Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Bagaimana saya harus mengkonfigurasi HTTPS untuk melindungi JWTS di aplikasi logika Azure


Bagaimana saya harus mengkonfigurasi HTTPS untuk melindungi JWTS di aplikasi logika Azure


Untuk mengonfigurasi HTTPS untuk melindungi JWT di aplikasi logika Azure, ikuti langkah -langkah ini:

1. Pastikan https untuk titik akhir aplikasi logika: Aplikasi logika Azure hanya boleh diakses di atas HTTP untuk melindungi data dalam perjalanan. Ini dapat ditegakkan menggunakan kebijakan Azure seperti "DENY-LOGICAPPS-dengan-HTTPS" untuk memastikan semua aplikasi logika menggunakan HTTPS [2].

2. Gunakan manajemen API untuk keamanan tambahan: Tempatkan Azure API Management (APIM) di depan aplikasi logika Anda. APIM menyediakan fitur keamanan tambahan seperti OAuth 2.0 dan Azure Active Directory (AAD) otentikasi, yang dapat digunakan untuk memvalidasi JWT [1] [4].

3. Validasi JWT dengan kebijakan manajemen API: Gunakan kebijakan Validasi JWT dalam manajemen API untuk menegakkan keberadaan dan validitas JWTS. Kebijakan ini dapat memeriksa klaim seperti audiens untuk memastikan hanya permintaan resmi yang diproses [1].

4. Secure JWT Transmisi: Selalu kirimkan JWTS ke HTTPS untuk mencegah serangan menguping. Ini memastikan bahwa JWT ditransmisikan dengan aman antara klien dan server [6].

5. Simpan JWTS dengan aman: Simpan JWTS dengan aman menggunakan mekanisme seperti cookie browser atau solusi penyimpanan yang aman untuk mencegah akses yang tidak sah [6].

6. Menerapkan Sertifikat Klien untuk Permintaan HTTPS: Jika aplikasi logika Anda perlu membuat permintaan HTTPS menggunakan sertifikat klien, unggah file .crt dan .key Anda ke azure spion atau penyimpanan gumpalan. Gunakan file -file ini dalam tindakan HTTP aplikasi logika Anda untuk secara aman mengirim permintaan HTTPS [5].

Dengan mengikuti langkah -langkah ini, Anda dapat secara efektif melindungi JWTS di aplikasi logika Azure menggunakan HTTPS dan langkah -langkah keamanan tambahan.

Kutipan:
[1] https://techcommunity.microsoft.com/blog/azuredevCommunityblog/part-4-secure-your-logic-app-using-api-panagement-8211-validate-jwt-access-restr/336802
[2] https://www.azadvertizer.net/azpolicyadvertizer/deny-logicapps-without-https.html
[3] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-token berbasis/
[4] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-gogic-apps
[5] https://stackoverflow.com/questions/78261501/azure-logic-app-https-connection-over-ssl-using-crt-key-files
[6] https://www.softwaresecured.com/post/how-to-properly-secure-your-jwts
[7] https://microsoft.github.io/azure-threat-research-atix/credentialaccess/azt601/azt601-3/
[8] https://auth0.com/blog/how-to-validate-jwt-dotnet/