Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kuinka haken JWT -tunnuksen logiikkasovelluksessa JWT -tunnuksen


Kuinka haken JWT -tunnuksen logiikkasovelluksessa JWT -tunnuksen


JWT -tunnuksen hakemiseksi ja dekoodaamiseksi logiikkasovelluksessa voit seurata näitä vaiheita:

1. Hae JWT -tunnus: Ensinnäkin sinun on hankittava JWT -merkki. Tämä voidaan tehdä jäsentämällä saapuvan pyynnön otsikot. Jos merkki lähetetään "valtuutus" -otsikossa, voit purkaa sen käyttämällä `Jäsen JSON '-toimintaa kaaviolla, joka vangitsee" valtuutus "-avaimen. Luo sitten muuttuja, joka pitää vain tunnusosan (esim. "Bearer") [10].

2. Decode JWT-tunnus: JWT-tokenit ovat base64URL-koodatut. Voit purkaa tunnuksen hyötykuormaosan käyttämällä "Split "- ja` base64ToString` -toimintoja logiikkasovelluksissa. Jaa merkki ". Erotin hyötykuorman eristämiseksi. Liitä sitten "=" varmistaaksesi, että pituus on 4: n monikerros Base64: n dekoodaamiseen. Logic -sovellukset muuntaavat sen implisiittisesti Base64 -merkkijonoksi, jonka voit sitten purkaa `Base64ToString` [1] [3].

3. Jäntä dekoodattu hyötykuorma: Hyötykuorman dekoodauksen jälkeen sinulla on JSON -merkkijono. Käytä toista `Parse Json '-toimintoa muuntaaksesi tämän merkkijonon JSON -objektiksi, jonka kanssa voit työskennellä logiikkasovelluksessasi. Voit määritellä tämän JSON -objektin kaavion JWT -tunnuksen odotettujen väitteiden perusteella [3].

4

Tämän lähestymistavan avulla voit purkaa ja käyttää JWT -merkkejä suoraan Azure Logic -sovelluksissa tarvitsematta luoda Azure -toimintoa tai käyttää ulkoisia palveluita dekoodaamiseen. Jos joudut kuitenkin validoimaan tunnuksen (tarkista sen allekirjoitus), saatat joutua käyttämään ulkoista palvelua tai Azure -toimintoa, jolla on kirjasto, joka pystyy JWT -validointiin.

Viittaukset:
.
[2] https://www.cripto.com/blog/jwt-validation-guide
[3] https://autotosops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[4] https://hasura.io/blog/best-practices-of-using-jwt-with-graphql
[5] https://www.michev.info/blog/post/2140/decode-jwt-access-and-id-tokens-via-powershell
[6] https://supertokens.com/blog/revoking-access-with-a-jwt-blacklist
[7.
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-secturing-a-logic-app
[9] https://www.mikaelsand.se/2022/06/extracting-values-from-a-jwt-token-in-apim/
[10] https://rakhesh.com/azure/parsing-json-tokens-in-a-logic-app/
[11] https://github.com/auth0/jwt-decode