Če želite varno shranjevati Keys JWT v aplikacijah Azure Logic, lahko uporabite več strategij, ki povečujejo varnost in skladnost:
1. Uporabite upravljano identiteto (MI) za preverjanje pristnosti
- Zakaj je varno: Upravljana identiteta odpravlja potrebo po ročnem shranjevanju in upravljanju povezanih tipk ali skrivnosti. Uporablja Azure Active Directory (AAD) za varen dostop, poenostavitev postopkov overjanja in avtorizacije.- Kako implementirati: Omogoči sistemsko identiteto, dodeljena sistemu za vašo logično aplikacijo. To omogoča, da aplikacija Logic overi s storitvami Azure, kot je Azure Key Trezor, ne da bi neposredno ravnala s tipkami [1] [9].
2. Integracija trezorja Azure Key
- Zakaj je varno: Azure Key Vault varno shrani in upravlja občutljive podatke, vključno s kriptografskimi tipkami. Ključe je mogoče ustvariti in uporabiti v trezorju ključa, ne da bi izpostavili zasebni ključ.- Kako izvesti:
- Ustvarite ključ v trezorju Azure Key s pomočjo Azure CLI ali portala.
- Za dostop in upravljanje tipk iz vaše logične aplikacije uporabite API za REST Azure Key. To zahteva nastavitev pravilnikov o dostopu v Key Trazorju, da lahko vaša logična aplikacija pridobiva ali uporablja tipke [5] [6].
3. Varno generacija in shranjevanje JWT
- Zakaj je varno: Ustvarjanje JWTS varno vključuje uporabo varnega podpisovalnega ključa in zagotavljanje, da se žeton prenaša prek HTTPS.- Kako izvesti:
- Uporabite knjižnico, kot je `jsonwebtoken` v Node.js, da ustvarite JWT z varnim skrivnim ključem.
- Zagotovite, da je skrivnost podpisovanja varno shranjena, v najboljšem primeru v trezorju Azure Key.
- Vedno prenašajte JWT -ja nad HTTPS, da preprečite prestrezanje [3] [5].
4. Najboljše prakse za ravnanje z JWT
- Nastavite ustrezne čase poteka: Zagotovite, da imajo JWT razumne čase poteka za omejitev zlorabe.- Uporabite HTTPS: vedno prenašate JWT -ja nad HTTPS.
- Nadaljujte s podpisovanjem skrivnosti: nikoli ne izpostavite svoje skrivnosti podpisovanja JWT [3].
Z izvajanjem teh strategij lahko varno upravljate ključe JWT v aplikacijah Azure Logic, hkrati pa ohranjate visoke varnostne standarde in zahteve glede skladnosti.
Navedbe:
[1] https://learn.microsoft.com/en-ie/answers/questions/2088117/how-to-get-jwt-token-which-is-is-generated-in-VS-Code
[2] https://www.descope.com/blog/post/developer-guide-jwt-storage
[3] https://www.restack.io/p/tokenizacija-azure-logic-apps-answer-cat-ai
[4] https://learn.microsoft.com/en-us/azure/logic-apps/Logic-apps-custom-authentication
[5] https://zure.com/blog/azure-key-vault-sign-and-encrypt-json-web-tokens/
[6] https://stackoverflow.com/Questions/57884305/using-azure-key-vault-on-azure-logic-app-api-connection
[7] https://learn.microsoft.com/en-us/azure/logic-apps/Logic-apps-ecuring-alogic-app
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/04/blog-series-powering-up-your-office-rights-part-3 -Unesing-logic-apps-to-authorize-and-get-access-token-oauth-hue-remote-apI/