Ověření tokenu ID v logických aplikacích Azure zahrnuje několik kroků, především zaměření na zajištění toho, aby byl token pravý a nebyl s ním manipulován. Zde je návod, jak to můžete přistupovat:
1. Porozumění tokeny ID: ID tokeny jsou JSON Web Tokens (JWTS) vydané autorizačním serverem k potvrzení identity uživatele. Obsahují tvrzení o uživateli a jsou používány pro ověřování, nikoli o povolení [3].
2. Ověřte token:
- Emitent: Ujistěte se, že token byl vydán očekávaným orgánem, jako je `https://login.microsoftonline.com/ {Tenantid}/v2.0`.
- Publikum: Ověřte, že token je určen pro vaši aplikaci kontrolou „AUD“ nároku odpovídá ID vaší aplikace.
- Časové razítka: Zkontrolujte, zda jsou platné časové razítky `iat`,` nbf` a `exp`, což zajišťuje, že token není vypršen nebo dosud neplatný [3].
3. použijte ověřovací knihovnu: Namísto ručního ověření tokenu použijte knihovnu určenou pro ověření JWT ke kontrole podpisu a nároků. Tento přístup pomáhá předcházet běžným úskalím a zajišťuje bezpečnost [3].
4. Integrujte se do aplikací Azure Logic:
- Ve své logické aplikaci můžete použít možnosti ověřování k ověření tokenů. Můžete například zřídit autorizační politiku, která kontroluje nároky emitenta a publika [9].
- Pomocí zobrazení kódu logické aplikace zahrňte do výstupů spouštěcích autorizačních záhlaví, což vám umožní přístup a ověření tokenu v rámci vašeho pracovního postupu [9].
5. Spravovaná identita pro zvýšenou bezpečnost:
- Ačkoli nesouvisí přímo s ověřením tokenu ID, použití spravovaných identit v logických aplikacích Azure může zvýšit celkovou zabezpečení eliminací potřeby spravovat přihlašovací údaje pro ověřování [2] [11].
Dodržováním těchto kroků můžete efektivně ověřit tokeny ID v rámci Azure Logic Apps a zajistit, aby vaše pracovní postupy mohli spustit pouze ověření uživatelé.
Citace:
[1] https://www.linkedin.com/pulse/securing-request-založené na-logic-apps-using-azure-senih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-odata-id-in-json-body- When-using-the-http-in-azure-logic-ap/50251779
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-aged-id-that-the-theken-od-addod-to-re
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-fungtions-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-Apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity