Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Comment puis-je stocker en toute sécurité les clés JWT dans Azure Logic Apps


Comment puis-je stocker en toute sécurité les clés JWT dans Azure Logic Apps


Pour stocker en toute sécurité les clés JWT dans Azure Logic Apps, vous pouvez tirer parti de plusieurs stratégies qui améliorent la sécurité et la conformité:

1. Utiliser l'identité gérée (MI) pour l'authentification

- Pourquoi il est sécurisé: l'identité gérée élimine la nécessité de stocker et de gérer manuellement les clés de connexion ou les secrets. Il utilise Azure Active Directory (AAD) pour l'accès sécurisé, simplifiant les processus d'authentification et d'autorisation.
- Comment implémenter: activer l'identité gérée attribuée par le système pour votre application logique. Cela permet à l'application logique de s'authentifier avec des services Azure comme Azure Key Vault sans gérer directement les clés [1] [9].

2. Azure Key Vault Intégration

- Pourquoi il est sécurisé: Azure Key Vault stocke et gère en toute sécurité des données sensibles, y compris les clés cryptographiques. Les clés peuvent être créées et utilisées dans le coffre-clés sans exposer la clé privée.
- Comment mettre en œuvre:
- Créez une clé dans Azure Key Vault à l'aide d'Azure CLI ou du portail.
- Utilisez l'API Azure Key Vault REST pour accéder et gérer les clés à partir de votre application logique. Cela nécessite la mise en place de politiques d'accès dans Key Vault pour permettre à votre application logique de récupérer ou d'utiliser des clés [5] [6].

3. Séanier la génération et le stockage JWT

- Pourquoi il est sécurisé: la génération de JWTS implique en toute sécurité d'utiliser une clé de signature sécurisée et de s'assurer que le jeton est transmis sur HTTPS.
- Comment mettre en œuvre:
- Utilisez une bibliothèque comme `jsonwebtoken` dans node.js pour générer des JWT avec une clé secrète sécurisée.
- Assurez-vous que le secret de signature est stocké en toute sécurité, idéalement dans Azure Key Vault.
- Transmettez toujours des JWT sur HTTPS pour éviter l'interception [3] [5].

4. meilleures pratiques pour la manipulation de JWT

- Définir les temps d'expiration appropriés: Assurez-vous que les JWT ont des délais d'expiration raisonnables pour limiter l'utilisation abusive.
- Utilisez HTTPS: Transmettez toujours des JWT sur HTTPS.
- Continuez à signer des secrets sécurisés: n'exposez jamais votre secret de signature JWT [3].

En mettant en œuvre ces stratégies, vous pouvez gérer en toute sécurité les clés JWT dans Azure Logic Apps tout en conservant des normes de sécurité élevées et des exigences de conformité.

Citations:
[1] https://learn.microsoft.com/en-ie/answers/questions/2088117/how-to-get-jwt-token-which-is-generated-in-vs-code
[2] https://www.descope.com/blog/post/developer-guide-jwt-storage
[3] https://www.restack.io/p/tokenisation-azure-logic-apps-answer-cat-ai
[4] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[5] https://zure.com/blog/azure-key-vault-ssign-and-encrypt-json-web-tokens/
[6] https://stackoverflow.com/questions/57884305/using-azure-key-vault-on-azure-logic-app-api-Connection
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-secur-a-logic-app
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/04/blog-series-powering-up-your-foffice-lights-part-3-using-logic-apps-to-authorize-and-get-access-teken-using-oauth-and-hue-remote-api/