Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Tôi có thể tùy chỉnh các tham số xác thực mã thông báo trong các ứng dụng logic không


Tôi có thể tùy chỉnh các tham số xác thực mã thông báo trong các ứng dụng logic không


Có, bạn có thể tùy chỉnh các tham số xác thực mã thông báo trong các ứng dụng logic Azure. Đây là cách bạn có thể tiếp cận điều này:

1. Sử dụng các tùy chọn xác thực trong các ứng dụng logic: Khi thiết lập xác thực cho các kích hoạt, chẳng hạn như kích hoạt HTTP, bạn có thể chỉ định nhà phát hành và đối tượng cho mã thông báo JWT. Ví dụ: bạn có thể đặt nhà phát hành thành `https: // login.microsoftonline.com // v2.0` và khán giả cho ID ứng dụng của bạn. Điều này đảm bảo rằng chỉ các yêu cầu có mã thông báo hợp lệ từ nhà phát hành được chỉ định và đối tượng được xử lý [1].

2. Danh tính được quản lý cho các kết nối API: Ứng dụng logic có thể sử dụng danh tính được quản lý để xác thực các kết nối với các tài nguyên như Azure Key Vault. Bạn có thể định cấu hình các danh tính này để sử dụng danh tính được chỉ định bởi hệ thống hoặc người dùng được chỉ định, cung cấp sự linh hoạt trong cách bạn quản lý quyền truy cập và xác thực trên các kết nối khác nhau [4].

3. Xác thực API tùy chỉnh: Khi gọi API tùy chỉnh từ các ứng dụng logic, bạn có thể thiết lập xác thực bằng ID Microsoft Entra. Điều này liên quan đến việc tạo một danh tính ứng dụng cho ứng dụng logic của bạn và định cấu hình phần ủy quyền trong định nghĩa ứng dụng logic của bạn. Bạn có thể chỉ định các tham số như ID người thuê, ID máy khách và Bí mật để tùy chỉnh cách sử dụng mã thông báo được xác thực và sử dụng [7].

4. Mã thông báo SAS cho ứng dụng logic kích hoạt: Mặc dù không liên quan trực tiếp đến xác thực mã thông báo, các ứng dụng logic sử dụng mã thông báo SAS (Chữ ký truy cập được chia sẻ) để đảm bảo kích hoạt. Các mã thông báo này bao gồm các tham số như quyền (`sp`), phiên bản SAS (` sv`) và chữ ký (`sig`) được tạo bằng khóa bí mật. Cơ chế này cung cấp một cách để xác thực và ủy quyền truy cập vào các kích hoạt ứng dụng logic, mặc dù đó là nhiều hơn về việc đảm bảo chính điểm cuối kích hoạt thay vì tùy chỉnh xác thực mã thông báo [2].

Tóm lại, trong khi các ứng dụng logic cung cấp các cơ chế tích hợp để xác thực mã thông báo, chẳng hạn như sử dụng các tùy chọn xác thực và danh tính được quản lý, bạn cũng có thể tùy chỉnh quy trình xác thực bằng cách tích hợp với API tùy chỉnh và sử dụng xác thực Microsoft Entra. Tuy nhiên, việc tùy chỉnh trực tiếp các tham số xác thực mã thông báo trong chính ứng dụng logic được giới hạn trong việc chỉ định nhà phát hành và đối tượng cho mã thông báo JWT và sử dụng danh tính được quản lý cho các kết nối API.

Trích dẫn:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
.
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-in-logic-app