Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Wie sollte ich HTTPs konfigurieren, um JWTs in Azure -Logik -Apps zu schützen?


Wie sollte ich HTTPs konfigurieren, um JWTs in Azure -Logik -Apps zu schützen?


Um HTTPs zum Schutz von JWTs in Azure -Logik -Apps zu konfigurieren, befolgen Sie diese Schritte:

1. Stellen Sie HTTPS für Logik -App -Endpunkte sicher: Azure -Logik -Apps sollten nur über HTTPS zugegriffen werden, um Daten im Durchlauf zu schützen. Dies kann mithilfe von Azure-Richtlinien wie "Deny-logicapps-without-https" erzwungen werden, um sicherzustellen, dass alle Logik-Apps HTTPS verwenden [2].

2. Verwenden Sie die API -Verwaltung für zusätzliche Sicherheit: Stellen Sie die Azure API -Verwaltung (APIM) vor Ihre Logik -Apps. APIM bietet zusätzliche Sicherheitsmerkmale wie OAuth 2.0 und Azure Active Directory (AAD) -Arauthentifizierung, mit der JWTs [1] [4] validieren können.

3.. Validieren Sie JWTS mit API -Management -Richtlinien: Verwenden Sie die Validierung der JWT -Richtlinie im API -Management, um die Existenz und Gültigkeit von JWTs durchzusetzen. Diese Richtlinie kann Ansprüche wie das Publikum überprüfen, um sicherzustellen, dass nur autorisierte Anfragen bearbeitet werden [1].

4. Sicherung JWT -Übertragung: Übertragen Sie immer JWTs über HTTPS, um Abhöranfälle zu verhindern. Dies stellt sicher, dass der JWT sicher zwischen Client und Server übertragen wird [6].

5. JWTS sicher speichern: JWTS mithilfe von Mechanismen wie Browser -Cookies oder sicheren Speicherlösungen sicher speichern, um einen nicht autorisierten Zugriff zu verhindern [6].

6. Implementieren von Client -Zertifikaten für HTTPS -Anforderungen: Wenn Ihre Logik -App HTTPS -Anforderungen mithilfe von Client -Zertifikaten erstellen muss, laden Sie Ihre .CRT- und .Key -Dateien in Azure Key Vault oder Blob -Speicher hoch. Verwenden Sie diese Dateien in den HTTP -Aktionen Ihrer Logik -App, um HTTPS -Anforderungen sicher zu senden [5].

Wenn Sie diese Schritte befolgen, können Sie JWTs in Azure -Logik -Apps mithilfe von HTTPS und zusätzlichen Sicherheitsmaßnahmen effektiv schützen.

Zitate:
[1] https://techcommunity.microsoft.com/blog/azuredevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-restern/336802
[2] https://www.azadvertizer.net/azpolicyadvertizer/deny-logicapps-without-https.html
[3] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-teka-basiert/
[4] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[5] https://stackoverflow.com/questions/78261501/azure-logic-app-https-connection-over-sl-using-crt-te-files
[6] https://www.softwaresecured.com/post/how-to-properly-ecure-your-jwts
[7] https://microsoft.github.io/azure-threat-research-matrix/credentialaccess/AZT601/AZT601-3/
[8] https://auth0.com/blog/how-to-valate-jwt-dotnet/