Pašlaik Azure Logic lietotnēm nav iebūvētu funkciju, kas īpaši īpaši manipulētu vai apstiprinātu JSON Web žetonu (JWT). Tomēr jūs varat sasniegt ar JWT saistītus uzdevumus, izmantojot citus Azure pakalpojumus vai izveidojot pielāgotu loģiku savā lietotnē.
1. Validācija un parsēšana: jūs varat izmantot Azure API pārvaldību, lai apstiprinātu JWT žetonus, piemērojot apstiprināt JWT piekļuves ierobežojuma politiku. Šī politika pārbauda JWT marķiera esamību un derīgumu, nodrošinot, ka tikai pilnvaroti pieprasījumi sasniedz jūsu loģisko lietotni [3].
2. Pielāgota loģika: parsēt JWT žetonus tieši loģikas lietotnēs, varat izveidot bērnu loģikas lietotni, kas apstrādā parsēšanu. Tas nozīmē izteicienu izmantošanu, lai sadalītu un atšifrētu marķieri, pēc tam parsēt JSON kravas, lai iegūtu lietotāju informāciju [5] [7].
3. Integrācija ar Azure funkcijām: sarežģītākām JWT manipulācijām apsveriet iespēju integrēt savu loģisko lietotni ar Azure funkcijām. Azure funkcijas var apstrādāt pielāgotu kodu JWT validācijai un manipulācijai, izmantojot tādas bibliotēkas kā `JwtsecurityTokenHandler` .NET [4].
Rezumējot, lai gan loģiskās lietotnēs nav vietējo JWT manipulācijas funkciju, līdzīgu rezultātu sasniegšanai varat izmantot Azure pakalpojumu un pielāgotas loģikas kombināciju.
Atsauces:
[1] https://microsoft.github.io/azure-threat-research-matrix/credialaccess/azt601/azt601-3/
[2] https://auth0.com/blog/how-to-validate-jwt-dotnet/
.
.
[5] https://autosysyps.com/blog/parse-jwt-tokens-in-azure-logic-apps
[6] https://webjose.hashnode.dev/invalidating-json-web-tokens-jwt-nodejs-express
[7] https://stackoverflow.com/questions/54257879/how-to-decode-a-jwt-token-in-azure-logic-app
[8] https://learn.microsoft.com/en-us/azure/logic-apps/workflow-definition-language-functions-reference
[9] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_azure_logic_apps/