Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan validerer jeg et ID -token i Azure Logic Apps


Hvordan validerer jeg et ID -token i Azure Logic Apps


Validering af et ID -token i Azure Logic -apps involverer flere trin, primært med fokus på at sikre, at tokenet er ægte og ikke er blevet manipuleret. Sådan kan du nærme dig dette:

1. Forstå ID -tokens: ID -tokens er JSON Web Tokens (JWTS) udstedt af autorisationsserveren for at bekræfte en brugers identitet. De indeholder krav om brugeren og bruges til godkendelse, ikke tilladelse [3].

2. validerer tokenet:
- Udsteder: Sørg for, at tokenet blev udstedt af den forventede myndighed, såsom `https://login.microsoftonline.com/ {TenantID}/v2.0`.
- Publikum: Kontroller, at tokenet er beregnet til din ansøgning ved at kontrollere, at `aud` -kravet matcher din applikations klient -id.
- Tidsstempler: Kontroller, at `IAT ',` NBF' og `EXP` -tidsstempler er gyldige, hvilket sikrer, at tokenet ikke udløb eller ikke er gyldigt [3].

3. Brug et valideringsbibliotek: I stedet for manuelt at validere token, skal du bruge et bibliotek designet til JWT -validering til at kontrollere underskriften og påstandene. Denne tilgang hjælper med at forhindre almindelige faldgruber og sikrer sikkerhed [3].

4. Integrer med Azure Logic Apps:
- I din Logic -app kan du bruge godkendelsesindstillingerne til at validere tokens. For eksempel kan du oprette en autorisationspolitik, der kontrollerer udstederen og publikumskravene [9].
- Brug Logic App's kodevisning til at omfatte autorisationsoverskrifter i udløserudgange, så du får adgang til og validerer tokenet inden for din arbejdsgang [9].

5. Administrerede identiteter til forbedret sikkerhed:
- Selvom det ikke er direkte relateret til ID -token -validering, kan brug af administrerede identiteter i Azure Logic -apps forbedre den samlede sikkerhed ved at eliminere behovet for at administrere legitimationsoplysninger til godkendelse [2] [11].

Ved at følge disse trin kan du effektivt validere ID -tokens inden for Azure Logic -apps, hvilket sikrer, at kun godkendte brugere kan udløse dine arbejdsgange.

Citater:
[1] https://www.linkedin.com/pulse/securing-request-based-triggered-logic-apps-using-azure-senih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
)
)
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-functions-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-autentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identitet