当前,Azure Logic应用程序没有专门用于操纵或验证JSON Web令牌(JWTS)的内置功能。但是,您可以通过利用其他Azure服务或在应用程序中创建自定义逻辑来实现与JWT相关的任务。
1。验证和解析:您可以使用Azure API管理来通过应用验证JWT访问限制策略来验证JWT代币。本政策检查JWT令牌的存在和有效性,以确保仅授权请求到达您的逻辑应用程序[3]。
2。自定义逻辑:要在逻辑应用程序中直接解析JWT令牌,您可以创建一个处理解析的子逻辑应用程序。这涉及使用表达式拆分和解码令牌,然后解析JSON有效载荷以提取用户详细信息[5] [7]。
3.与Azure函数集成:对于更复杂的JWT操纵,请考虑将逻辑应用与Azure函数集成在一起。 Azure函数可以使用诸如.NET [4]中的jwtsecuritytokenhandler`等库来处理JWT验证的自定义代码和操作。
总而言之,尽管逻辑应用中没有本机JWT操纵功能,但您可以使用Azure服务和自定义逻辑的组合来实现相似的结果。
引用:
[1] https://microsoft.github.io/azure-threat-research-matrix/credentialaccess/azt601/azt601-3/
[2] https://auth0.com/blog/how-to-validate-jwt-dotnet/
[3] https://techcommunity.microsoft.com/blog/azuredevcommunityblog/part-4-secure-your-your-logic-app-usis-using-api-management-8211-validate-validate-jwt-jwt-access-cess-rester/336802
[4] https://stackoverflow.com/questions/49162583/ using-json-web-tokens-jwt-with-with-azure-functions-without-withOut-using-using-indifive-active-directory
[5] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[6] https://webjose.hashnode.dev/invalidating-json-web-tokens-jwt-nodejs-express
[7] https://stackoverflow.com/questions/54257879/how-to-to-decode-a-jwt-token-in-azure-logic-app
[8] https://learn.microsoft.com/en-us/azure/logic-apps/workflow-definition-language-functions-reference
[9] https://www.reddit.com/r/azure/comments/u4alct/blog_parse_jwt_token_with_with_azure_azure_logic_apps/