현재 Azure Logic 앱에는 JWT (JSON Web Tokens)를 조작하거나 검증하기 위해 특별히 내장 기능이 없습니다. 그러나 다른 Azure 서비스를 활용하거나 앱 내에서 사용자 정의 로직을 만들어 JWT 관련 작업을 달성 할 수 있습니다.
1. 유효성 검사 및 구문 분석 : Azure API Management를 사용하여 JWT 액세스 제한 정책을 적용하여 JWT 토큰을 검증 할 수 있습니다. 이 정책은 JWT 토큰의 존재와 타당성을 확인하여 승인 된 요청 만 논리 앱에 도달하도록합니다 [3].
2. 사용자 정의 로직 : 로직 앱 내에서 JWT 토큰을 직접 구문 분석하려면 구문 분석을 처리하는 하위 로직 앱을 만들 수 있습니다. 여기에는 표현식을 사용하여 토큰을 분할하고 디코딩 한 다음 JSON 페이로드를 구문 분석하여 사용자 세부 사항을 추출합니다 [5] [7].
3. Azure 기능과의 통합 :보다 복잡한 JWT 조작의 경우 로직 앱을 Azure 기능과 통합하는 것을 고려하십시오. Azure Functions는 .NET [4]의`jwtsecurityTokenHandler`와 같은 라이브러리를 사용하여 JWT 유효성 검사 및 조작에 대한 사용자 정의 코드를 처리 할 수 있습니다.
요약하면, 로직 앱에는 기본 JWT 조작 기능이 없지만 Azure 서비스와 사용자 정의 논리의 조합을 사용하여 유사한 결과를 달성 할 수 있습니다.
인용 :
[1] https://microsoft.github.io/azure-threat-research-matrix/credentialaccess/azt601/azt601-3/
[2] https://auth0.com/blog/how-to-validate-jwt-dotnet/
[3] https://techcommunity.microsoft.com/blog/azuredevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-restr/336802
[4] https://stackoverflow.com/questions/49162583/using-json-web-tokens-jwt-with-azure-functions-without-using-active-directory
[5] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[6] https://webjose.hashnode.dev/invalidating-json-web-tokens-jwt-nodejs-express
[7] https://stackoverflow.com/questions/54257879/how-to-decode-a-jwt-token-in-azure-logic-app
[8] https://learn.microsoft.com/en-us/azure/logic-apps/workflow-definition-language-functions-reference
[9] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_azure_logic_apps/