如何在 Azure 逻辑应用程序中使用 OAuth 2.0 身份验证?
How can I use OAuth 2.0 Authentication in an Azure Logic App?
我正在尝试使用 FTP 触发器创建一个简单的逻辑应用程序,然后将任何上传的文件内容通过管道传输到我在 Azure 中托管并使用 OAuth 2.0 保护的 Web API客户端凭据授予流程。
如何在逻辑应用程序中配置 OAuth 2.0 身份验证?
到目前为止,我所做的是添加一个 FTP 触发器,该触发器将 HTTP Post 操作馈送到 Web API 端点以获取文件内容。我看到有一个用于身份验证 header 的输入,但是在我能够指定 header 值之前,我仍然需要从授权端点获取令牌。
我应该手动添加额外的步骤来手动检索和提供令牌值,还是有更简单的方法来引用安全端点?
如果您使用的是 Azure AD,那么您应该能够遵循这些 instructions
第 3 部分在您的逻辑应用程序中具有特定配置:
Part 3: Populate the Authorization section in the Logic app
In the Authorization section of the HTTP action: {"tenant":"<<tenantId>>", "audience":"<<clientID from Part 2>>", "clientId":"<<clientID from Part 1>>","secret": "<<Password or Key from Part 1>>","type":"ActiveDirectoryOAuth" }
我正在尝试使用 FTP 触发器创建一个简单的逻辑应用程序,然后将任何上传的文件内容通过管道传输到我在 Azure 中托管并使用 OAuth 2.0 保护的 Web API客户端凭据授予流程。
如何在逻辑应用程序中配置 OAuth 2.0 身份验证?
到目前为止,我所做的是添加一个 FTP 触发器,该触发器将 HTTP Post 操作馈送到 Web API 端点以获取文件内容。我看到有一个用于身份验证 header 的输入,但是在我能够指定 header 值之前,我仍然需要从授权端点获取令牌。
我应该手动添加额外的步骤来手动检索和提供令牌值,还是有更简单的方法来引用安全端点?
如果您使用的是 Azure AD,那么您应该能够遵循这些 instructions
第 3 部分在您的逻辑应用程序中具有特定配置:
Part 3: Populate the Authorization section in the Logic app
In the Authorization section of the HTTP action:
{"tenant":"<<tenantId>>", "audience":"<<clientID from Part 2>>", "clientId":"<<clientID from Part 1>>","secret": "<<Password or Key from Part 1>>","type":"ActiveDirectoryOAuth" }