Следуя приведенному ниже документу, предоставленному Microsoft, я зарегистрировал оба приложения, настроил службу OAuth 2.0 с учетными данными клиента и добавил входящую политику validate-jwt. Я тестировал его с помощью почтальона, генерирующего токен-носитель и вызывающего мой серверный API под экземпляром APIM, передающим токен. Работает нормально.
https://docs.microsoft.com/en-us/azure/api-management/api-management-howto-protect-backend-with-aad
Но вместе с Apim я хочу также защитить свой серверный API и передать тот же токен на серверный API. так что у меня есть несколько вопросов -
- Перенаправляет ли APIM один и тот же токен-носитель автоматически на серверный API или нам нужно настроить для него какую-либо политику?
- Если да, как я могу проверить журналы трассировки? Также как я могу авторизовать тот же токен в коде серверного API?
Вот моя политика validate-jwt -
<inbound>
<validate-jwt header-name="Authorization" failed-validation-httpcode="401" failed-validation-error-message="Unauthorized. Access token is missing or invalid.">
<openid-config url="https://login.microsoftonline.com/{AAD Tenant ID}/v2.0/.well-known/openid-configuration" />
<audiences>
<audience>{App Id of backend App}</audience>
</audiences>
</validate-jwt>
<base />
</inbound>
Пожалуйста помоги.