Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quais são as práticas recomendadas para lidar com os tokens JWT em aplicativos lógicos do Azure


Quais são as práticas recomendadas para lidar com os tokens JWT em aplicativos lógicos do Azure


O manuseio de tokens JWT nos aplicativos lógicos do Azure envolve várias práticas recomendadas para garantir segurança e eficiência. Aqui estão algumas considerações importantes:

1. Segredos de assinatura seguros: nunca exponha seu segredo de assinatura do JWT. Se comprometido, pode permitir que os invasores forjem tokens, levando ao acesso não autorizado [1].

2. Use HTTPS: sempre transmita os JWTs sobre HTTPs para protegê -los de serem interceptados. Isso garante que os tokens não sejam expostos durante a transmissão [1].

3. Defina os tempos de expiração apropriados: os tokens devem ter um tempo de validade razoável para limitar a janela de oportunidade de uso indevido. Isso ajuda a evitar acesso não autorizado prolongado se um token estiver comprometido [1].

4. Validar JWTs corretamente: use políticas como a Política de restrição de acesso à Validar JWT no gerenciamento da API para fazer cumprir a existência e a validade do JWTS. Essa política pode verificar reclamações como o público para garantir que os tokens sejam usados ​​como pretendidos [3].

5. Diferencie os tipos de token: verifique se os clientes usam tokens conforme pretendido pela diferenciação entre os tokens de acesso e os tokens de identificação. Isso pode ser conseguido verificando o escopo ou o público reivindicar no token [2].

6. Implementar a rotação das chaves: use um ponto de extremidade do JSON Web Set (JWKS) para gerenciar e girar as teclas de assinatura com segurança. Isso permite atualizações de chave fáceis sem interromper as integrações [2].

7. Passe os tokens com segurança: Ao passar os JWTs pelos fluxos de trabalho, considere passar reivindicações em vez de o token completo para manter a autorização sem expor o próprio token [4].

8. Configure a autenticação em aplicativos lógicos: use a opção de autenticação em aplicativos lógicos para exigir um JWT válido para acionar fluxos de trabalho. Verifique se o emissor e o público estão configurados corretamente para validar tokens contra o provedor de identidade esperado [5].

Citações:
[1] https://www.restack.io/p/tokenization-azure-logic-apps-answer-cat-ai
[2] https://curity.io/resources/learn/jwt-best-practices/
[3] https://techcommunity.microsoft.com/blog/azurevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-rests/336802
[4] https://stackoverflow.com/questions/33231560/azure-logic-app-passing-jwt-token
[5] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[6] https://learn.microsoft.com/en-us/aspnet/core/security/authentication/configure-jwt-bearer-authentication?view=aspnetCore-9.0
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[8] https://blog.logrocket.com/jwt-authentication-best-practices/