Trigger workflows in Standard logic apps with Easy Auth

Published Mar 22 2022 02:10 PM 2,261 Views
Microsoft

For single-tenant Azure Logic Apps, we're adding the capability in Standard logic apps to set up Azure Active Directory (Azure AD) authorization policies. When a Standard logic app workflow starts with the Request trigger, which handles inbound HTTP calls, the logic app expects each received inbound request to present access tokens that include Azure AD policies. This authentication also permits requests for the location header from an asynchronous workflow. Similar to a Consumption logic app, you can specify the claim types and values that the logic app expects in the access token presented by each inbound request.


Sometimes called "Easy Auth", this capability is an Azure Functions provision for authenticating access with a managed identity and is available through Azure App Service's built-in authentication and authorization capabilities. Easy Auth makes authenticating workflow invocations possible through triggers. Rather than use Shared Access Signature (SAS) tokens, you can use Easy Auth as a more secure authentication method that doesn't require access token regeneration. Basically, Easy Auth provides all the advantages available when you use a managed identity for authentication. For more information, review Authentication and authorization in Azure App Service and Azure Functions.

Meanwhile, to set up authorization policies, you can call the Auth Settings V2 by using an HTTP client such as Postman. For more information about the Swagger description, review Auth Settings V2 - WebApps REST API. This article shows how to enable and use Easy Auth this way for authenticating calls sent to the Request trigger in a Standard logic app workflow.

Enable Easy Auth on the Request trigger

This section provides more information about calling the Auth Settings V2 API.

  1. To call the API, use the following HTTP request:

    PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Web/sites/{logicAppName}/config/authsettingsV2?api-version=2021-02-01
  2. When you call the Auth Settings V2 API, replace all the property placeholder values, such as {subscriptionId}, with the actual values you want to use. However, in the request body, keep the following properties unchanged:

    "globalValidation": {
       "requireAuthentication": true,
       "unauthenticatedClientAction": "AllowAnonymous"
    }

    The following list has more information about the specific properties that you use:

    identityProviders.azureActiveDirectory.openIdIssuer: The token issuer for your Azure AD
    identityProviders.azureActiveDirectory.clientId: The ID for your Azure AD tenant
    identityProviders.azureActiveDirectory.validation.allowedAudiences: An array with the allowed audience values for the token
    identityProviders.azureActiveDirectory.validation.defaultAuthorizationPolicy.allowedPrincipals.identities: An array with the object IDs for the Azure AD identities, such as user/group

    The following example, which is attached at the end of this article, shows a sample payload to include as the PUT request body:
    {
        "id": "/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Web/sites/{logicAppName}/config/authsettingsV2",
        "name": "authsettingsV2",
        "type": "Microsoft.Web/sites/config",
        "location": "{locationOfLogicApp}",
        "tags": {},
        "properties": {
            "platform": {
                "enabled": true,
                "runtimeVersion": "~1"
            },
            "globalValidation": {
                "requireAuthentication": true,
                "unauthenticatedClientAction": "AllowAnonymous"
            },
            "identityProviders": {
                "azureActiveDirectory": {
                    "enabled": true,
                    "registration": {
                        "openIdIssuer": "{issuerId}",
                        "clientId": "{clientId}"
                    },
                    "login": {
                        "disableWWWAuthenticate": false
                    },
                    "validation": {
                        "jwtClaimChecks": {},
                        "allowedAudiences": [
                            {audience1},
                            "{audience2}"
                        ],
                        "defaultAuthorizationPolicy": {
                            "allowedPrincipals": {
                                "identities": [
                                    "{ObjectId of AAD app1}",
                                    "{ObjectId of AAD app2}"
                                ]
                            }
                        }
                    }
                },
                "facebook": {
                    "enabled": false,
                    "registration": {},
                    "login": {}
                },
                "gitHub": {
                    "enabled": false,
                    "registration": {},
                    "login": {}
                },
                "google": {
                    "enabled": false,
                    "registration": {},
                    "login": {},
                    "validation": {}
                },
                "twitter": {
                    "enabled": false,
                    "registration": {}
                },
                "legacyMicrosoftAccount": {
                    "enabled": false,
                    "registration": {},
                    "login": {},
                    "validation": {}
                },
                "apple": {
                    "enabled": false,
                    "registration": {},
                    "login": {}
                }
            },
            "login": {
                "routes": {},
                "tokenStore": {
                    "enabled": false,
                    "tokenRefreshExtensionHours": 72.0,
                    "fileSystem": {},
                    "azureBlobStorage": {}
                },
                "preserveUrlFragmentsForLogins": false,
                "cookieExpiration": {
                    "convention": "FixedTime",
                    "timeToExpiration": "08:00:00"
                },
                "nonce": {
                    "validateNonce": true,
                    "nonceExpirationInterval": "00:05:00"
                }
            },
            "httpSettings": {
                "requireHttps": true,
                "routes": {
                    "apiPrefix": "/.auth"
                },
                "forwardProxy": {
                    "convention": "NoProxy"
                }
            }
        }
    }​

