Skip to content

Commit 8bc9a2c

Browse files
000-576: az func de
1 parent 7524c8a commit 8bc9a2c

File tree

1 file changed

+5
-0
lines changed

1 file changed

+5
-0
lines changed

articles/de/Azure/azfuncmitAPI.md

Lines changed: 5 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -168,6 +168,7 @@ Die Validierung von JWT-Token ist eine von vielen Zugriffsbeschränkungsrichtlin
168168
Beispiel für eine Eingangsrichtlinie:
169169

170170
```xml
171+
171172
<inbound>
172173
<base />
173174
<set-backend-service id="apim-generated-policy" backend-id="provisionierungacco" />
@@ -184,6 +185,8 @@ Beispiel für eine Eingangsrichtlinie:
184185
</validate-jwt>
185186
</inbound>
186187

188+
```
189+
187190
<h4>Analyse der Werte:</h4>
188191

189192
* **backend-id="provisionierungacco"** Dies sollte auf Ihre Azure Function verweisen.
@@ -219,6 +222,7 @@ Die [OpenID-Spezifikation](https://openid.net/specs/openid-connect-core-1_0.html
219222
Ich überprüfe diesen Anspruch gerne, da er hilft, das Problem der erforderlichen Zuweisung zu vermeiden. Anstatt (oder zusätzlich zu) den Berechtigungen für Ihren Client zu Ihrer Backend-App können Sie im JWT überprüfen, wer die Anfrage sendet. Falls erforderlich, können mehrere Werte akzeptiert werden, z. B. in Szenarien, in denen 2 oder mehr Apps Ihre Azure Function aufrufen:
220223

221224
```xml
225+
222226
<required-claims>
223227
<claim name="aud" match="any">
224228
<value>7e5ff242-8d3a-46a9-8890-45722c2f3d27</value>
@@ -230,6 +234,7 @@ Ich überprüfe diesen Anspruch gerne, da er hilft, das Problem der erforderlich
230234
</claim>
231235
</required-claims>
232236

237+
```
233238

234239
<br/><br/>
235240

0 commit comments

Comments
 (0)