Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Mantık uygulamalarındaki jeton doğrulama parametrelerini özelleştirebilir miyim


Mantık uygulamalarındaki jeton doğrulama parametrelerini özelleştirebilir miyim


Evet, Azure mantık uygulamalarında jeton doğrulama parametrelerini özelleştirebilirsiniz. İşte buna nasıl yaklaşabilirsiniz:

1. Mantık uygulamalarında kimlik doğrulama seçeneklerini kullanarak: HTTP tetikleyicileri gibi tetikleyiciler için kimlik doğrulama ayarlarken, JWT jetonları için ihraççıyı ve kitleyi belirleyebilirsiniz. Örneğin, düzenleyiciyi `https: // login.microsoftonline.com // v2.0` ve kitleye uygulama kimliğinize ayarlayabilirsiniz. Bu, yalnızca belirtilen ihraççının ve kitlenin geçerli jetonları olan taleplerin işlenmesini sağlar [1].

2. API Bağlantıları için Yönetilen Kimlikler: Mantık Uygulamaları, Azure Key Vault gibi kaynaklara bağlantıları doğrulamak için yönetilen kimlikleri kullanabilir. Bu kimlikleri, farklı bağlantılarda erişim ve kimlik doğrulamayı nasıl yönettiğiniz konusunda esneklik sağlayarak sistem tarafından atanan veya kullanıcı atanmış kimlikleri kullanacak şekilde yapılandırabilirsiniz [4].

3. Özel API Kimlik Doğrulaması: Mantık uygulamalarından özel API'leri çağırırken, Microsoft Entra kimliğini kullanarak kimlik doğrulama ayarlayabilirsiniz. Bu, mantık uygulamanız için bir uygulama kimliği oluşturmayı ve mantık uygulaması tanımınızdaki Yetkilendirme bölümünü yapılandırmayı içerir. Tokenlerin nasıl doğrulandığını ve kullanıldığını özelleştirmek için kiracı kimliği, istemci kimliği ve gizli parametreleri belirleyebilirsiniz [7].

4 Mantık Uygulaması Tetikleyicileri için SAS Jetonları: Doğrudan jeton doğrulaması ile ilgili olmasa da, mantık uygulamaları tetikleyicileri güvence altına almak için SAS (Paylaşılan Erişim İmzası) belirteçlerini kullanır. Bu belirteçler, izinler (`sp`), SAS sürümü (` sv`) gibi parametreleri ve gizli bir anahtar kullanılarak oluşturulan bir imza (`siG`) içerir. Bu mekanizma, mantık uygulama tetikleyicilerine erişimin doğrulanması ve yetkilendirilmesi için bir yol sağlar, ancak jeton doğrulamasını özelleştirmek yerine tetik uç noktasının kendisini güvence altına almakla ilgilidir [2].

Özetle, mantık uygulamaları, kimlik doğrulama seçeneklerini ve yönetilen kimlikleri kullanmak gibi jeton doğrulaması için yerleşik mekanizmalar sağlarken, özel API'larla entegre ederek ve Microsoft Entra kimlik doğrulaması kullanarak doğrulama işlemini de özelleştirebilirsiniz. Bununla birlikte, mantık uygulaması içindeki jeton doğrulama parametrelerinin doğrudan özelleştirilmesi, JWT jetonları için ihraççı ve kitle belirlemek ve API bağlantıları için yönetilen kimlikleri kullanmakla sınırlıdır.

Alıntılar:
[1] https://autosysops.com/blog/parse-jwt-tokens-s-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practicices-secure-your-sure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-series-powering-up-mour-home-swice-get-cescess-token-and-ensew-acess-token-if nevreshed/comment-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-enticity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-gic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-mouthorization-token-ponse-in-logic-app