     

Call the Request trigger with Azure AD OAuth

To call the Request trigger in your workflow using Azure AD OAuth, send a request to the callback or invoke URL by passing the Authorization header, but not the SAS tokens, in the query parameter using the following syntax:

POST https://{logicAppName}.azurewebsites.net:443/api/{workflowName}/triggers/manual/invoke?api-version=2020-05-01-preview

For example, in your HTTP client, which is Postman here, make the following call:

arjunchiddarwar_0-1648157004315.png

 

Troubleshoot errors

 

If the following errors happen, try the suggested resolutions:

  • The request should have a valid Authorization header with "Bearer" scheme and the "WEBSITE_AUTH_ENABLED" appsetting set to true on the logicapp.

    This error means that your authentication token failed authorization. You can ignore the part about the "WEBSITE_AUTH_ENABLED appsetting" because you don't need to update this value on your logic app and is going to be fixed. Make sure that you've entered the necessary property values as specified in the Easy Auth setup section.

     

  • The request has both SAS authentication scheme and Bearer authorization scheme. Only one scheme should be used.

    You can't use both SAS and Bearer authorization scheme tokens at the same time. You can use only one token because both tokens are valid and cause confusion when calling the request trigger.

 

9 Comments
%3CLINGO-SUB%20id%3D%22lingo-sub-3207378%22%20slang%3D%22en-US%22%3ETrigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3207378%22%20slang%3D%22en-US%22%3E%3CP%3E%3CSPAN%3EFor%20single-tenant%20Azure%20Logic%20Apps%2C%20we're%20adding%20the%20capability%20in%20Standard%20logic%20apps%20to%20set%20up%20Azure%20Active%20Directory%20(Azure%20AD)%20authorization%20policies.%20When%20a%20Standard%20logic%20app%20workflow%20starts%20with%20the%20Request%20trigger%3C%2FSPAN%3E%3CSPAN%3E%2C%20which%20handles%20inbound%20HTTP%20calls%2C%20the%20logic%20app%20expects%20each%20received%20inbound%20request%20to%20present%20access%20tokens%20that%20include%20Azure%20AD%20policies.%20This%20authentication%20also%20permits%20requests%20for%20the%20location%20header%20from%20an%20asynchronous%20workflow%3C%2FSPAN%3E%3CSPAN%3E.%20Similar%20to%20a%20Consumption%20logic%20app%2C%20you%20can%26nbsp%3B%3C%2FSPAN%3E%3CSPAN%3Especify%20the%20claim%20types%20and%20values%20that%20the%20logic%20app%20expects%20in%20the%20access%20token%20presented%20by%20each%20inbound%20request.%3C%2FSPAN%3E%3C%2FP%3E%0A%3CP%3E%3CBR%20%2F%3ESometimes%20called%20%3CSTRONG%3E%22Easy%20Auth%22%3C%2FSTRONG%3E%2C%20this%20capability%20is%20an%20Azure%20Functions%20provision%20for%20authenticating%20access%20with%20a%20managed%20identity%20and%20is%20available%20through%20Azure%20App%20Service's%20built-in%20authentication%20and%20authorization%20capabilities.%20Easy%20Auth%20makes%20authenticating%20workflow%20invocations%20possible%20through%20triggers.%20Rather%20than%20use%20Shared%20Access%20Signature%20(SAS)%20tokens%2C%20you%20can%20use%20Easy%20Auth%20as%20a%20more%20secure%20authentication%20method%20that%20doesn't%20require%20access%20token%20regeneration.%20Basically%2C%20Easy%20Auth%20provides%20all%20the%20advantages%20available%20when%20you%20use%20a%20managed%20identity%20for%20authentication.%20For%20more%20information%2C%20review%20%3CA%20href%3D%22https%3A%2F%2Fdocs.microsoft.com%2Fazure%2Fapp-service%2Foverview-authentication-authorization%22%20target%3D%22_blank%22%20rel%3D%22noopener%20noreferrer%22%3EAuthentication%20and%20authorization%20in%20Azure%20App%20Service%20and%20Azure%20Functions%3C%2FA%3E.%3CBR%20%2F%3E%3CBR%20%2F%3EMeanwhile%2C%20to%20set%20up%20authorization%20policies%2C%20you%20can%20call%20the%20Auth%20Settings%20V2%20by%20using%20an%20HTTP%20client%20such%20as%20%3CA%20href%3D%22https%3A%2F%2Fwww.postman.com%2Fdownloads%2F%22%20target%3D%22_blank%22%20rel%3D%22noopener%20nofollow%20noreferrer%22%3EPostman%3C%2FA%3E.%20For%20more%20information%20about%20the%20Swagger%20description%2C%20review%20%3CA%20href%3D%22https%3A%2F%2Fgithub.com%2FAzure%2Fazure-rest-api-specs%2Fblob%2Fmain%2Fspecification%2Fweb%2Fresource-manager%2FMicrosoft.Web%2Fstable%2F2021-02-01%2FWebApps.json%23L1197%22%20target%3D%22_blank%22%20rel%3D%22noopener%20noreferrer%22%3EAuth%20Settings%20V2%20-%20WebApps%20REST%20API%3C%2FA%3E.