Документ, упомянутый в вашем вопросе, такой как Аутентифицировать доставку событий на конечные точки webhook с использованием Azure AD , недостаточно ясен. Похоже, что описаны (смешанные) два способа обеспечения доставки событий в веб-крючок.
1. Я рекомендую использовать способ, описанный в первом разделе этого документа, такой как использование AAD для аутентификации и авторизации Azure Event Grid для доставки событий в обработчик конечных точек webhook.
В этом случае подписка необходимо заполнить следующие свойства:
azureActiveDirectoryTenantId
azureActiveDirectoryApplicationIdOrUr
Обратите внимание, что процесс проверки не зависит от вышеуказанных свойств, другими словами, ваша подписка может быть успешно создана, но событие не будет доставлено конечная точка webhook для ошибки авторизации AAD.
В случае, когда значения AEG на основе подписки TenantId и ApplicationId получат токен доступа (Bearer) из AAD, событие доставляется в обработчик конечных точек webhook с токеном доступа в заголовке Authorization .
Теперь ваш обработчик подписчика имеет токен fre sh (действительный) для его использования.
2. Второй способ, такой как использование параметра запроса в URL-адресе webhook, работает так, как вы упомянули. Это секретное значение жестко запрограммировано в процессе создания подписки, и оно не управляется (обновляется / обновляется / et c.) AEG.