Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Bagaimana Saya Bisa Menyimpan Kunci JWT Di Azure Logic Apps Amen


Bagaimana Saya Bisa Menyimpan Kunci JWT Di Azure Logic Apps Amen


Untuk menyimpan kunci JWT dengan aman di aplikasi logika Azure, Anda dapat memanfaatkan beberapa strategi yang meningkatkan keamanan dan kepatuhan:

1. Gunakan Identity Managed (MI) untuk otentikasi

- Mengapa aman: Identitas yang dikelola menghilangkan kebutuhan untuk menyimpan dan mengelola kunci koneksi atau rahasia secara manual. Ini menggunakan Azure Active Directory (AAD) untuk akses yang aman, menyederhanakan proses otentikasi dan otorisasi.
- Cara Menerapkan: Mengaktifkan identitas terkelola yang ditugaskan sistem untuk aplikasi logika Anda. Ini memungkinkan aplikasi logika untuk mengotentikasi dengan layanan Azure seperti Azure Key Vault tanpa menangani kunci secara langsung [1] [9].

2. Azure Key Vault Integrasi

- Mengapa aman: Azure Key Vault menyimpan dengan aman dan mengelola data yang sensitif, termasuk kunci kriptografi. Kunci dapat dibuat dan digunakan di dalam Key Vault tanpa mengekspos kunci pribadi.
- Cara Menerapkan:
- Buat tombol di lemari besi tombol Azure menggunakan Azure CLI atau portal.
- Gunakan Azure Key Vault REST API untuk mengakses dan mengelola kunci dari aplikasi logika Anda. Ini membutuhkan pengaturan kebijakan akses di lemari besi kunci untuk memungkinkan aplikasi logika Anda mengambil atau menggunakan tombol [5] [6].

3. Generasi dan penyimpanan JWT aman

- Mengapa aman: Menghasilkan JWTS dengan aman melibatkan penggunaan kunci penandatanganan yang aman dan memastikan bahwa token ditransmisikan melalui HTTPS.
- Cara Menerapkan:
- Gunakan perpustakaan seperti `jsonwebtoken` di node.js untuk menghasilkan jwts dengan kunci rahasia yang aman.
- Pastikan rahasia penandatanganan disimpan dengan aman, idealnya di Azure Key Vault.
- Selalu mengirimkan JWT ke HTTPS untuk mencegah intersepsi [3] [5].

4. Praktik terbaik untuk penanganan JWT

- Tetapkan waktu kedaluwarsa yang tepat: Pastikan JWT memiliki waktu kedaluwarsa yang wajar untuk membatasi penyalahgunaan.
- Gunakan https: Selalu kirimkan JWT ke atas https.
- Terus Rahasia Penandatanganan Aman: Jangan pernah mengekspos rahasia penandatanganan JWT Anda [3].

Dengan menerapkan strategi ini, Anda dapat dengan aman mengelola kunci JWT di aplikasi logika Azure sambil mempertahankan standar keamanan yang tinggi dan persyaratan kepatuhan.

Kutipan:
[1] https://learn.microsoft.com/en-ie/answers/questions/2088117/how-to-get-jwt-token-which-is-generated-in-vs-code
[2] https://www.descope.com/blog/post/developer-guide-jwt-storage
[3] https://www.restack.io/p/tokenization-azure-logic-apps-answer-cat-ai
[4] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[5] https://zure.com/blog/azure-key-vault-sign-and-encrypt-json-web-tokens/
[6] https://stackoverflow.com/questions/57884305/using-azure-key-vault-on-azure-logic-app-api-connection
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-gogic-apps
[9] https://gotoguy.blog/2020/12/04/blog-series-powering-in-your-home-fice-fart-part-3-using-logic-apps-to-authorize-and-get-access-token-ge-oauthic-and-hue-pote-pi/