ใช่คุณสามารถปรับแต่งพารามิเตอร์การตรวจสอบโทเค็นในแอพ Azure Logic นี่คือวิธีที่คุณสามารถเข้าหาสิ่งนี้ได้:
1. การใช้ตัวเลือกการรับรองความถูกต้องในแอพลอจิก: เมื่อตั้งค่าการรับรองความถูกต้องสำหรับทริกเกอร์เช่นทริกเกอร์ HTTP คุณสามารถระบุผู้ออกและผู้ชมสำหรับโทเค็น JWT ตัวอย่างเช่นคุณสามารถตั้งค่าผู้ออกเป็น `https: // login.microsoftonline.com // v2.0` และผู้ชมไปยังรหัสแอปพลิเคชันของคุณ สิ่งนี้ทำให้มั่นใจได้ว่ามีการร้องขอเฉพาะโทเค็นที่ถูกต้องจากผู้ออกและผู้ชมที่ระบุเท่านั้น [1]
2. ข้อมูลประจำตัวที่มีการจัดการสำหรับการเชื่อมต่อ API: แอพลอจิกสามารถใช้ข้อมูลประจำตัวที่ได้รับการจัดการเพื่อตรวจสอบสิทธิ์การเชื่อมต่อกับทรัพยากรเช่น Azure Key Vault คุณสามารถกำหนดค่าตัวตนเหล่านี้เพื่อใช้ข้อมูลประจำตัวที่กำหนดระบบหรือผู้ใช้ที่กำหนดโดยให้ความยืดหยุ่นในการจัดการการเข้าถึงและการรับรองความถูกต้องในการเชื่อมต่อที่แตกต่างกัน [4]
3. การรับรองความถูกต้องของ API ที่กำหนดเอง: เมื่อเรียก API ที่กำหนดเองจากแอพลอจิกคุณสามารถตั้งค่าการรับรองความถูกต้องโดยใช้ Microsoft Entra ID สิ่งนี้เกี่ยวข้องกับการสร้างตัวตนของแอปพลิเคชันสำหรับแอพลอจิกของคุณและกำหนดค่าส่วนการอนุญาตในนิยามแอพลอจิกของคุณ คุณสามารถระบุพารามิเตอร์เช่น ID ผู้เช่ารหัสลูกค้าและความลับในการปรับแต่งวิธีการตรวจสอบและใช้โทเค็น [7]
4. โทเค็น SAS สำหรับแอพลอจิกทริกเกอร์: ในขณะที่ไม่เกี่ยวข้องโดยตรงกับการตรวจสอบโทเค็นแอพลอจิกใช้โทเค็น SAS (ลายเซ็นการเข้าถึงที่ใช้ร่วมกัน) เพื่อรักษาความปลอดภัยทริกเกอร์ โทเค็นเหล่านี้รวมถึงพารามิเตอร์เช่นสิทธิ์ (`sp`) รุ่น SAS (` sv`) และลายเซ็น (`sig`) ที่สร้างขึ้นโดยใช้คีย์ลับ กลไกนี้ให้วิธีการตรวจสอบและอนุญาตให้เข้าถึงแอพตรรกะทริกเกอร์แม้ว่ามันจะเกี่ยวกับการรักษาความปลอดภัยจุดสิ้นสุดของทริกเกอร์มากกว่าการปรับแต่งการตรวจสอบโทเค็น [2]
โดยสรุปในขณะที่แอพลอจิกมีกลไกในตัวสำหรับการตรวจสอบความถูกต้องของโทเค็นเช่นการใช้ตัวเลือกการรับรองความถูกต้องและตัวตนที่มีการจัดการคุณยังสามารถปรับแต่งกระบวนการตรวจสอบความถูกต้องโดยการรวมเข้ากับ API ที่กำหนดเองและการใช้ Microsoft Entra Authentication อย่างไรก็ตามการปรับแต่งโดยตรงของพารามิเตอร์การตรวจสอบโทเค็นภายในแอพลอจิกนั้น จำกัด อยู่ที่การระบุผู้ออกและผู้ชมสำหรับโทเค็น JWT และใช้ข้อมูลประจำตัวที่มีการจัดการสำหรับการเชื่อมต่อ API
การอ้างอิง:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-Home-Office-lights-part-4-using-logic-apps-to-get-access-token-and-renew-
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-authorization-token-response-logic-app