是的,您可以在Azure Logic应用中自定义令牌验证参数。您可以处理以下方式:
1。在逻辑应用程序中使用身份验证选项:为触发器设置身份验证(例如HTTP触发器)时,您可以为JWT令牌指定发行人和受众。例如,您可以将发行人设置为`https:// login.microsoftonline.com // v2.0`,然后将受众设置为您的应用程序ID。这样可以确保只有从指定发行人的有效令牌和受众处理的请求[1]。
2。API连接的托管身份:逻辑应用程序可以使用托管身份来验证与Azure密钥库等资源的连接。您可以配置这些身份以使用系统分配或用户分配的身份,从而在管理不同连接的访问和身份验证方面具有灵活性[4]。
3。自定义API身份验证:从逻辑应用程序调用自定义API时,您可以使用Microsoft Entra ID设置身份验证。这涉及为您的逻辑应用程序创建应用程序身份,并在逻辑应用程序定义中配置授权部分。您可以指定参数,例如租户ID,客户端ID和秘密,以自定义令牌如何经过验证和使用[7]。
4。逻辑应用程序触发器的SAS令牌:虽然与令牌验证无直接相关,但逻辑应用程序使用SAS(共享访问签名)令牌来保护触发器。这些令牌包括使用秘密密钥生成的参数,例如权限(`SP`),SAS版本(`sv`)和签名(`sv`)。这种机制提供了一种对逻辑应用程序触发器进行访问和授权访问的方法,尽管这更多是要确保触发端点本身而不是自定义令牌验证[2]。
总而言之,尽管逻辑应用程序为令牌验证提供了内置机制,例如使用身份验证选项和托管身份,但您还可以通过与自定义API集成并使用Microsoft Entra Authentication自定义验证过程。但是,逻辑应用程序本身内的令牌验证参数的直接自定义仅限于为JWT令牌指定发行人和受众,并使用API连接的托管身份。
引用:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://gotoguy.blog/2020/12/05/blog-series-powering-powering-powering-up--your-home-lights-lights-part-part-4----------------- in-using-logic-apps-to-get-get-get-cess-token-token-token-and-poken-and-and-renew-access-token-and-renew-access-token-token-token-foken-foken-foken-foken-foken-foke-fif-nneed/comment-page-1/compage-page-1/
[4] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-indentity
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[8] https://stackoverflow.com/questions/48965003/re-using-using-authorization-token-response-in-logic-app