Η επικύρωση ενός διακριτικού αναγνωριστικού σε εφαρμογές Azure Logic περιλαμβάνει διάφορα βήματα, επικεντρώνοντας κυρίως στη διασφάλιση ότι το διακριτικό είναι γνήσιο και δεν έχει παραβιαστεί. Δείτε πώς μπορείτε να προσεγγίσετε αυτό:
1. Κατανόηση των Tokens ID: Τα Tokens ID είναι μάρκες JSON Web (JWTS) που εκδίδονται από τον διακομιστή εξουσιοδότησης για να επιβεβαιώσετε την ταυτότητα ενός χρήστη. Περιέχουν ισχυρισμούς σχετικά με τον χρήστη και χρησιμοποιούνται για έλεγχο ταυτότητας, όχι για εξουσιοδότηση [3].
2. Επικύρωση του διακριτικού:
- Εκδότης: Βεβαιωθείτε ότι το διακριτικό εκδόθηκε από την αναμενόμενη αρχή, όπως το `https://login.microsoftonline.com/ {tenantid}/v2.0`.
- κοινό: Βεβαιωθείτε ότι το διακριτικό προορίζεται για την αίτησή σας, ελέγχοντας την αξίωση `AUD` ταιριάζει με το αναγνωριστικό πελάτη της αίτησής σας.
- Timestamps: Ελέγξτε ότι τα timestamps `at ',` nbf` και `exp` είναι έγκυρα, εξασφαλίζοντας ότι το διακριτικό δεν έχει λήξει ή δεν έχει ακόμη έγκυρο [3].
3. Χρησιμοποιήστε μια βιβλιοθήκη επικύρωσης: Αντί να επικυρώνετε με μη αυτόματο τρόπο το διακριτικό, χρησιμοποιήστε μια βιβλιοθήκη σχεδιασμένη για την επικύρωση JWT για να ελέγξετε την υπογραφή και τις αξιώσεις. Αυτή η προσέγγιση βοηθά στην πρόληψη των κοινών παγίδων και εξασφαλίζει την ασφάλεια [3].
4. Ενσωμάτωση με εφαρμογές λογικής Azure:
- Στην εφαρμογή λογικής σας, μπορείτε να χρησιμοποιήσετε τις επιλογές ελέγχου ταυτότητας για να επικυρώσετε τις μάρκες. Για παράδειγμα, μπορείτε να ρυθμίσετε μια πολιτική εξουσιοδότησης που να ελέγχει τους ισχυρισμούς του εκδότη και του κοινού [9].
- Χρησιμοποιήστε την προβολή κώδικα λογικής της εφαρμογής για να συμπεριλάβετε τις κεφαλίδες εξουσιοδότησης στις εξόδους σκανδάλης, επιτρέποντάς σας να αποκτήσετε πρόσβαση και να επικυρώσετε το διακριτικό στο πλαίσιο της ροής εργασίας σας [9].
5. Διαχειριζόμενες ταυτότητες για βελτιωμένη ασφάλεια:
- Αν και δεν σχετίζεται άμεσα με την επικύρωση του Token ID, η χρήση διαχειριζόμενων ταυτοτήτων στις εφαρμογές Azure Logic μπορεί να βελτιώσει τη συνολική ασφάλεια εξαλείφοντας την ανάγκη διαχείρισης των διαπιστευτηρίων για έλεγχο ταυτότητας [2] [11].
Ακολουθώντας αυτά τα βήματα, μπορείτε να επικυρώσετε αποτελεσματικά τις μάρκες ID εντός των εφαρμογών Azure Logic, εξασφαλίζοντας ότι μόνο οι πιστοποιημένοι χρήστες μπορούν να ενεργοποιήσουν τις ροές εργασίας σας.
Αναφορές:
[1] https://www.linkedin.com/pulse/securing-request-prigged-logic-apps-using-azure-senih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-odata-id-in-json-body-when-using-the-http-action-in-azure-logic-ap/50251779
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-managed-identity-hat-kind-of-token-is-ddded-re
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-functions-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity