(Azure Logic应用程序)Webhook是否支持基于托管身份的身份验证?

时间:2018-12-04 12:42:01

标签: azure azure-logic-apps

我在工作流程中使用了Webhook操作,但是使用AAD作为授权服务器(通过API Management背后的API公开)的订阅(和取消订阅)端点。 有没有一种方法可以使用托管身份从Webhook操作中获取授权的呼叫?

它支持'Subscribe-Authentication'对象,但是根据文档(此处为https://docs.microsoft.com/en-us/azure/logic-apps/logic-apps-workflow-actions-triggers#connector-authentication),该对象似乎不支持托管身份。 我试图将'Subscriber-Authentication'配置为类似以下内容:

{
  "audience": "https://management.azure.com",
  "type": "ManagedServiceIdentity"
}

(因为这适用于“ Http Request”操作,但出现错误,提示不支持“ ManagedServiceIdentity”。)

1 个答案:

答案 0 :(得分:0)

根据我对您的描述的理解,听起来您想使用托管身份从同一AAD中的Webhook获取授权的呼叫。但是,官方文档Authenticate and access resources with managed identities in Azure Logic Apps说,

  

访问其他Azure Active Directory (Azure AD)租户中的资源   无需登录即可验证您的身份,您的逻辑应用程序可以   使用受管身份。

因此,在当前情况下,答案不是使用托管身份访问同一AAD中的任何资源,唯一的方法是使用here中引入的ActiveDirectoryOAuth