A HTTPS konfigurálásához a JWT -k védelme érdekében az Azure Logic alkalmazásokban kövesse ezeket a lépéseket:
1. Gondoskodjon arról, hogy a logikai alkalmazás HTTPS -je végpontok: Az Azure Logic Apps -nek csak a HTTPS -en keresztül lehet hozzáférhetőnek lenniük a tranzit adatainak védelme érdekében. Ezt az Azure-politikákkal, például a "Deny-LogicApps-Without-Https" alkalmazásával lehet végrehajtani, hogy minden logikai alkalmazás használjon HTTPS-t [2].
2. Használja az API kezelését a kiegészítő biztonsághoz: Helyezze az Azure API Management (APIM) a logikai alkalmazások elé. Az APIM további biztonsági funkciókat biztosít, például az OAuth 2.0 és az Azure Active Directory (AAD) hitelesítést, amely felhasználható a JWTS [1] [4] validálására.
3. A JWT -k validálása API -kezelési politikákkal: Használja a JWT -politikát az API -kezelésben, hogy érvényesítse a JWT -k létezését és érvényességét. Ez a politika ellenőrizheti az olyan igényeket, mint a közönség, hogy csak a meghatalmazott kérelmeket dolgozzák fel [1].
4. Biztonságos JWT sebességváltó: A JWT -ket mindig a HTTPS -en továbbítják, hogy megakadályozzák a hallgatási támadásokat. Ez biztosítja, hogy a JWT biztonságosan továbbítható az ügyfél és a szerver között [6].
5. A JWT -k tárolását biztonságosan tárolja: A JWT -k biztonságosan tárolja olyan mechanizmusok használatával, mint a böngésző sütik vagy a biztonságos tárolási megoldások az illetéktelen hozzáférés megakadályozására [6].
6. HTTPS -kérésekhez az ügyfél -tanúsítványok végrehajtása: Ha a Logic alkalmazásnak https kéréseket kell készítenie ügyfél -tanúsítványok segítségével, töltse fel a .CRT és .KEY fájlokat az Azure Key Vault vagy Blob tárolóba. Használja ezeket a fájlokat a logikai alkalmazás HTTP műveleteiben a HTTPS kérések biztonságos küldéséhez [5].
Ezeknek a lépéseknek a követésével HTTPS és további biztonsági intézkedések segítségével hatékonyan védheti a JWT -ket az Azure Logic Apps -ben.
Idézetek:
[1] https://techcommunity.microsoft.com/blog/azedevcommunityblog/Part-4-secure-your-logic-app-ac-using-api-management-8211-validate-jwt-access-restr/336802
[2] https://www.azadvertizer.net/azpolicyadvertizer/deny-logicapps-without-https.html
[3] https://adityadeshpandeadi.wordpress.com/2020/07/23/authorization-for-azure-logic-apps-token-auta/
[4] https://turbo360.com/blog/logic-app-bestpractes-secure-your-azure-logic-apps
[5] https://stackoverflow.com/questions/78261501/azure-logic-pp-https-connection-over-ssl-using-crt-key-files
[6] https://www.softwaresecured.com/post/how-to-properly-secure-your-jwts
[7] https://microsoft.github.io/azure-theat-research-matrix/credentialaccess/AZT601/AZT601-3/
[8] https://auth0.com/blog/how-to-validate-jwt-dotnet/