Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kaip aš galiu saugiai laikyti JWT raktus „Azure Logic Apps“


Kaip aš galiu saugiai laikyti JWT raktus „Azure Logic Apps“


Norėdami saugiai laikyti „JWT“ raktus „Azure Logic Apps“, galite panaudoti keletą strategijų, kurios pagerina saugumą ir atitiktį:

1. Autentifikavimui naudokite valdomą tapatumą (MI)

- Kodėl jis saugus: valdoma tapatybė pašalina poreikį rankiniu būdu laikyti ir valdyti ryšio raktus ar paslaptis. Jis naudoja „Azure Active Directory“ (AAD) saugiai prieigai, autentifikavimo ir autorizacijos procesams supaprastinti.
- Kaip įdiegti: Įgalinkite savo loginės programos valdomą sistemą valdomą tapatybę. Tai leidžia „Logic“ programai autentifikuoti naudojant „Azure“ paslaugas, tokias kaip „Azure Key Vault“, tiesiogiai tvarkant raktus [1] [9].

2. „Azure Key Vault“ integracija

- Kodėl jis saugus: „Azure Key Vault“ saugiai saugo ir tvarko neskelbtinus duomenis, įskaitant kriptografinius raktus. Raktus galima sukurti ir naudoti klavišo skliaute, neatskleidžiant privataus rakto.
- Kaip įgyvendinti:
- Sukurkite raktą „Azure Key Vault“ naudodami „Azure CLI“ arba „Portal“.
- Norėdami pasiekti ir valdyti raktus iš savo logikos programos, naudokite „Azure Key Vault REST“ API. Tam reikia nustatyti prieigos politiką „Key Vault“, kad jūsų loginė programa galėtų nuskaityti ar naudoti raktus [5] [6].

3. Saugi JWT karta ir saugykla

- Kodėl jis saugus: JWT generuoti saugiai apima saugaus pasirašymo rakto naudojimą ir užtikrinimą, kad žetonas būtų perduotas per HTTPS.
- Kaip įgyvendinti:
- Norėdami generuoti JWT su saugiu slaptu raktu, naudokite tokią biblioteką kaip „jsonwebtoken“.
- Įsitikinkite, kad pasirašymo paslaptis yra saugiai saugoma, idealiu atveju „Azure Key Vault“.
- Visada perduokite JWT per HTTPS, kad išvengtumėte perėmimo [3] [5].

4. Geriausia JWT tvarkymo praktika

- Nustatykite tinkamą galiojimo laiką: įsitikinkite, kad JWT turi pagrįstą galiojimo laiką, kad apribotų netinkamą naudojimą.
- Naudokite HTTPS: Visada perduokite JWT per HTTPS.
- Saugokite paslapčių pasirašymo paslaptis: niekada nenustatykite savo JWT pasirašymo paslapties [3].

Įdiegę šias strategijas, galite saugiai valdyti JWT raktus „Azure Logic“ programose, išlaikydami aukštus saugumo standartus ir atitikties reikalavimus.

Citatos:
[1] https://learn.microsoft.com/en-ie/answers/questions/2088117/how-to-get-jwttoken-which-is-generated-in-vs-code
[2] https://www.descope.com/blog/post/developer-guide-jwt-Storage
[3] https://www.restack.io/p/tokenation-azure-gogic-apps-answer-cat-ai
[4] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-autentication
[5] https://zure.com/blog/azure-key-vault-sign-and-crypt-json-web-tokens/
[6] https://stackoverflow.com/questions/57884305/using-azure-key-voault-on-azure-gogic-app-api-connection
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-gogic-app
[8] https://turbo360.com/blog/logic-app-best-praktices-secure-your-azure-gogic-apps
[9] https://gotoguy.blog/2020/12/04/blog-series-power-on-four-home-ffice-lights-part-3-using-gogic-apps-outhorize-and-get-cess-token-using-outh-and-hue-remote-api/-outhorize--get-cess-token-using-outh-and-hue-remote-api/-Authorize-the