JWT -de valideerimisel Azure Logici rakendustes võib ilmneda mitmeid levinumaid vigu:
1. Nõude ebakõla: üks sagedasemaid teemasid on nõude ebakõla, näiteks "AUD" (publik) väide, mis ei vasta eeldatavale väärtusele. See võib juhtuda, kui märk on mõeldud teistsugusele rakendusele või kui valideerimispoliitikas on määratletud nõude väärtus [1] [5].
2. Vale OpenID konfiguratsioon: vale OpenID Configuration URL kasutamine võib viia valideerimise tõrgeteni. Veenduge, et URL osutab õigele Azure AD -üürnikule ja versioonile (nt v1.0 või v2.0) [1] [5].
3. Märgi aegumine ja allkirjastamine: kuigi testimise ajal sageli puudega, tootmiskeskkonnas, tuleb žetoonid allkirjastada ja mitte aeguda. Nende tingimuste kontrollimata jätmine võib põhjustada turbehaavatavusi [2] [4].
4. kehtetud või puuduvad võtmed: kui emitendi allkirjastamisvõtmed ei ole õigesti konfigureeritud ega hangitud, ebaõnnestub sümboolne valideerimine. See on eriti asjakohane Azure AD -märgiste kasutamisel, kus võtmed hangitakse dünaamiliselt Azure AD Discovery lõpp -punktist [3] [4].
5. Algoritmi ebakõla: JWT allkirjastamiseks kasutatav algoritm peab vastama sellele, mida valideerimispoliitika eeldab. Toetamata algoritmi kasutamine võib põhjustada valideerimisvigu [4].
6. Märgi vorminguprobleemid: JWTS peab olema korralikult vormindatud ja kodeeritud. Kõik peas olevad vead, kasuliku koormus või allkiri võivad põhjustada valideerimise ebaõnnestumise [4] [6].
Nende probleemide tõrkeotsinguks on oluline kontrollida JWT -sümbolit, kasutades selliseid tööriistu nagu JWT.IO ja kontrollida, kas kõik nõuded ja sätted vastavad valideerimispoliitikas seatud ootustele [5].
Tsitaadid:
]
]
]
]
]
]
[7] https://docs.azure.cn/en-us/api-management/validate-jwt-policy
[8] https://learn.microsoft.com/en-us/azure/api-management/validate-jwt-policy