【问题标题】:Power Automate API Call with OAuth 2.0 Token使用 OAuth 2.0 令牌的 Power Automate API 调用
【发布时间】:2021-12-26 21:01:59
【问题描述】:

我想使用 Power Automate 访问 API。 API 需要使用 OAuth 2.0 进行授权,并且每个 API 调用都必须包含一个 Authorization 标头,其中包括一个有效的承载访问令牌。访问令牌有效期为 7 天。

目前,我有:

  1. 使用“GET SECRET”操作检索 API 机密并将其连接到 Azure Vault
  2. 使用 HTTP 操作获取令牌
  3. 解析令牌响应
  4. 添加了另一个 HTTP 操作,但这次使用 access_token 值作为授权承载

这可行,但这是正确的方法吗?访问令牌有效期为 7 天,但我的流程每次运行时都会调用一个新的。我是否应该以某种方式安全地存储访问令牌以便可以重复使用?我应该使用自定义连接器吗?

访问令牌响应示例:

[
    {
        "token_type": "bearer",
        "access_token": "C8A1P9FiVsMlNN_fGa1Y59jquV5kSNqsHG",
        "expires_in": 604799,
        ".issued": "Wed, 18 Oct 2021 15:59:14 GMT",
        ".expires": "Wed, 25 Oct 2021 15:59:14 GMT"
    }
]

我的流程:

谢谢,格雷格

【问题讨论】:

    标签: power-automate power-automate-custom-connector


    【解决方案1】:

    这一切都取决于您的要求。

    例如,如果您必须为每个访问令牌付费,并且您每天多次调用此授权端点,那么您可能应该创建两个流程。

    1. 第一个流程每周运行一次,创建一个新令牌并将其存储在您的密钥库中。
    2. 您的第二个流程是您的用户或系统触发的流程,它只从 keyvault 获取令牌并执行您的操作。

    如前所述,这完全取决于您的许可证、首选的工作方式、要求,等等。

    如果所有这些选项都不适用,请保持流程不变。 :)

    【讨论】:

      猜你喜欢
      • 2021-02-25
      • 1970-01-01
      • 1970-01-01
      • 2020-12-10
      • 2018-05-07
      • 1970-01-01
      • 2018-05-12
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多