Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Wat zijn de best practices voor het configureren van de OpenID-configeer in Azure APIM


Wat zijn de best practices voor het configureren van de OpenID-configeer in Azure APIM


OpenId Connect configureren in Azure API Management (APIM) omvat verschillende best practices om veilige en efficiënte authenticatie en autorisatie voor uw API's te garanderen. Hier zijn enkele belangrijke overwegingen:

1. Maak een Azure AD -toepassing:
- Registreer een toepassing in Azure Active Directory (AAD) om uw API weer te geven. Deze toepassing wordt gebruikt om OpenID -connect te configureren in APIM [3].
- Zorg ervoor dat de applicatie is gemarkeerd als multi-tenant als u van plan bent deze te gebruiken met het ontwikkelaarsportaal [3].

2. Configureer OpenId Connect -autorisatie:
- Navigeer in de Azure -portal naar uw APIM -instantie en voegt u een nieuwe OpenId Connect -autorisatieserver toe onder het gedeelte "OpenId Connect" [1] [3].
-Bied de OpenID Connect Metadata Endpoint URL voor uw Azure AD-huurder, meestal in de vorm `https://login.microsoftonline.com/{tenant-id}/.well-bekend/openid-configuration` cialis1 cialis cialis3].
- Voer de client -ID en client -geheim van de Azure AD -applicatie in die u hebt gemaakt [1] [3].

3. Configureer omleider uris:
- Voeg in de Azure AD -toepassing de omleidings -URI's toe voor zowel autorisatiecode als impliciete subsidiestromen. Deze URI's worden doorgaans door APIM verstrekt tijdens de OpenId Connect -opstelling [1] [3].

4. Schakel OpenId Connect in voor uw API:
- Selecteer in APIM de API die u wilt beschermen en naar de instellingen gaan. Kies onder beveiliging OAuth 2.0 en selecteer de OpenID Connect Authorization Server die u hebt geconfigureerd [1].

5. Valideer JWT -tokens:
- Gebruik het beleid `validate-jwt` in APIM om JWT-tokens te valideren die in de autorisatiekop worden verzonden. Dit beleid controleert het publiek dat het publiek beweert ervoor te zorgen dat het overeenkomt met de client -ID van uw backend -applicatie [5] [8].
- Overweeg om genoemde waarden of Azure Key Vault te gebruiken om gevoelige informatie veilig op te slaan, zoals de OpenID Connect -URL, het publiek en de emittent [6].

6. Testen en monitoren:
- Test uw API met behulp van de APIM -ontwikkelaarsportal om ervoor te zorgen dat OpenID Connect -authenticatie correct werkt [3].
- Controleer API -verkeer en authenticatiestromen om problemen of beveiligingskwetsbaarheden te identificeren [7].

Door deze best practices te volgen, kunt u uw API's effectief beveiligen met OpenId Connect in Azure APIM.

Citaten:
[1] https://www.cloudfronts.com/uncategorized/securing-an-api-using-open-den-connect-from-aapim-par-part-2-configure-setup-and-open-open-den-connect-connect-the-develer-console/
[2] https://stackoverflow.com/questions/77698997/configure-azure-apim-application-with-oAuth-2-0-Which-Will-Secure-Api
[3] https://winterdom.com/2017/11/11/openid-connect-api-management
[4] https://www.liatrio.com/resources/blog/azure-api-management-okta-integration
[5] https://learn.microsoft.com/en-us/azure/api-management/api-management-howto-protect-backend-with-aad
[6] https://stackoverflow.com/questions/72716297/can-the-openid-config-url-audience-isuer-value-in-the-azure-apim-policies-be/72716409
[7] https://techcommunity.microsoft.com/discussions/azure/api-management-service-secure-configuration-for-standard-v2-sku/4336449
[8] https://learn.microsoft.com/en-us/azure/api-management/authentication-autorization-overview