我在工作流程中使用了Webhook操作,但是使用AAD作为授权服务器(通过API Management背后的API公开)的订阅(和取消订阅)端点。 有没有一种方法可以使用托管身份从Webhook操作中获取授权的呼叫?
它支持'Subscribe-Authentication'对象,但是根据文档(此处为https://docs.microsoft.com/en-us/azure/logic-apps/logic-apps-workflow-actions-triggers#connector-authentication),该对象似乎不支持托管身份。 我试图将'Subscriber-Authentication'配置为类似以下内容:
{
"audience": "https://management.azure.com",
"type": "ManagedServiceIdentity"
}
(因为这适用于“ Http Request”操作,但出现错误,提示不支持“ ManagedServiceIdentity”。)
答案 0 :(得分:0)
根据我对您的描述的理解,听起来您想使用托管身份从同一AAD中的Webhook获取授权的呼叫。但是,官方文档Authenticate and access resources with managed identities in Azure Logic Apps说,
访问其他Azure Active Directory (Azure AD)租户中的资源 无需登录即可验证您的身份,您的逻辑应用程序可以 使用受管身份。
因此,在当前情况下,答案不是使用托管身份访问同一AAD中的任何资源,唯一的方法是使用here中引入的ActiveDirectoryOAuth
。