Validering av et ID -symbol i Azure Logic -apper involverer flere trinn, og fokuserer først og fremst på å sikre at tokenet er ekte og ikke har blitt tuklet med. Slik kan du nærme deg dette:
1. Forstå ID -symboler: ID -symboler er JSON Web Tokens (JWTS) utstedt av autorisasjonsserveren for å bekrefte en brukers identitet. De inneholder krav om brukeren og brukes til autentisering, ikke autorisasjon [3].
2. Valider tokenet:
- Utsteder: Forsikre deg om at tokenet ble utstedt av den forventede myndigheten, for eksempel `https://login.microsoftonline.com/ {tenantid}/v2.0`.
- Publikum: Kontroller at tokenet er beregnet på søknaden din ved å sjekke `AUD` -kravet samsvarer med applikasjonens klient -ID.
- Tidsstempler: Kontroller at `IAT`,` NBF` og `EXP` -tidsstempene er gyldige, og sikrer at tokenet ikke er utløpt eller ennå ikke gyldig [3].
3. Bruk et valideringsbibliotek: I stedet for å validere token manuelt, bruk et bibliotek designet for JWT -validering for å sjekke signaturen og påstandene. Denne tilnærmingen hjelper til med å forhindre vanlige fallgruver og sikrer sikkerhet [3].
4. Integrer med Azure Logic Apps:
- I logikk -appen din kan du bruke autentiseringsalternativene til å validere symboler. For eksempel kan du sette opp en autorisasjonspolitikk som sjekker utstederen og publikumskravene [9].
- Bruk logikkappens kodevisning for å inkludere autorisasjonsoverskrifter i utløserutgangene, slik at du får tilgang til og validerer tokenet i arbeidsflyten [9].
5. Administrerte identiteter for forbedret sikkerhet:
- Selv om det ikke er direkte relatert til ID -token -validering, kan bruk av administrerte identiteter i Azure Logic -apper forbedre den generelle sikkerheten ved å eliminere behovet for å administrere legitimasjon for autentisering [2] [11].
Ved å følge disse trinnene, kan du effektivt validere ID -symboler innen Azure Logic -apper, og sikre at bare autentiserte brukere kan utløse arbeidsflytene dine.
Sitasjoner:
[1] https://www.linkedin.com/pulse/securing-request-based-triggered-logic-apps-sing-azure-Nenih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-odata-id-in-json-body-when-sing-the-http-action-in-azure-logic-ap/50251779
[5] https://stackoverflow.com/questions/58821345/logic-appcalling-webapi-with-managed-Identity-what-kind-of-token-is-added-to-re
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-functions-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-Identity