Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Как мне настроить HTTPS для защиты JWT в приложениях Azure Logic


Как мне настроить HTTPS для защиты JWT в приложениях Azure Logic


Чтобы настроить HTTPS для защиты JWT в приложениях Azure Logic, выполните следующие действия:

1. Убедитесь, что HTTPS для логических приложений конечные точки: Azure Logic Apps должны быть доступны только для HTTPS для защиты данных при транзите. Это можно применяться с использованием политик Azure, таких как «Deny-Logicapps-Without-HTTPS», чтобы гарантировать, что все логические приложения используют HTTPS [2].

2. Используйте управление API для дополнительной безопасности: поместите Azure API Management (APIM) перед вашим логическим приложением. APIM предоставляет дополнительные функции безопасности, такие как аутентификация OAuth 2.0 и Azure Active Directory (AAD), которые можно использовать для проверки JWT [1] [4].

3. Проверьте JWTS с политикой управления API: используйте политику JWT в управлении API для обеспечения соблюдения существования и достоверности JWT. Эта политика может проверить претензии, такие как аудитория, чтобы обеспечить обработку только авторизованные запросы [1].

4. Защита передачи JWT: всегда передавайте JWT по HTTP, чтобы предотвратить прослушивание атак. Это гарантирует, что JWT надежно передается между клиентом и сервером [6].

5. Храните JWTS надежно: храните JWTS надежно, используя такие механизмы, как файлы cookie или безопасное хранение, для предотвращения несанкционированного доступа [6].

6. Реализуйте клиентские сертификаты для HTTPS -запросов: Если ваше приложение для логики необходимо для выполнения запросов HTTPS с использованием сертификатов клиента, загрузите файлы .crt и .key в клавиш Vault или Blob. Используйте эти файлы в http -actions в вашем приложении логического приложения для безопасной отправки запросов HTTPS [5].

Следуя этим этапам, вы можете эффективно защищать JWT в логических приложениях Azure, используя HTTPS и дополнительные меры безопасности.

Цитаты:
[1] https://techcommunity.microsoft.com/blog/azurevcommunityblog/part-4-secure-your-logic-app-using-api-management-8211-validate-jwt-access-restrest/336802
[2] https://www.azadvertizer.net/azpolicyadvertizer/deny-logicapps-without-https.html
[3] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-token на основе/
[4] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[5] https://stackoverflow.com/questions/78261501/azure-logic-app-https-connection-over-ssl-using-crt-key-files
[6] https://www.softwaresecured.com/post/how-to-properly-secure-your-jwts
[7] https://microsoft.github.io/azure-threat-research-matrix/credentialaccess/azt601/azt601-3/
[8] https://auth0.com/blog/how-to-validate-jwt-dotnet/