Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Wie rufe ich ein JWT -Token in einer Logik -App ab und dekodiere ich?


Wie rufe ich ein JWT -Token in einer Logik -App ab und dekodiere ich?


Um ein JWT -Token in einer Logik -App abzurufen und zu dekodieren, können Sie folgende Schritte befolgen:

1. Rufen Sie das JWT -Token ab: Zuerst müssen Sie das JWT -Token erhalten. Dies kann durch Parsen der Header einer eingehenden Anfrage erfolgen. Wenn das Token in den Header der "Autorisierung" gesendet wird, können Sie es mit einer "Parse JSON" -Kaktion mit einem Schema extrahieren, das den Schlüssel "Autorisierung" erfasst. Erstellen Sie dann eine Variable, um nur den Token -Teil zu halten (z. B. nach "Träger") [10].

2. Dekodieren Sie das JWT-Token: JWT-Token sind Basis64url-codiert. Sie können den Payload -Teil des Tokens mit den Funktionen "Split" und "Base64ToString" in Logik -Apps dekodieren. Teilen Sie das Token durch das "." Trennzeichen, um die Nutzlast zu isolieren. Anschließend "=" anhängen, um sicherzustellen, dass die Länge ein Vielfaches von 4 für Base64 -Dekodierung ist. Logische Apps konvertieren diese implizit in eine Base64 -String, die Sie dann mit `Base64ToString` [1] [3] dekodieren können.

3.. Analysieren Sie die dekodierte Nutzlast: Nach dem Dekodieren der Nutzlast haben Sie eine JSON -String. Verwenden Sie eine andere "Parse JSON` -Aktion, um diese Zeichenfolge in ein JSON -Objekt zu konvertieren, mit dem Sie in Ihrer Logik -App arbeiten können. Sie können ein Schema für dieses JSON -Objekt definieren, das auf den erwarteten Ansprüchen im JWT -Token basiert [3].

4. Extrahieren Sie Ansprüche: Sobald der JSON analysiert ist, können Sie bestimmte Behauptungen (wie Benutzer -ID oder E -Mail) extrahieren und nach Bedarf in Ihrem Logic App -Workflow verwenden.

Mit diesem Ansatz können Sie JWT -Token direkt in Azure -Logik -Apps dekodieren und verwenden, ohne eine Azure -Funktion zu erstellen oder externe Dienste für die Dekodierung zu verwenden. Wenn Sie jedoch das Token validieren müssen (die Signatur überprüfen), müssen Sie möglicherweise einen externen Dienst oder eine Azure -Funktion mit einer Bibliothek verwenden, die eine JWT -Validierung ermöglicht.

Zitate:
[1] https://stackoverflow.com/questions/54257879/how-todedecode-a-jwt-te-in-azure-logic-app
[2] https://www.criipto.com/blog/jwt-validation-guide
[3] https://autosysops.com/blog/parse-jwt-tokens-azure-logic-apps
[4] https://hasura.io/blog/best-practices-of-using-jwt-with-graphql
[5] https://www.michev.info/blog/post/2140/decode-jwt-access-all-id-tokens-via-powershell
[6] https://supertokens.com/blog/revoking-access-with-a-jwt-blacklist
[7] https://techcommunity.microsoft.com/blog/azuredevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-restern/336802
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[9] https://www.mikaelsand.se/2022/06/extracting-values-from-awt-te-teoken-in-apim/
[10] https://rakhesh.com/azure/parsing-json-tokens-logic-app/
[11] https://github.com/auth0/jwt-decode