Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hur ska jag konfigurera https för att skydda JWTS i Azure Logic Apps


Hur ska jag konfigurera https för att skydda JWTS i Azure Logic Apps


För att konfigurera HTTPS för att skydda JWTS i Azure Logic Apps, följ dessa steg:

1. Se till att HTTPS för Logic App Endpoints: Azure Logic Apps bör endast vara tillgängliga via HTTPS för att skydda data under transport. Detta kan verkställas med hjälp av Azure-policyer som "Deny-LogicApps-Without-HTTPS" för att säkerställa att alla logiska appar använder HTTPS [2].

2. Använd API -hantering för ytterligare säkerhet: Placera Azure API Management (APIM) framför dina logiska appar. APIM tillhandahåller ytterligare säkerhetsfunktioner som OAUTH 2.0 och Azure Active Directory (AAD) autentisering, som kan användas för att validera JWTS [1] [4].

3. Validera JWTS med API -hanteringspolicy: Använd valideringens JWT -policy i API -hantering för att upprätthålla JWT: s existens och giltighet. Denna policy kan kontrollera anspråk som publiken för att säkerställa att endast godkända förfrågningar behandlas [1].

4. Säker JWT -transmission: Sänd alltid JWTS över HTTPS för att förhindra avlyssningsattacker. Detta säkerställer att JWT säkert överförs mellan klienten och servern [6].

5. Förvara JWTS säkert: Förvara JWTS säkert med mekanismer som webbläsarkakor eller säkra lagringslösningar för att förhindra obehörig åtkomst [6].

6. Implementera klientcertifikat för HTTPS -förfrågningar: Om din logik -app måste göra HTTPS -förfrågningar med klientcertifikat, ladda upp dina .CRT- och .Key -filer till Azure Key Vault eller Blob Storage. Använd dessa filer i din Logic -appens HTTP -åtgärder för att säkert skicka HTTPS -förfrågningar [5].

Genom att följa dessa steg kan du effektivt skydda JWTS i Azure Logic Apps med HTTPS och ytterligare säkerhetsåtgärder.

Citeringar:
]
[2] https://www.azadvertizer.net/azpolicyadvertizer/deny-logicapps-without-https.html
]
[4] https://turbo360.com/blog/logic-app-benpractices-secure-your-azure-logic-apps
]
[6] https://www.softwaresecured.com/post/how-to-properly-secure-your-jwts
[7] https://microsoft.github.io/azure-threat-research-matrix/credentialaccess/azt601/azt601-3/
[8] https://auth0.com/blog/how-to-validate-jwt-dotnet/