Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan henter jeg og avkoder et JWT -token i en logikk -app


Hvordan henter jeg og avkoder et JWT -token i en logikk -app


For å hente og avkode et JWT -token i en logikk -app, kan du følge disse trinnene:

1. Hent JWT -tokenet: Først må du skaffe JWT -tokenet. Dette kan gjøres ved å analysere overskriftene for en innkommende forespørsel. Hvis symbolet blir sendt i `autorisasjons -overskriften, kan du hente ut det ved å bruke en` parse json` -handling med et skjema som fanger `autorisasjons -nøkkelen. Opprett deretter en variabel for å holde bare token -delen (f.eks. Etter "bærer") [10].

2. Avkode JWT-token: JWT-symboler er base64url-kodet. Du kan avkode nyttelast -delen av tokenet ved å bruke `split 'og` base64toString` -funksjonene i logiske apper. Del tokenet av "." separator for å isolere nyttelasten. Deretter, legg til "=" for å sikre at lengden er et multiplum av 4 for BASE64 -avkoding. Logiske apper vil implisitt konvertere dette til en Base64 -streng, som du deretter kan avkode ved å bruke `Base64ToString` [1] [3].

3. Analyser den avkodede nyttelasten: Etter avkoding av nyttelasten vil du ha en JSON -streng. Bruk en annen `analyser Json` -handling for å konvertere denne strengen til et JSON -objekt som du kan jobbe med i logikk -appen din. Du kan definere et skjema for dette JSON -objektet basert på de forventede påstandene i JWT -tokenet [3].

4. Utkrevde påstander: Når JSON er analysert, kan du hente ut spesifikke krav (som bruker -ID eller e -post) og bruke dem etter behov i arbeidsflyten for logikkappen.

Denne tilnærmingen lar deg avkode og bruke JWT -symboler direkte i Azure Logic -apper uten å måtte lage en Azure -funksjon eller bruke eksterne tjenester til avkoding. Imidlertid, hvis du trenger å validere tokenet (sjekk signaturen), kan det hende du må bruke en ekstern tjeneste eller en Azure -funksjon med et bibliotek som er i stand til JWT -validering.

Sitasjoner:
[1] https://stackoverflow.com/questions/54257879/how-to-decode-a-jwt-token-in-azure-logic-app
[2] https://www.criipto.com/blog/jwt-validation-guide
[3] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[4] https://hasura.io/blog/best-practices-of-sing-jwt-with-graphql
[5] https://www.michev.info/blog/post/2140/decode-jwt-access-and-id-tokens-via-powershell
[6] https://supertokens.com/blog/revoking-access-with-a-jwt-blacklist
[7] https://techcommunity.microsoft.com/blog/azuredevcommunityblog/part-4-secure-your-logic-app-desing-api-management-8211-validate-jwt-access-restr/336802
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[9] https://www.mikaelsand.se/2022/06/extracting-values-from-a-jwt-token-in-apim/
[10] https://rakhesh.com/azure/parsing-json-tokens-in-a-logic-app/
[11] https://github.com/auth0/jwt-decode