%26nbsp%3BThis%20article%20shows%20how%20to%20enable%20and%20use%20Easy%20Auth%20this%20way%20for%20authenticating%20calls%20sent%20to%20the%20Request%20trigger%20in%20a%20Standard%20logic%20app%20workflow.%3CBR%20%2F%3E%3CBR%20%2F%3E%3CSTRONG%3EEnable%20Easy%20Auth%20on%20the%20Request%20trigger%3CBR%20%2F%3E%3C%2FSTRONG%3E%3C%2FP%3E%0A%3CP%3EThis%20section%20provides%20more%20information%20about%20calling%20the%20Auth%20Settings%20V2%20API.%3CBR%20%2F%3E%3CBR%20%2F%3E%3C%2FP%3E%0A%3COL%3E%0A%3CLI%3ETo%20call%20the%20API%2C%20use%20the%20following%20HTTP%20request%3A%3CBR%20%2F%3E%3CBR%20%2F%3E%3CPRE%3EPUT%20https%3A%2F%2Fmanagement.azure.com%2Fsubscriptions%2F%7BsubscriptionId%7D%2Fresourcegroups%2F%7BresourceGroupName%7D%2Fproviders%2FMicrosoft.Web%2Fsites%2F%7BlogicAppName%7D%2Fconfig%2FauthsettingsV2%3Fapi-version%3D2021-02-01%3C%2FPRE%3E%0A%3C%2FLI%3E%0A%3CLI%3EWhen%20you%20call%20the%20Auth%20Settings%20V2%20API%2C%20replace%20all%20the%20property%20placeholder%20values%2C%20such%20as%20%3CSTRONG%3E%7BsubscriptionId%7D%3C%2FSTRONG%3E%2C%20with%20the%20actual%20values%20you%20want%20to%20use.%20However%2C%20in%20the%20request%20body%2C%20keep%20the%20following%20properties%20unchanged%3A%3CBR%20%2F%3E%3CBR%20%2F%3E%3CSTRONG%3E%22globalValidation%22%3A%26nbsp%3B%7B%3C%2FSTRONG%3E%3CBR%20%2F%3E%3CSTRONG%3E%26nbsp%3B%20%26nbsp%3B%22requireAuthentication%22%3A%26nbsp%3Btrue%2C%3C%2FSTRONG%3E%3CBR%20%2F%3E%3CSTRONG%3E%26nbsp%3B%20%26nbsp%3B%22unauthenticatedClientAction%22%3A%26nbsp%3B%22AllowAnonymous%22%3C%2FSTRONG%3E%3CBR%20%2F%3E%3CSTRONG%3E%7D%3C%2FSTRONG%3E%3CBR%20%2F%3E%3CBR%20%2F%3EThe%20following%20list%20has%20more%20information%20about%20the%20specific%20properties%20that%20you%20use%3A%3CBR%20%2F%3E%3CBR%20%2F%3E-%26nbsp%3B%3CSTRONG%3EidentityProviders.azureActiveDirectory.openIdIssuer%3C%2FSTRONG%3E%3A%26nbsp%3BThe%20token%20issuer%20for%20your%20Azure%20AD%3CBR%20%2F%3E-%26nbsp%3B%3CSTRONG%3EidentityProviders.azureActiveDirectory.clientId%3C%2FSTRONG%3E%3A%26nbsp%3BThe%20ID%20for%20your%20Azure%20AD%20tenant%3CBR%20%2F%3E-%26nbsp%3B%3CSTRONG%3EidentityProviders.azureActiveDirectory.validation.allowedAudiences%3C%2FSTRONG%3E%3A%26nbsp%3BAn%20array%20with%20the%20allowed%20audience%20values%20for%20the%20token%3CBR%20%2F%3E-%26nbsp%3B%3CSTRONG%3EidentityProviders.azureActiveDirectory.validation.defaultAuthorizationPolicy.allowedPrincipals.identities%3C%2FSTRONG%3E%3A%26nbsp%3BAn%20array%20with%20the%20object%20IDs%20for%20the%20Azure%20AD%20identities%2C%20such%20as%20%3CSTRONG%3Euser%2Fgroup%3CBR%20%2F%3E%3C%2FSTRONG%3E%3CBR%20%2F%3EThe%20following%20example%2C%20which%20is%20attached%20at%20the%20end%20of%20this%20article%2C%20shows%20a%20sample%20payload%20to%20include%20as%20the%20PUT%20request%20body%3A%3CBR%20%2F%3E%3CPRE%20class%3D%22lia-code-sample%20language-json%22%3E%3CCODE%3E%7B%0A%20%20%20%20%22id%22%3A%20%22%2Fsubscriptions%2F%7BsubscriptionId%7D%2Fresourcegroups%2F%7BresourceGroupName%7D%2Fproviders%2FMicrosoft.Web%2Fsites%2F%7BlogicAppName%7D%2Fconfig%2FauthsettingsV2%22%2C%0A%20%20%20%20%22name%22%3A%20%22authsettingsV2%22%2C%0A%20%20%20%20%22type%22%3A%20%22Microsoft.Web%2Fsites%2Fconfig%22%2C%0A%20%20%20%20%22location%22%3A%20%22%7BlocationOfLogicApp%7D%22%2C%0A%20%20%20%20%22tags%22%3A%20%7B%7D%2C%0A%20%20%20%20%22properties%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22platform%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22runtimeVersion%22%3A%20%22~1%22%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22globalValidation%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22requireAuthentication%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22unauthenticatedClientAction%22%3A%20%22AllowAnonymous%22%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22identityProviders%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22azureActiveDirectory%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22openIdIssuer%22%3A%20%22%7BissuerId%7D%22%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22clientId%22%3A%20%22%7BclientId%7D%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22disableWWWAuthenticate%22%3A%20false%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validation%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