Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Cum pot stoca în siguranță cheile JWT în aplicațiile Azure Logic


Cum pot stoca în siguranță cheile JWT în aplicațiile Azure Logic


Pentru a stoca în siguranță cheile JWT în aplicațiile Azure Logic, puteți folosi mai multe strategii care îmbunătățesc securitatea și conformitatea:

1. Utilizați identitatea gestionată (MI) pentru autentificare

- De ce este sigur: identitatea gestionată elimină nevoia de a stoca și gestiona manual tastele de conectare sau secretele. Utilizează Azure Active Directory (AAD) pentru acces sigur, simplificarea proceselor de autentificare și autorizare.
- Cum se implementează: Activați identitatea gestionată de sistem pentru aplicația dvs. logică. Acest lucru permite aplicației logice să se autentifice cu servicii Azure, cum ar fi Azure Key Vault, fără a gestiona tastele direct [1] [9].

2. Integrarea Azure Key Vault

- De ce este sigură: Azure Key Vault stochează în siguranță și gestionează date sensibile, inclusiv tastele criptografice. Tastele pot fi create și utilizate în cadrul Key Vault fără a expune cheia privată.
- Cum se implementează:
- Creați o cheie în Azure Key Vault folosind Azure CLI sau Portal.
- Utilizați API -ul Azure Key Vault REST pentru a accesa și gestiona tastele din aplicația logică. Acest lucru necesită configurarea politicilor de acces în Key Vault pentru a permite aplicației logice să recupereze sau să utilizeze taste [5] [6].

#######.
- De ce este sigur: Generarea JWTS implică în siguranță utilizarea unei chei de semnare sigure și asigurarea faptului că jetonul este transmis prin HTTPS.
- Cum se implementează:
- Folosiți o bibliotecă precum `jsonwebtoken` în Node.js pentru a genera JWT -uri cu o cheie secretă sigură.
- Asigurați -vă că secretul de semnare este stocat în siguranță, ideal în Azure Key Vault.
- Transmiteți întotdeauna JWT -uri prin HTTPS pentru a preveni interceptarea [3] [5].

1. Cele mai bune practici pentru manipularea JWT

- Setați timpii de expirare adecvați: asigurați -vă că JWT -urile au timpi de expirare rezonabili pentru a limita utilizarea necorespunzătoare.
- Utilizați HTTPS: Transmiteți întotdeauna JWT -uri prin HTTPS.
- Continuați secretele de semnare în siguranță: nu expuneți niciodată secretul dvs. de semnare JWT [3].

Prin implementarea acestor strategii, puteți gestiona în siguranță cheile JWT în aplicațiile Azure Logic, menținând în același timp standarde de securitate ridicate și cerințe de conformitate.

Citări:
[1] https://learn.microsoft.com/en-ie/answers/questions/2088117/how-to-get-jwt-token-hich-is-generated-in-vs-code
[2] https://www.descope.com/blog/post/developer-guide-jwt-torage
[3] https://www.restack.io/p/Tokenization-Azure-logic-Apps-Answer-Cat-AI
[4] https://learn.microsoft.com/en-us/azure/Logic-apps/Logic-Apps-Custom-APi-Auuthentication
[5] https://zure.com/blog/azure-key-vault-sign-and-encrypt-json-web-tokens/
[6] https://stackoverflow.com/questions/57884305/using-azure-key-vault-on-azure-logic-app-api-conection
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securiting-a-logic-app
[8] https://turbo360.com/blog/logic-app-best-practele-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/04/blog-series-powering-up-your-lome-ofice-lights-part-3-using-logic-apps-a-authorize-and-get-access-token-using-oauth-and-mue-remote-api/