Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Testreszabhatom a token validációs paramétereket a logikai alkalmazásokban


Testreszabhatom a token validációs paramétereket a logikai alkalmazásokban


Igen, testreszabhatja a token validációs paramétereket az Azure Logic Apps -ben. Így lehet megközelíteni ehhez:

1. Hitelesítési lehetőségek használata a logikai alkalmazásokban: A triggerek hitelesítése, például a HTTP triggerek beállításakor meghatározhatja a JWT tokenek kibocsátóját és közönségét. Például beállíthatja a kibocsátót `https: // login.microsoftonline.com // v2.0" -re, és a közönséget az alkalmazás azonosítójára. Ez biztosítja, hogy csak a megadott kibocsátó és a közönség érvényes tokenekkel rendelkező kéréseit dolgozzák fel [1].

2. Kezelt identitások az API -kapcsolatokhoz: A logikai alkalmazások a kezelt identitásokkal hitelesíthetik az erőforrásokhoz való kapcsolatok, mint például az Azure Key Vault. Konfigurálhatja ezeket az identitásokat, hogy akár rendszer által, vagy felhasználó által hozzárendelt identitást használjon, rugalmasságot biztosítva a hozzáférés és a hitelesítés kezelésében a különböző kapcsolatok között [4].

3. Egyedi API -hitelesítés: Amikor az egyéni API -kat a Logic Apps -ből hívják, beállíthatja a hitelesítést a Microsoft Entra ID segítségével. Ez magában foglalja a logikai alkalmazás alkalmazásának alkalmazásának létrehozását és az engedélyezési szakasz konfigurálását a logikai alkalmazás meghatározásában. Megadhat olyan paramétereket, mint a bérlői azonosító, az ügyfél -azonosító és a titok, hogy testreszabja a tokenek validálását és használata [7].

4. SAS tokenek a logikai alkalmazásokhoz kiváltók: Noha nem közvetlenül kapcsolódnak a token -validáláshoz, a logikai alkalmazások SAS (megosztott hozzáférési aláírás) tokeneket használnak a triggerek rögzítéséhez. Ezek a tokenek olyan paramétereket tartalmaznak, mint az engedélyek (`SP`), a SAS verzió (` SV`) és a Secret kulcs segítségével generált aláírás (`SIG '). Ez a mechanizmus lehetőséget kínál a logikai alkalmazás -kiváltókhoz való hozzáférés hitelesítésére és engedélyezésére, bár inkább a trigger végpontjának biztosítása, ahelyett, hogy a token validálását testreszabja [2].

Összefoglalva: míg a logikai alkalmazások beépített mechanizmusokat biztosítanak a token-validáláshoz, például a hitelesítési lehetőségek és a kezelt személyazonosságok használatához, az érvényesítési folyamatot testreszabhatja az egyedi API-k integrálásával és a Microsoft Entra hitelesítés használatával. A token validációs paraméterek közvetlen testreszabása azonban a Logic alkalmazáson belül korlátozódik a kibocsátó és a közönség meghatározására a JWT tokenek számára, valamint az API -kapcsolatok kezelt identitásainak felhasználására.

Idézetek:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-bestpractes-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-n--home-home--lights-part-4-using-logic-apps-to-access-token-and-access-feed-needed/comment-page-1/-1/-1/-1/-1/-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-anaged-identity
[5] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-reponse-in-logic-app