22jwtClaimChecks%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22allowedAudiences%22%3A%20%5B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7Baudience1%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22%7Baudience2%7D%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%5D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22defaultAuthorizationPolicy%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22allowedPrincipals%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22identities%22%3A%20%5B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22%7BObjectId%20of%20AAD%20app1%7D%22%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22%7BObjectId%20of%20AAD%20app2%7D%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%5D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22facebook%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22gitHub%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22google%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validation%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22twitter%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22legacyMicrosoftAccount%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validation%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22apple%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22routes%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22tokenStore%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22tokenRefreshExtensionHours%22%3A%2072.0%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22fileSystem%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22azureBlobStorage%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22preserveUrlFragmentsForLogins%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22cookieExpiration%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22convention%22%3A%20%22FixedTime%22%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22timeToExpiration%22%3A%20%2208%3A00%3A00%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22nonce%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validateNonce%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22nonceExpirationInterval%22%3A%20%2200%3A05%3A00%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22httpSettings%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22requireHttps%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22routes%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22apiPrefix%22%3A%20%22%2F.auth%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22forwardProxy%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22convention%22%3A%20%22NoProxy%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%7D%0A%7D%E2%80%8B%3C%2FCODE%3E%3C%2FPRE%3E%0A%3CP%3E%26nbsp%3B%3C%2FP%3E%0A%3C%2FLI%3E%0A%3C%2FOL%3E%0A%3CH3%20id%3D%22toc-hId--1409569585%22%20id%3D%22toc-hId--1380014064%22%20id%3D%22toc-hId--1380014064%22%20id%3D%22toc-hId--1380014064%22%20id%3D%22toc-hId--1380014064%22%3ECall%20the%20Request%20trigger%20with%20Azure%20AD%20OAuth%3C%2FH3%3E%0A%3CP%3ETo%20call%20the%20Request%20trigger%20in%20your%20workflow%20using%20Azure%20AD%20OAuth%2C%20send%20a%20request%20to%20the%20callback%20or%20invoke%20URL%20by%20passing%20the%20%3CSTRONG%3EAuthorization%3C%2FSTRONG%3E%26nbsp%3Bheader%2C%20but%20not%20the%20SAS%20tokens%2C%20in%20the%20query%20parameter%20using%20the%20following%20syntax%3A%3CBR%20%2F%3E%3CBR%20%2F%3E%3CSTRONG%3EPOST%26nbsp%3Bhttps%3A%2F%2F%7BlogicAppName%7D.azurewebsites.net%3A443%2Fapi%2F%7BworkflowName%7D%2Ftriggers%2Fmanual%2Finvoke%3Fapi-version%3D2020-05-01-preview%3C%2FSTRONG%3E%3CBR%20%2F%3E%3CBR%20%2F%3EFor%20example%2C%20in%20your%20HTTP%20client%2C%20which%20is%20Postman%20here%2C%20make%20the%20following%20call%3A%3CBR%20%2F%3E%3CBR%20%2F%3E%3C%2FP%3E%0A%3CP%3E%3CSPAN%20class%3D%22lia-inline-image-display-wrapper%20lia-image-align-inline%22%20image-alt%3D%22arjunchiddarwar_0-1648157004315.png%22%20style%3D%22width%3A%20400px%3B%22%3E%3CIMG%20src%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fimage%2Fserverpage%2Fimage-id%2F358326iF607C732AEC4715E%2Fimage-size%2Fmedium%3Fv%3Dv2%26amp%3Bpx%3D400%22%20role%3D%22button%22%20title%3D%22arjunchiddarwar_0-1648157004315.png%22%20alt%3D%22arjunchiddarwar_0-1648157004315.png%22%20%2F%3E%3C%2FSPAN%3E%3C%2FP%3E%0A%3CP%3E%26nbsp%3B%3C%2FP%3E%0A%3CP%3E%3CSTRONG%3ETroubleshoot%20errors%3C%2FSTRONG%3E%3C%2FP%3E%0A%3CP%3E%26nbsp%3B%3C%2FP%3E%0A%3CP%3EIf%20the%20following%20errors%20happen%2C%20try%20the%20suggested%20resolutions%3A%3CBR%20%2F%3E%3CBR%20%2F%3E%3C%2FP%3E%0A%3CUL%3E%0A%3CLI%3E%3CSTRONG%3EThe%20request%20should%20have%20a%20valid%20Authorization%20header%20with%20%22Bearer%22%20scheme%20and%20the%20%22WEBSITE_AUTH_ENABLED%22%20appsetting%20set%20to%20true%20on%20the%20logicapp.