Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Was sind die besten Praktiken für die Konfiguration der OpenID-Config im Azure-APIM


Was sind die besten Praktiken für die Konfiguration der OpenID-Config im Azure-APIM


Das Konfigurieren von OpenID Connect in Azure API Management (APIM) beinhaltet mehrere Best Practices, um eine sichere und effiziente Authentifizierung und Autorisierung für Ihre APIs sicherzustellen. Hier sind einige wichtige Überlegungen:

1. Erstellen Sie eine Azure -Anzeigenanwendung:
- Registrieren Sie eine Anwendung in Azure Active Directory (AAD), um Ihre API darzustellen. Diese Anwendung wird verwendet, um OpenID Connect in APIM [3] zu konfigurieren.
- Stellen Sie sicher, dass die Anwendung als Multi-Mieter gekennzeichnet ist, wenn Sie sie mit dem Entwicklerportal verwenden möchten [3].

2. Konfigurieren von OpenID Connect -Autorisierung:
- Navigieren Sie im Azure -Portal zu Ihrer APIM -Instanz und fügen Sie einen neuen OpenID Connect -Autorisierungsserver im Abschnitt "OpenID Connect" hinzu [1] [3].
-Geben Sie die OpenID-Verbindungs-Metadaten-Endpunkt-URL für Ihren Azure-AD-Mieter an, typischerweise in der Form `https://login.microsoftonline.com/ - Geben Sie die Client -ID und das Client -Geheimnis der von Ihnen erstellten Azure -Anzeigenanwendung ein [1] [3].

3.. Konfigurieren von Umleitungs -URIs:
- Fügen Sie in der Azure -AD -Anwendung die Umleitungs -URIs sowohl für den Autorisierungscode als auch für implizite Zuschussflüsse hinzu. Diese URIs werden typischerweise von APIM während des OpenID -Anschlussaufbaus [1] [3] bereitgestellt.

4. Aktivieren Sie OpenID Connect für Ihre API:
- Wählen Sie in APIM die API aus, die Sie schützen möchten, und wenden Sie sich zu den Einstellungen. Wählen Sie unter Sicherheit OAuth 2.0 und wählen Sie den von Ihnen konfigurierten OpenID Connect -Autorisierungsserver [1].

5. JWT -Token validieren:
- Verwenden Sie die Richtlinie "Validate-JWT" in APIM, um JWT-Token zu validieren, die im Autorisierungsheader gesendet wurden. Diese Richtlinie überprüft den Zuschauer des Tokens, um sicherzustellen, dass sie der Kunden -ID Ihrer Backend -Anwendung entspricht [5] [8].
- Erwägen Sie, benannte Werte oder Azure -Schlüssel -Tresors zu verwenden, um vertrauliche Informationen wie die OpenID -Verbindungs ​​-URL, Publikum und Emittent sicher zu speichern [6].

6. Testen und Überwachung:
- Testen Sie Ihre API mit dem APIM -Entwicklerportal, um sicherzustellen, dass die OpenID -Connect -Authentifizierung korrekt funktioniert [3].
- Überwachen Sie den API -Verkehr und die Authentifizierungsströme, um Probleme oder Sicherheitslücken zu identifizieren [7].

Durch die Befolgung dieser Best Practices können Sie Ihre APIs mit OpenID Connect in Azure -APIM effektiv sichern.

Zitate:
[1] https://www.cloudfronts
[2] https://stackoverflow.com/questions/77698997/configure-azure-apim-anapplication-with-oauth-2-0-0-will-secure-api-with-jwt-t
[3] https://winterdom.com/2017/11/11/openid-connect-api-management
[4] https://www.liatrio.com/resources/blog/azure-api-management-okta-integration
[5] https://learn.microsoft.com/en-us/azure/api-management/api-management-howto-protect-backend-with-aad
[6] https://stackoverflow.com/questions/72716297/can-the-openid-config-url-aubience- issuer-value-in-azure-apim-policies-be/72716409
[7] https://techcommunity.microsoft.com/discussions/azure/api-management-service-secure-configuration-for-standard-v2-sku/4336449
[8] https://learn.microsoft.com/en-us/azure/api-management/authentication-authorization-overview