Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hogyan ellenőrizhetem, hogy mely követelések vannak jelen a logikai alkalmazásom által küldött tokenekben


Hogyan ellenőrizhetem, hogy mely követelések vannak jelen a logikai alkalmazásom által küldött tokenekben


Annak ellenőrzéséhez, hogy mely követelések vannak jelen a logikai alkalmazás által küldött tokenekben, követheti ezeket a lépéseket:

1. Kezelhető identitás engedélyezése: Győződjön meg arról, hogy a logikai alkalmazás kezelt identitást használ. Ez magában foglalja a rendszerhez vagy a felhasználó által előállított identitás engedélyezését a Logikai alkalmazás személyazonossági beállításaiban [5].

2. Rögzítse a tokent: Módosítsa a fogadó logikai alkalmazást, hogy visszatérjen a bejövő kérés fejléceire. Ez lehetővé teszi az engedélyezési fejléc rögzítését, amely tartalmazza a küldési logikai alkalmazás által küldött hordozó tokent [1].

3. Dekódolja a tokent: Használjon olyan szerszámot, mint a jwt.io, hogy dekódolja a rögzített hordozó tokent. Ez feltárja a tokenben szereplő összes állítást, mint például az „AppID”, `AppIDACR”, `ISS` és mások [1].

4. A követelések érvényesítése: Miután azonosította a tokenben szereplő igényeket, érvényesítheti azokat az engedélyezési politikákkal szemben. Győződjön meg arról, hogy a Kibocsátó (`ISS`) követelése megegyezik az Azure hirdetési bérlői azonosítójával, és ellenőrizze az összes egyéb szükséges igényt, mint például az„ AppID ”vagy a„ Csoportok ”[3] [10].

5. Hibakeresés: Ha problémákkal találkozik, egyszerűsítse az engedélyezési politikákat, hogy csak az alapvető állításokat, például a kibocsátót, ellenőrizze. Ez elősegíti a konkrét követelés -ellenőrzésekkel kapcsolatos problémák elkülönítését [1].

Ezeknek a lépéseknek a követésével hatékonyan ellenőrizheti és validálhatja a logikai alkalmazás által küldött tokenekben szereplő igényeket.

Idézetek:
[1] https://hybridbrothers.com/using- Managed-entities-in-logic-app-http-tiggers/
[2] https://learn.microsoft.com/en-us/security/zero-trust/develop/configure-tokens-group-claims-app-roles
[3] https://learn.microsoft.com/en-us/entra/identity-platform/claims-validation
[4] https://turbo360.com/blog/logic-app-best-practes-tips-and-connects-fix-connectors-or-api-connections
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-anaged-identity-what-doken-dded-to-re
[6] https://community.auth0.com/t/token-not-working-in-azure-logic-apps/48174
[7] https://www.codit.eu/blog/service-bus-claim-check-api-pp-for-logic-apps/
[8] https://www.reddit.com/r/azure/comments/wzlsle/noob_question_how_do_i_tell_IF_A_LOGIC_APP_IS_ON/
[9] https://marczak.io/posts/2019/08/secure-logic-app-with-api-management/
[10] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-token-auta/