%3C%2FSTRONG%3E%3CBR%20%2F%3E%3CBR%20%2F%3E%3CP%3EThis%20error%20means%20that%20your%20authentication%20token%20failed%20authorization.%20You%20can%20ignore%20the%20part%20about%20the%20%22%3CSTRONG%3EWEBSITE_AUTH_ENABLED%20appsetting%3C%2FSTRONG%3E%22%20because%20you%20don't%20need%20to%20update%20this%20value%20on%20your%20logic%20app%20and%20is%20going%20to%20be%20fixed.%20Make%20sure%20that%20you've%20entered%20the%20necessary%20property%20values%20as%20specified%20in%20the%20Easy%20Auth%20setup%20section.%3C%2FP%3E%0A%3CP%3E%26nbsp%3B%3C%2FP%3E%0A%3C%2FLI%3E%0A%3CLI%3E%3CSTRONG%3EThe%26nbsp%3Brequest%20has%20both%20SAS%20authentication%20scheme%20and%20Bearer%20authorization%20scheme.%20Only%20one%20scheme%20should%20be%20used.%3CBR%20%2F%3E%3CBR%20%2F%3E%3C%2FSTRONG%3EYou%20can't%20use%20both%20SAS%20and%20Bearer%20authorization%20scheme%20tokens%20at%20the%20same%20time.%20You%20can%20use%20only%20one%20token%20because%20both%20tokens%20are%20valid%20and%20cause%20confusion%20when%20calling%20the%20request%20trigger.%3CSTRONG%3E%3CBR%20%2F%3E%3C%2FSTRONG%3E%3C%2FLI%3E%0A%3C%2FUL%3E%0A%3CP%3E%26nbsp%3B%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-LABS%20id%3D%22lingo-labs-3207378%22%20slang%3D%22en-US%22%3E%3CLINGO-LABEL%3ELogic%20Apps%3C%2FLINGO-LABEL%3E%3C%2FLINGO-LABS%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3297233%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3297233%22%20slang%3D%22en-US%22%3E%3CP%3E%3CA%20href%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fuser%2Fviewprofilepage%2Fuser-id%2F1375191%22%20target%3D%22_blank%22%3E%40code1993%3C%2FA%3E%26nbsp%3BWe%20do%20not%20have%20such%20feature%20at%20this%20point.%20Alternatively%2C%20you%20could%20configure%20two%20logicapps(standard)(caller%20and%20calling)%20and%20configure%20access%20policies%20between%20them.%3C%2FP%3E%0A%3CP%3E%26nbsp%3B%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3297000%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3297000%22%20slang%3D%22en-US%22%3E%3CP%3EA%20question%20here-%20Within%20the%20same%20logic%20app(standard)%2C%20If%20I%20want%20to%20authorize%20a%20workflow%20should%20be%20able%20to%20accessed%20by%20only%20a%20particular%20workflow%2C%20how%20can%20it%20be%20done%20%3F%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3292243%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3292243%22%20slang%3D%22en-US%22%3E%3CP%3EFigured%20out%20the%20issue.%26nbsp%3B%20The%26nbsp%3B%3CSTRONG%3EidentityProviders.azureActiveDirectory.clientId%3C%2FSTRONG%3E%26nbsp%3B%20value%20should%20be%20the%20Object%20ID%20of%20an%20Enterprise%20App%26nbsp%3B%20(I%20carried%20out%20an%20App%20Registration%20in%20Azure%20AD%20and%20then%20used%20the%20associated%20Enterprise%20App's%20Object%20ID%2C%20which%20worked).%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3290414%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3290414%22%20slang%3D%22en-US%22%3E%3CP%20data-unlink%3D%22true%22%3E%3CA%20href%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fuser%2Fviewprofilepage%2Fuser-id%2F1038677%22%20target%3D%22_blank%22%3E%40arjunchiddarwar%3C%2FA%3E%2C%26nbsp%3B%20I%20am%20getting%20the%20following%20error%20returned%20which%20you've%20suggested%20in%20an%20issue%20with%20the%20Easy%20Auth%20setup%26nbsp%3B%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CPRE%20class%3D%22lia-code-sample%20language-json%22%3E%3CCODE%3E%20%20%20%20%22error%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22code%22%3A%20%22DirectApiInvalidAuthorizationScheme%22%2C%0A%20%20%20%20%20%20%20%20%22message%22%3A%20%22The%20provided%20authorization%20token%20is%20not%20valid.%20The%20request%20should%20have%20a%20valid%20Authorization%20header%20with%20'Bearer'%20scheme%20and%20the%20'WEBSITE_AUTH_ENABLED'%20appsetting%20set%20to%20true%20on%20the%20logicapp.