендаря, ідентифікатор клієнта та секрет, щоб налаштувати, як підтверджуються та використовуються жетони [7].

4. TOKENS SAS для логічних додатків запускається: Незважаючи на те, що безпосередньо не пов'язані з валідацією токенів, логічні програми використовують жетони SAS (спільний підпис доступу) для забезпечення тригерів. Ці жетони включають такі параметри, як дозволи (`sp`), версія SAS (` sv`) та підпис (`sig`), створений за допомогою секретного ключа. Цей механізм забезпечує спосіб автентифікації та авторизації доступу до спрацьовувачів логічних додатків, хоча це більше стосується забезпечення самої кінцевої точки тригера, а не для налаштування перевірки токенів [2].

Підсумовуючи це, хоча логічні програми забезпечують вбудовані механізми для перевірки токенів, таких як використання параметрів аутентифікації та керованих ідентичностей, ви також можете налаштувати процес перевірки, інтегруючись із власними API та за допомогою аутентифікації Microsoft Entra. Однак пряма налаштування параметрів перевірки токенів у самому логічному додатку обмежується уточненням емітента та аудиторії для JWT Tokens та використанням керованих ідентичностей для з'єднань API.

Цитати:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
.
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-app