A JWT Keys biztonságos tárolásához az Azure Logic Apps -ben számos stratégiát kiaknázhat, amelyek javítják a biztonságot és a megfelelést:
1. Használja a kezelt identitást (MI) a hitelesítéshez
- Miért biztonságos: A kezelt identitás kiküszöböli a csatlakozási kulcsok vagy titkok kézi tárolásának és kezelésének szükségességét. Az Azure Active Directory -t (AAD) használja a biztonságos hozzáféréshez, a hitelesítési és engedélyezési folyamatok egyszerűsítéséhez.- Hogyan lehet végrehajtani: A rendszerhez igazított kezelt identitás engedélyezése a logikai alkalmazáshoz. Ez lehetővé teszi a Logic alkalmazás számára, hogy hitelesítse az Azure szolgáltatásokkal, mint például az Azure Key Vault, a kulcsok közvetlen kezelése nélkül [1] [9].
2. Azure Key Vault Integration
- Miért biztonságos: Az Azure Key Vault biztonságosan tárolja és kezeli az érzékeny adatokat, beleértve a kriptográfiai kulcsokat. A kulcsok létrehozhatók és használhatók a kulcs boltozaton belül a privát kulcs feltárása nélkül.- Hogyan lehet végrehajtani:
- Hozzon létre egy kulcsot az Azure Key boltozatban az Azure CLI vagy a portál segítségével.
- Használja az Azure Key Vault REST API -t a kulcsok eléréséhez és kezeléséhez a logikai alkalmazásból. Ehhez hozzáférési házirendek beállítása szükséges a Key Vault alkalmazásban, hogy a logikai alkalmazás beolvassa vagy használja a kulcsokat [5] [6].
3. Biztonságos JWT generáció és tárolás
- Miért biztonságos: A JWT -k biztonságos előállítása magában foglalja a biztonságos aláírási kulcs használatát és annak biztosítását, hogy a token átterjedjen a HTTPS -en.- Hogyan lehet végrehajtani:
- Használjon olyan könyvtárat, mint a „JsonWebtoken” a Node.js -ben a JWT -k előállításához egy biztonságos titkos kulcs segítségével.
- Győződjön meg arról, hogy az aláírási titkot biztonságosan tárolják, ideális esetben az Azure Key Vaultban.
- Mindig továbbítsa a JWT -ket a HTTPS -en keresztül, hogy megakadályozza a lehallgatást [3] [5].
4. A JWT kezelésének legjobb gyakorlatai
- Állítsa be a megfelelő lejárati időket: Győződjön meg arról, hogy a JWT -knek ésszerű lejárati időknek kell korlátozniuk a visszaélés korlátozását.- Használjon HTTPS -t: Mindig továbbítsa a JWTS -t a HTTPS -en.
- Folytassa a titkok aláírását biztonságban: Soha ne tegye ki a JWT aláírási titkát [3].
Ezeknek a stratégiáknak a végrehajtásával biztonságosan kezelheti a JWT Keys -t az Azure Logic alkalmazásokban, miközben fenntartja a magas biztonsági előírásokat és a megfelelési követelményeket.
Idézetek:
[1] https://learn.microsoft.com/en-ie/answers/questions/2088117/how-to-get-jwt-token-wich-is-generated-in-vs-code
[2] https://www.descope.com/blog/post/developer-guide-jwt-storage
[3] https://www.restack.io/p/tokenization-azure-papps-answer-cat-ai
[4] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[5] https://zure.com/blog/azure-key-vault-sign-and-encrypt-json-web-tokens/
[6] https://stackoverflow.com/questions/57884305/using-azure-ey-vault-on-azure-app-app-api-connection
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[8] https://turbo360.com/blog/logic-app-bestpractes-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/04/blog-series-powering-pow-your-home--lights-part-3-using-logic-pps-to-ethorize-and-get-access-using-oauth-hue-pemote-api/