%22%0A%20%20%20%20%7D%3C%2FCODE%3E%3C%2FPRE%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EI%20am%20trying%20to%20pin%20down%20where%20the%20issue%20is.%26nbsp%3B%20Do%20the%20following%20values%20look%20right%3F%3A%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3E%3CSPAN%3E-%26nbsp%3B%3CSTRONG%3EidentityProviders.azureActiveDirectory.openIdIssuer%3CSPAN%3E%3A%26nbsp%3B%20%26nbsp%3B%3CA%20href%3D%22https%3A%2F%2Fsts.windows.net%2F%7BTENANT-ID%7D%2F%22%20target%3D%22_blank%22%20rel%3D%22noopener%20nofollow%20noreferrer%22%3Ehttps%3A%2F%2Fsts.windows.net%2F%7BTENANT-ID%7D%2F%3C%2FA%3E%3C%2FSPAN%3E%3C%2FSTRONG%3E%3C%2FSPAN%3E%3C%2FP%3E%3CP%3E%3CSPAN%3E-%26nbsp%3B%3CSTRONG%3EidentityProviders.azureActiveDirectory.clientId%3CSPAN%3E%3A%26nbsp%3B%20%26nbsp%3B%7BTENANT-ID%7D%3CBR%20%2F%3E%3C%2FSPAN%3E%3C%2FSTRONG%3E%3C%2FSPAN%3E%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3E%3CSPAN%3EI've%20removed%20the%20Allowed%20Audience%20check%20for%20now%20and%20have%20the%20ObjectID%20of%20a%20registered%20app%20as%20the%20allowed%20principal%20identity%20section.%3C%2FSPAN%3E%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3E%3CSPAN%3EThanks%3C%2FSPAN%3E%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3271227%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3271227%22%20slang%3D%22en-US%22%3E%3CP%3EJust%20added%20a%20managed%20identity%20as%20allowedPrincipals.identities%20and%20it%20works%20%3B)%3C%2Fimg%3E%3C%2FP%3E%0A%3CP%3E%3CA%20href%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fuser%2Fviewprofilepage%2Fuser-id%2F1038677%22%20target%3D%22_blank%22%3E%40arjunchiddarwar%3C%2FA%3E%26nbsp%3B%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3271218%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3271218%22%20slang%3D%22en-US%22%3E%3CP%3E%3CA%20href%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fuser%2Fviewprofilepage%2Fuser-id%2F1038677%22%20target%3D%22_blank%22%3E%40arjunchiddarwar%3C%2FA%3E%26nbsp%3B%2C%20is%20it%20possible%20to%20use%20a%20managed%20identity%20as%20allowedPrincipals.identities%3F%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3270592%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3270592%22%20slang%3D%22en-US%22%3E%3CP%3E%3CA%20href%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fuser%2Fviewprofilepage%2Fuser-id%2F345334%22%20target%3D%22_blank%22%3E%40fmiguel%3C%2FA%3E%26nbsp%3Bhave%20you%20provided%20value%20for%3C%2FP%3E%0A%3CP%3E%3CSPAN%3E-%26nbsp%3B%3C%2FSPAN%3E%3CSTRONG%3EidentityProviders.azureActiveDirectory.validation.defaultAuthorizationPolicy.allowedPrincipals.identities%3C%2FSTRONG%3E%3CSPAN%3E%3A%26nbsp%3BAn%20array%20with%20the%20object%20IDs%20for%20the%20Azure%20AD%20identities%2C%20such%20as%26nbsp%3B%3C%2FSPAN%3E%3CSTRONG%3Euser%2Fgroup%3CBR%20%2F%3E%3C%2FSTRONG%3E%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3269164%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3269164%22%20slang%3D%22en-US%22%3E%3CP%3ENice%20feature.%20I%20made%20a%20PoC%20to%20test%20it%2C%20however%20after%20setting%20Easy%20Auth%20when%20I%20try%20to%20pass%20a%20bearer%20token%20instead%20of%20SAS%20I%20have%20this%20error%20message%3A%3C%2FP%3E%0A%3CP%3E401%20Unathorized%3C%2FP%3E%0A%3CPRE%20class%3D%22lia-code-sample%20language-json%22%3E%3CCODE%3E%7B%0A%20%20%20%20%22error%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22code%22%3A%20%22AuthorizationFailed%22%2C%0A%20%20%20%20%20%20%20%20%22message%22%3A%20%22Required%20parameters%20for%20shared%20access%20URL%20are%20permissions%20('sp')%2C%20version%20('sv')%2C%20and%20signature%20('sig').%22%0A%20%20%20%20%7D%0A%7D%3C%2FCODE%3E%3C%2FPRE%3E%0A%3CDIV%3E%0A%3CDIV%3E%26nbsp%3B%3C%2FDIV%3E%0A%3CDIV%3EIf%20I%20execute%26nbsp%3B%3CSPAN%20data-offset-key%3D%22b1e94-0-0%22%3E%3CA%20href%3D%22https%3A%2F%2Fmanagement.azure.com%2Fsubscriptions%2F%22%20target%3D%22_blank%22%20rel%3D%22nofollow%20noopener%20noreferrer%22%3Ehttps%3A%2F%2Fmanagement.azure.com%2Fsubscriptions%2F%3C%2FA%3E%3C%2FSPAN%3E%3CSPAN%20class%3D%22resolvedVariable%22%20data-testid%3D%22resolvedVariable%22%3E%3CSPAN%20data-offset-key%3D%22b1e94-1-0%22%3E%7B%7BsubscriptionId%7D%7D%3C%2FSPAN%3E%3C%2FSPAN%3E%3CSPAN%20data-offset-key%3D%22b1e94-2-0%22%3E%2Fresourcegroups%2F%3C%2FSPAN%3E%3CSPAN%20class%3D%22resolvedVariable%22%20data