Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Как проверить токен идентификатора в приложениях Azure Logic


Как проверить токен идентификатора в приложениях Azure Logic


Проверка токена идентификатора в приложениях Logic Azure включает в себя несколько шагов, в первую очередь, сосредоточенное на том, чтобы токен был подлинным и не был подделан. Вот как вы можете приблизиться к этому:

1. Понять токены идентификатора: токены ID - это JSON Web Tokens (JWTS), выпущенные сервером авторизации для подтверждения идентификации пользователя. Они содержат претензии об пользователе и используются для аутентификации, а не авторизации [3].

2. подтвердите токен:
- Эмитент: Убедитесь, что токен был выдан ожидаемым органом, таким как `https://login.microsoftonline.com/ {tenantid}/v2.0`.
- Аудитория: Убедитесь, что токен предназначен для вашего приложения, проверяя претензию «AUD», соответствует идентификатору клиента вашего приложения.
- TimeStams: Убедитесь, что `iat`,` nbf` и `exp` timeStas действительны, гарантируя, что токен не истек или еще не действителен [3].

3. Используйте библиотеку проверки: вместо вручную проверку токена, используйте библиотеку, предназначенную для проверки JWT, чтобы проверить подпись и претензии. Этот подход помогает предотвратить общие ловушки и обеспечивает безопасность [3].

4. Интегрируйте с приложениями Azure Logic:
- В вашем приложении Logic вы можете использовать параметры аутентификации для проверки токенов. Например, вы можете установить политику авторизации, которая проверяет претензии эмитента и аудитории [9].
- Используйте представление кода логического приложения, чтобы включить заголовки авторизации в выходы триггеров, что позволяет вам получить доступ и проверять токен в вашем рабочем процессе [9].

5. Управляемые личности для повышения безопасности:
- Хотя не связано прямо с проверкой токенов идентификатора, использование управляемых идентификационных приложений в Azure Logic может повысить общую безопасность, устраняя необходимость управления учетными данными для аутентификации [2] [11].

Следуя этим шагам, вы можете эффективно проверять токены ID в приложениях Azure Logic, гарантируя, что только аутентифицированные пользователи могут запустить ваши рабочие процессы.

Цитаты:
[1] https://www.linkedin.com/pulse/securing-request на основе Trigge-ligge-logic-apps-using-azure-senih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-odata-id-in-json-body-when-using-the-http-action-in-azure-logic-ap/50251779
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with- Managed-Edentity-what-kind-of-is-add-to-re
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-functs-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-idenity