Поддерживает ли (Azure Logic Apps) Webhook аутентификацию на основе управляемых удостоверений? - PullRequest
0 голосов
/ 04 декабря 2018

Я использую действие webhook в своем рабочем процессе, но конечные точки подписки (и отмены подписки) (предоставляются API за API-управлением) используют AAD в качестве сервера авторизации.Есть ли способ использовать управляемые удостоверения для получения авторизованных вызовов из действия webhook?

Он поддерживает объект 'Subscribe-Authentication', но в соответствии с документами (здесь: https://docs.microsoft.com/en-us/azure/logic-apps/logic-apps-workflow-actions-triggers#connector-authentication), который не 'Кажется, он не поддерживает управляемые идентификаторы. Я попытался настроить 'Subscriber-Authentication' на что-то вроде:

{
  "audience": "https://management.azure.com",
  "type": "ManagedServiceIdentity"
}

(так как это работает для действия Http Request, но я получил ошибкучто 'ManagedServiceIdentity' не поддерживается).

1 Ответ

0 голосов
/ 10 декабря 2018

Исходя из моего понимания вашего описания, похоже, что вы хотите использовать управляемые удостоверения для получения авторизованных вызовов от веб-крюка в одном и том же AAD.Однако в официальном документе для проверки подлинности и доступа к ресурсам с управляемыми удостоверениями в приложениях логики Azure указано:

Для доступа к ресурсам в других Azure Active Directory (AzureAD) арендаторы и аутентифицировать вашу личность без входа в систему, ваше логическое приложение может использовать управляемую идентификацию.

Таким образом, в вашем текущем сценарии, ответ - нет, чтобы использовать управляемую идентификацию для доступа к любым ресурсам в одном и том жеAAD, единственный способ использовать ActiveDirectoryOAuth, который будет введен в здесь .

...