-testid%3D%22resolvedVariable%22%3E%3CSPAN%20data-offset-key%3D%22b1e94-3-0%22%3E%7B%7BresourceGroupName%7D%7D%3C%2FSPAN%3E%3C%2FSPAN%3E%3CSPAN%20data-offset-key%3D%22b1e94-4-0%22%3E%2Fproviders%2FMicrosoft.Web%2Fsites%2F%3C%2FSPAN%3E%3CSPAN%20class%3D%22resolvedVariable%22%20data-testid%3D%22resolvedVariable%22%3E%3CSPAN%20data-offset-key%3D%22b1e94-5-0%22%3E%7B%7BlogicAppName%7D%7D%3C%2FSPAN%3E%3C%2FSPAN%3E%3CSPAN%20data-offset-key%3D%22b1e94-6-0%22%3E%2Fconfig%2FauthsettingsV2%2Flist%3Fapi-version%3D2021-02-01%20to%20retrieve%20the%20config%20settings%26nbsp%3B%3C%2FSPAN%3E%3C%2FDIV%3E%0A%3CDIV%3E%3CPRE%20class%3D%22lia-code-sample%20language-json%22%3E%3CCODE%3E%7B%0A%20%20%20%20%22id%22%3A%20%22%2Fsubscriptions%2Fmysubscription%2FresourceGroups%2Frg-dp-demo%2Fproviders%2FMicrosoft.Web%2Fsites%2Fla-dp-demo%2Fconfig%2FauthsettingsV2%22%2C%0A%20%20%20%20%22name%22%3A%20%22authsettingsV2%22%2C%0A%20%20%20%20%22type%22%3A%20%22Microsoft.Web%2Fsites%2Fconfig%22%2C%0A%20%20%20%20%22location%22%3A%20%22France%20Central%22%2C%0A%20%20%20%20%22tags%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22hidden-link%3A%20%2Fapp-insights-resource-id%22%3A%20%22%2Fsubscriptions%2Fmysubscription%2FresourceGroups%2Frg-dp-demo%2Fproviders%2FMicrosoft.Insights%2Fcomponents%2Fla-dp-demo%22%0A%20%20%20%20%7D%2C%0A%20%20%20%20%22properties%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22platform%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22runtimeVersion%22%3A%20%22~1%22%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22globalValidation%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22requireAuthentication%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22unauthenticatedClientAction%22%3A%20%22AllowAnonymous%22%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22identityProviders%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22azureActiveDirectory%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22openIdIssuer%22%3A%20%22https%3A%2F%2Fsts.windows.net%2Fmyusser%2F%22%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22clientId%22%3A%20%22myclientid%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22disableWWWAuthenticate%22%3A%20false%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validation%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22jwtClaimChecks%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22defaultAuthorizationPolicy%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22allowedPrincipals%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22facebook%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22gitHub%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22google%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validation%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22twitter%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22legacyMicrosoftAccount%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validation%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22apple%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22routes%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22tokenStore%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22tokenRefreshExtensionHours%22%3A%2072.0%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22fileSystem%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22azureBlobStorage%22%3A%20%7B%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22preserveUrlFragmentsForLogins%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22cookieExpiration%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22convention%22%3A%20%22FixedTime%22%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22timeToExpiration%22%3A%20%2208%3A00%3A00%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22nonce%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validateNonce%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22nonceExpirationInterval%22%3A%20%2200%3A05%3A00%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22httpSettings%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22requireHttps%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22routes%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22apiPrefix%22%3A%20%22%2F.auth%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22forwardProxy%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22convention%22%3A%20%22NoProxy%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%7D%0A%7D%3C%2FCODE%3E%3C%2FPRE%3E%3C%2FDIV%3E%0A%3CDIV%3E%3CEM%3ENote%3A%20I%20replaced%20all%20ids%20in%20the%20response.%3C%2FEM%3E%3C%2FDIV%3E%0A%3CDIV%3E%26nbsp%3B%3C%2FDIV%3E%0A%3CDIV%3E%3CSPAN%3EAny%20idea%20what%20could%20be%20the%20issue%3F%20The%20configuration%20seems%20to%20be%20applied%2C%20but%20it%20doesn't%20affect%20the%20behavior.%3C%2FSPAN%3E%3C%2FDIV%3E%0A%3C%2FDIV%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-3384610%22%20slang%3D%22en-US%22%3ERe%3A%20Trigger%20workflows%20in%20Standard%20logic%20apps%20with%20Easy%20Auth%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-3384610%22%20slang%3D%22en-US%22%3E%3CP%3E%3CA%20href%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fuser%2Fviewprofilepage%2Fuser-id%2F1038677%22%20target%3D%22_blank%22%3E%40arjunchiddarwar%3C%2FA%3E%26nbsp%3BI%20was%20able%20to%20setup%20the%20auth%20using%20a%20managed%20identity%20and%20successfully%20trigger%20the%20workflow%20with%20the%20auth.%20But%20then%20I%20am%20not%20able%20to%20view%20the%20run%20history%20in%20the%20portal%20%2F%20using%20rest%20api%20(used%20chrome%20debugger%20to%20get%20the%20APIs).%20I%20get%20this%20error%3A%26nbsp%3B%3C%2FP%3E%3CP%3Eurl%3A%26nbsp%3B%3CSPAN%3E%2Fproviders%2FMicrosoft.Web%2Fsites%2Fmylogicresource%2Fhostruntime%2Fruntime%2Fwebhooks%2Fworkflow%2Fapi%2Fmanagement%2Fworkflows%2Fworkflow-t1%2Fruns%3Fapi-version%3D2022-03-01%3CBR%20%2F%3Eresponse%3A%20401%3C%2FSPAN%3E%3C%2FP%3E%3CDIV%3E%3CSPAN%3E%3CSPAN%3E%22You%20do%20not%20have%20permission%20to%20view%20this%20directory%20or%20page.%22%3CBR%20%2F%3E%3CBR%20%2F%3EauthSettings%3A%26nbsp%3B%3CBR%20%2F%3E%3C%2FSPAN%3E%3C%2FSPAN%3E%3C%2FDIV%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CPRE%20class%3D%22lia-code-sample%20language-json%22%3E%3CCODE%3E%20%20%20%22properties%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22platform%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22runtimeVersion%22%3A%20%22~1%22%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22globalValidation%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22requireAuthentication%22%3A%20false%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%22unauthenticatedClientAction%22%3A%20%22RedirectToLoginPage%22%0A%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%22identityProviders%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%22azureActiveDirectory%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22enabled%22%3A%20true%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22registration%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22openIdIssuer%22%3A%20%22https%3A%2F%2Fsts.windows.net%2Fmytenantid%2F%22%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22clientId%22%3A%20%22my%20tenantId%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22login%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22disableWWWAuthenticate%22%3A%20false%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22validation%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22jwtClaimChecks%22%3A%20%7B%7D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22allowedAudiences%22%3A%20%5B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22https%3A%2F%2Fmanagement.azure.com%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%5D%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22defaultAuthorizationPolicy%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22allowedPrincipals%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22identities%22%3A%20%5B%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%22xxxxxxxxxxxxxxx-28xxxxxxxx5%22%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%5D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%7D%0A%20%20%20%20%20%20%20%20%20%20%20%20%7D%2C%3C%2FCODE%3E%3C%2FPRE%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EIf%20I%20make%20make%20the%20property%20%3CEM%3Eenabled%3A%20true%20under%20platform%3C%2FEM%3E%2C%20it%20allows%20me%20to%20the%20history%20but%20disables%20the%20auth.%20What%20kind%20of%20permissions%20do%20I%20need%20to%20enable%3F%26nbsp%3B%3C%2FP%3E%3C%2FLINGO-BODY%3E
Co-Authors
Version history
Last update:
‎Mar 24 2022 02:52 PM
Updated by: